Porta 23 http://porta23.blogosfera.uol.com.br Este blog, cujo nome faz referência à porta do protocolo Telnet, que é o protocolo de comunicação por texto sem criptografia, traz as informações mais relevantes sobre a economia digital Tue, 25 Feb 2020 12:51:20 +0000 pt-BR hourly 1 https://wordpress.org/?v=4.7.2 Do dinheiro vivo ao plástico e daí ao digital, com o Pix! http://porta23.blogosfera.uol.com.br/2020/02/25/do-dinheiro-vivo-ao-plastico-e-dai-ao-digital-com-o-pix/ http://porta23.blogosfera.uol.com.br/2020/02/25/do-dinheiro-vivo-ao-plastico-e-dai-ao-digital-com-o-pix/#respond Tue, 25 Feb 2020 12:51:20 +0000 http://porta23.blogosfera.uol.com.br/?p=6370 Se neste Carnaval você circulou pelos bloquinhos paulistas, em Pinheiros ou no Centro, ou pelas ruas de BH, Olinda ou Floripa, pode ter se surpreendido com a quantidade de pessoas sacando o celular para pagar a cerveja. A ativação do ITI, app de pagamento instantâneo do Itaú, é um prenúncio do que começará a acontecer no país a partir de meados de novembro, quando entra em operação o PIX, o sistema brasileiro de pagamentos instantâneos construído pelo Banco Central, que promete padronizar e democratizar os pagamentos digitais.

Nós, que já deixamos de usar dinheiro para pagar de tudo um pouco com os cartões de débito, poderemos optar por deixar ambos em casa e passar a usar o celular e as carteiras digitais como meios preferenciais de pagamento, graças ao sistema brasileiro de pagamentos instantâneos, o Pix, sobre o qual já aqui.

Muitos brasileiros, inclusive aqueles que trabalham no sistema bancário, ainda não se deram conta da verdadeira revolução que está por vir. Não tanto pelo fim dos bancos, mas pela democratização crescente de algumas transações bancárias…

Para início de conversa, o Pix é considerado um novo “arranjo de pagamentos”. Como tal, vai ter regras de uso, requisitos mínimos de usabilidade, e obrigatoriedade para determinados players.

Por  exemplo: todas as instituições financeiras e de pagamentos licenciadas pelo banco central que possuam hoje mais de 500 mil contas ativas precisam se registrar no Pix. Essas instituições devem fornecer a seus clientes todas as funcionalidades para iniciar e receber pagamentos instantâneos.

Significa que bancos comerciais, caixas econômicas, câmaras de compensação e prestadores de serviços de compensação e liquidação serão obrigados a se tornarem participantes diretos do Pix. Já uma infinidade de organizações não financeiras poderá participar de forma indireta. Isso incluiu lojistas de modo geral, operadoras de telefonia e quem mais tiver um relacionamento direto com os consumidores que perceber alguma vantagem em oferecer sua própria carteira de pagamentos. Esses participantes indiretos estabelecerão suas operações no SPI através de um participante direto.

Trocando em miúdos, essas instituições não financeiras ficarão entre os clientes e o Banco. Já os bancos ficarão mais especializados…. fazedores de produtos melhores, com escala e foco, enquanto a distribuição fica com quem sabe distribuir. Os bancos talvez continuem sendo as instituições mais habilitadas a oferecer crédito, financiamento e carteiras diversificadas de investimento. Áreas nas quais a fintechs têm tentado atuar.

“O Pix será uma plataforma aberta a todos os agentes de mercado, que poderão participar dela de maneira neutra, em condições simétricas e competitivas para todos”, conforme explicou João Manuel Pinho de Mello, diretor de Organização do Sistema Financeiro e de Resolução do BC, durante o lançamento do sistema.

O BC acredita que esse formato “incentivará a digitalização de pagamentos e aumentarão a inclusão financeira, reduzindo o risco operacional e as dificuldades relacionadas ao uso de dinheiro”.  E que a flexibilidade para cidadãos, empresas e governos incentivará os provedores de serviços financeiros a competir com mais eficiência, fornecendo produtos, serviços e experiências mais convenientes para seus clientes.

Por isso, o Pix é encarado como um dos projetos mais importantes do BC este ano, segundo o presidente da instituição, Roberto Campos Neto.

“O projeto vai ser o embrião do que eu acredito que seja uma transformação total na intermediação financeira futura do país e vai unir o que a gente entende como a nova forma de meios de pagamento, com a nova indústria de fintech e com o open banking. É ter um sistema totalmente interoperável e que vai se encontrar com um sistema que permite que todo mundo consiga abrir seus dados e sua conta para serviços financeiros específicos”, disse ele.

Para facilitar o acesso às instituições que desejarem fazer uso do Pix em suas aplicações o BC criou um perfil no GitHub, onde disponibilizou suas principais APIs. O objetivo é garantir a rápida popularização do sistema.

Como vai funcionar?

O PIX deverá tornar mais rápida e fácil a realização de transações financeiras, através de um QR Code ou da inserção de informações simples como número de telefone celular, e-mail ou identificação de contribuinte (tecnicamente chamado de identificador de chave, apelido ou proxy) para envio e recebimento do dinheiro.

O Banco Central atuará como um intermediador que contém as informações de contas dos usuários, tornando possível que as transferências sejam feitas apenas com o número de celular, por exemplo.

Além das transações de DOCs e TEDs, os pagamentos instantâneos poderão ser utilizados nas compras em estabelecimentos, e para o pagamento de contas de serviços e de tributos, substituindo o dinheiro em espécie e os cartões. Cidadãos e as empresas brasileiras poderão pagar impostos federais de maneira muito mais simples e rápida, devido ao acordo de cooperação técnica entre o BCB e a Secretaria do Tesouro Nacional (STN) , assinado em meados de fevereiro de 2020. No futuro, o governo federal poderá efetuar seus pagamentos através do PIX, como reembolso de imposto de renda, benefícios sociais, subsídios etc.

“Será possível fazer pagamento de pessoas para pessoas, de pessoas para negócios, entre negócios, de contas como água e luz, de taxas governamentais, e assim por diante, em uma multiplicidade de uso”, explicou João Manuel.

Em resumo, pagar e enviar dinheiro será tão simples como enviar uma mensagem eletrônica. A ideia é que o dinheiro vá de uma conta para outra em poucos segundos (em no máximo 10, de acordo com o BC), 24 horas por dia, nos sete dias da semana, inclusive entre contas de diferentes instituições.  E a um custo irrisório: alguns poucos centavos por transação, segundo pessoas familiarizadas com o assunto, embora haja liberdade para que os agentes econômicos, que precisam ter seus negócios viabilizados, cobrem dos seus clientes naquilo que agregar valor.

Se houver qualquer tipo de situação em que a cobrança por transação seja distorcida ou não bem realizada, o BC, com seu papel de regulador, poderá interferir com o objetivo de coibir abusos.

Inclusão

Na opinião de analistas do banco Goldman Sachs, segundo o jornal Valor Econômico, o Pix pode acelerar o processo de bancarização no Brasil, por que novos players poderão participar do sistema, oferecendo carteiras digitais de pagamento que funcionarão como uma conta bancária.

Além disso, pequenas e médias empresas (PMEs) poderão se beneficiar dessa plataforma, pela facilidade em oferecer aos clientes pagamentos eletrônicos.

Já o site Context ressalta que a aparência do Pix, é muito parecido com o CoDi do México (abreviação de Digital Charge ou Cobro Digital ). Este sistema de pagamento foi lançado pelas autoridades mexicanas em setembro do ano passado. Ambas são soluções desenvolvidas pelo governo, projetadas para incentivar pagamentos eletrônicos, aumentar o número de pessoas com contas bancárias e reduzir o uso de dinheiro. Em resumo: promover a inclusão financeira.

]]>
0
MP arquiva inquérito contra a startup InLoco por coleta indevida de dados http://porta23.blogosfera.uol.com.br/2020/02/21/mp-arquiva-inquerito-contra-a-startup-inloco-por-coleta-indevida-de-dados/ http://porta23.blogosfera.uol.com.br/2020/02/21/mp-arquiva-inquerito-contra-a-startup-inloco-por-coleta-indevida-de-dados/#respond Fri, 21 Feb 2020 12:20:50 +0000 http://porta23.blogosfera.uol.com.br/?p=6362 A Comissão de Proteção de Dados Pessoais do MPDFT (Ministério Público do Distrito Federal e Territórios) arquivou, nesta quinta-feira (20/2), um inquérito de 2018 que investigava a empresa de localização In Loco pela obtenção de dados pessoais de 60 milhões de celulares brasileiros. A decisão da 6° Câmara de Coordenação e Revisão da Ordem Jurídica Cível Especializada do Ministério Público do Distrito Federal (MPDFT), determinando o arquivamento do inquérito, foi unânime.

A empresa criou um sistema de geolocalização de ambientes internos e externos, 30 vezes mais exato que o GPS, usado hoje para autenticação de clientes em plataformas digitais e para marketing direcionado. O inquérito do MPDFT era baseado na regulamentação do Marco Civil da Internet, e investigava a coleta e o uso dos dados dos usuários para o envio de informações com base em geolocalização.

O Promotor de Justiça Frederico Meinberg Ceroy determinou o arquivamento do procedimento, por entender que a empresa exerce um modelo de negócio que está em conformidade com a legislação vigente, uma vez que não há coleta de dados que permita a vinculação direta ao titular dos dados pessoais.

Por meio de documentos como o DPIA (Data Protection Impact Assessment), a empresa detalhou a tecnologia, processos e produtos desenvolvidos a partir do princípio privacy by design muito antes de a Lei Geral de Proteção de Dados consagrá-lo como requisito para proteção da privacidade.

“Como In Loco, temos o propósito de aliar a conveniência da Internet com a privacidade a que todo cidadão tem direito. Isso nos fez enxergar o processo de investigação como um ato extremamente legítimo e necessário do poder público”, afirma André Ferraz, CEO da In Loco. “De nossa parte fizemos o que defendemos: transparência para mostrar que trabalhamos os dados com extrema responsabilidade preservando a privacidade dos consumidores e a legitimidade do nosso compromisso com nossos clientes”, completa.

“Decidimos trabalhar em uma solução que pudesse resolver o problema de privacidade na Internet, aliando dois conceitos aparentemente conflitantes, a conveniência e a anonimização. Nunca coletamos dados de identificação civil nem cruzar as informações que coletamos com as de bases de dados externas”, conta André.

Criada em 2011, a empresa passou os dois primeiros anos participando de uma série de competições de startups. No primeiro aporte, foi avaliada um pouco abaixo do que André imaginava, mas sete vezes mais do que a proposta inicial do fundo. Valor que levou a Junta Comercial de Recife a questionar o investimento várias vezes, sem aceitar que um grupo de oito universitários pudesse valer tanto. O processo emperrou e o investimento só foi cair na conta no início de 2013.

A partir daí foi arregaçar as mangas. Em 2014, o primeiro produto chegou ao mercado, e a ideia de criar produtos sensíveis ao contexto baseados em geolocalização escalou. Hoje a empresa atende diversos segmentos que vão do varejo à indústria de aplicativos O2O (on-line to off-line). Suas soluções estão presentes em 600 aplicativos parceiros, com mais de 25 milhões de endereços mapeados no mundo e um bilhão de visitas registradas mensalmente.

A meta é chegar a 120 milhões de celulares até meados desse ano, 50 milhões deles nos Estados Unidos, onde a empresa abriu uma subsidiária no ano passado, depois de uma nova rodada de investimento, Serie B, com aporte de 20 milhões de dólares para acelerar seus planos de expansão internacional, liderado pelos fundos Valor Capital Group (CargoX, Gympass, Pipefy e Stone Pagamentos) e Unbox Capital (fundo de Luiza Helena Trajano, do Magazine Luiza).

“Mas nosso foco continua sendo a criação de uma plataforma para autenticação dos dispositivos e das aplicações de IoT, em deslocamento, que reconheça os usuários sem identificá-lo. Não vamos nos afastar um centímetro dessa meta de longo prazo”, comenta André. “Hoje trabalhamos com smartphones, mas vejo a nossa solução equipamento qualquer dispositivo IoT de uso pessoal. Ela será um misto de protocolo de segurança com aplicações habilitadas nesses dispositivos. Um protocolo baseado no comportamento, e não na identidade. Que mantenha o usuário anônimo e, ainda assim, agregue inteligência com base no contexto de uso das aplicações”, diz o executivo.

André Ferraz, CEO da InLoco – Foto de Divulgação

Segundo André, o produto inicial, para publicidade, ajudou a empresa a provar ao mercado que era possível oferecer performance superior ao das plataformas existentes, sem obrigar o usuário a permutar a sua privacidade, a entregar a sua identidade.

“A cultura que se criou no Vale do Silício sobre privacidade, de entregar conveniência em troca de informações pessoais, é injusta e está com os dias contados. O preço da conveniência não deve ser a privacidade.
Com essa onda toda da Transformação Digital, a fome por dados aumentou. Muitas empresas ainda pensam que precisam de todo e qualquer dado. Isso não é necessariamente verdade. Precisamos de alguns dados específicos, que vão fazer a diferença para o negócio. Todo o resto é lixo”, afirma ele.

André acredita que a grande pergunta que as empresas devem se fazer diariamente é quais são os dados essenciais para o seu negócio. “Tudo o que não entrar nesse critério, melhor descartar”, diz. O motivo? Cada dado adicional colocado para dentro é mais risco, tanto de compliance quanto reputacional.

“Nossa motivação foi encontrar maneiras de descrever uma pessoa, de forma inequívoca e autêntica, para que nenhuma outra pessoa possa se passar por ela, sem precisar saber nenhum dado de identificação civil dela. E explicar isso não é fácil”, comenta.

Não mesmo. Tanto que muitas startups ainda se preocupam com a chegada da LGPD. A InLoco é um exemplo de que é possível prosperar sem “ter que quebrar todos os objetos da loja de cristais”.

]]>
0
Proposta de emenda constitucional diferencia segurança e defesa cibernética http://porta23.blogosfera.uol.com.br/2020/02/16/proposta-de-emenda-constitucional-diferencia-seguranca-e-defesa-cibernetica/ http://porta23.blogosfera.uol.com.br/2020/02/16/proposta-de-emenda-constitucional-diferencia-seguranca-e-defesa-cibernetica/#respond Sun, 16 Feb 2020 16:00:12 +0000 http://porta23.blogosfera.uol.com.br/?p=6348 Depois da edição do decreto do E-Ciber (Estratégia Nacional de Segurança Cibernética) pela Presidência da República, no início do mês, o Senado começa a se debruçar agora sobre um assunto correlato: a responsabilidade dos entes federativos quanto à segurança cibernéticas dos serviços públicos brasileiros.

A proposta do Gabinete de Segurança Institucional da Presidência (GSI) é bastante abrangente: criar uma Política Nacional de Segurança Cibernética, para viabilizar uma macrocoordenação do tema pelo governo federal e alinhar os esforços e iniciativas entre os diferentes atores da rede, inclusive empresas privadas.

Senador Eduardo Gomes (MDB-TO). Foto: Pedro França/Agência Senado

Já proposta do Senado, de autoria do Senador Eduardo Gomes (MDB/TO – foto) e mais 27 senadores (do próprio MDB, do Cidadania, Podemos, 
PSB, PSD, PP, Rede, PL, PSDB, PSL e PT), é mexer na Constituição Federal, alterando um inciso do artigo 22 e acrescentando dispositivos aos artigos 23 e 24, para dar à União a prerrogativa de legislar sobre o tema defesa cibernética, como já faz com relação às defesas territorial, aerospacial, marítima e civil, e não sobre a segurança cibernética.

A edição de normas de segurança cibernética aplicáveis ao serviço público seria um tema de competência também dos estados, territórios e do Distrito Federal, como forma de “praticar mínima intervenção estatal em assuntos privados”. à União caberia apenas a harmonização das normas definidas pelas administração estaduais para o setor público.

Nesse sentido, na opinião de especialistas em proteção de dados pessoais a PEC 3/2020 se alinha ao ambiente de proteção de dados que todos queremos implementar no Brasil.

O GSI, por sua vez, informou ainda estar estudando a iniciativa do Senado.

Nesse momento, a PEC aguarda a designação de um relator na CCJ – Comissão de Constituição, Justiça e Cidadania.

O debate está aberto.

Cooperação Internacional é outro assunto quente

Na justificativa da PEC os senadores alertam também para a importância de o Brasil aderir à Convenção de Budapeste. “Seria fundamental para a promoção da Justiça penal, através, sobretudo, da cooperação internacional, em tempos de crimes praticados por meio digital”, diz o texto.

Vale lembrar que também na última semana, o Supremo Tribunal Federal realizou uma audiência pública para debater a Ação Declaratória de Constitucionalidade (ADC) 51, sobre a validade do Acordo de Assistência Judiciário-Penal firmado entre o Brasil e os Estados Unidos, conhecido como MLAT.

O Supremo terá que decidir sobre questões técnicas e jurídicas de alta complexidade, como a prática e a efetividade do tratado internacional para a obtenção e a interceptação do conteúdo de comunicações eletrônicas, como as conversas via WhatsApp, a possibilidade de aplicação da legislação brasileira e de outros instrumentos para acesso a comunicações intermediadas por empresas norte-americanas ou estrangeiras e a possível diminuição do nível de proteção da privacidade dos usuários de serviços de internet.

Também estão em debate os limites da soberania nacional dos países envolvidos, “diante do cenário de fragmentação de fronteiras, virtualização do espaço físico e ampliação, a nível global e instantâneo, dos meios de comunicação”, os critérios de alcance da jurisdição brasileira sobre comunicações eletrônicas e parâmetros como a territorialidade, o local de armazenamento físico dos dados, a definição da empresa controladora e o impacto da atividade comunicativa.

Na ação, a Federação das Associações das Empresas de Tecnologia da Informação (Assespro Nacional) sustenta que vários tribunais brasileiros requisitam tais informações à pessoa jurídica afiliada à provedora de serviços de comunicações eletrônicas no Brasil, por entenderem que o acordo ou a requisição por meio de carta rogatória não é cabível para a obtenção do conteúdo de comunicações privadas sob controle de provedor estabelecido fora do território nacional. A associação alega que a requisição direta aos representantes brasileiros representa “declaração branca de inconstitucionalidade” das normas em questão.

Para o ministro da Justiça e da Segurança Pública (MJSP), Sérgio Moro, não há razão para que os tribunais brasileiros abram mão de sua soberania e de sua jurisdição sobre crimes praticados no Brasil. Ele observou que o acordo Brasil-EUA foi assinado para facilitar, e não para dificultar, a obtenção de provas e que, até o momento, o governo dos EUA não reclamou que o tratado não tem sido cumprido.

Marconi Costa Melo, do Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional do MJSP, relatou que, nos últimos quatro anos, somente 20,8% dos pedidos do governo brasileiro ao EUA nessa área foram integralmente cumpridos e que o prazo para sua execução é de dez meses. Por isso, ponderou que o acordo não tem apresentado resultados satisfatórios.

Proteção de dados como direito constitucional

Durante a audiência no STF, falando em nome do Centro de Direito, Internet e Sociedade do IDP, o professor Danilo Doneda chamou atenção para a necessidade de aumentar a eficácia dos pedidos de requisição de informações e, ao mesmo, tempo proporcionar medidas para proteção e clareza dos direitos dos cidadãos e das regras do jogo para governos e empresas. Para isso, frisou que o sistema de requisição de informações deve levar em conta tanto a proteção de dados quanto padrões de direitos humanos.

Aliás, também é bom lembrar que a proteção de dados pessoais pode virar parte da Constituição Brasileira em 2020. Aos poucos vamos incorporando temas importantes para a economia digital no texto constitucional. O que é bom. Muito bom!

]]>
0
Após estratégia, GSI elabora a Política Nacional de Segurança Cibernética http://porta23.blogosfera.uol.com.br/2020/02/09/apos-estrategia-gsi-elabora-a-politica-nacional-de-seguranca-cibernetica/ http://porta23.blogosfera.uol.com.br/2020/02/09/apos-estrategia-gsi-elabora-a-politica-nacional-de-seguranca-cibernetica/#respond Sun, 09 Feb 2020 20:10:37 +0000 http://porta23.blogosfera.uol.com.br/?p=6332 Uma carta de boas intenções, que endereça preocupações pontuais. Em resumo, foi com esse pensamento que parte da sociedade brasileira recebeu a criação da Estratégia Nacional de Segurança Cibernética – E-Ciber, instituída pelo Decreto nº 10.222 no último dia 6 de fevereiro. As atenções agora se voltam para a materialização das dez ações estratégicas apontadas no documento, e para a criação de uma Política Nacional de Cibersegurança. Um projeto de lei já está em elaboração no Departamento de Segurança da Informação do Gabinete de Segurança Institucional da Presidência da República (DSI/GSIPR). E a expectativa é de que ele possa ser enviado ao Congresso até o fim deste ano.

“A ideia é que o PL seja debatido em audiência públicas na Câmara e no Senado”, comenta o Coronel Arhur Pereira Sabbat, assessor do DSI. “Mas ele ainda está em estágio inicial de elaboração.  Deverá ser analisado pelo GSI, pela Presidência…. ainda há passos a serem seguidos”.

Arthur Pereira Sabbat, assessor do Departamento de Segurança da Informação do GSI Foto: Jane de Araújo/Agência Senado

O país já tem hoje uma Política Nacional de Segurança da Informação (PNSI), instituída por decreto de Michel Temer (o nº 9.637) em dezembro de 2018, seis dias antes de deixar a Presidência.  “Como segurança da Informação é uma área temática muito extensa, tem um guarda chuva muito grande, o próprio decreto 9.637 trouxe a orientação de que a Estratégia Nacional de Segurança da Informação fosse constituída em módulos. E nós optamos por elaborar o módulo da Estratégia Nacional de Segurança Cibernética”, comenta o coronel Sabbat, que foi um dos elaboradores da E-Ciber.

A Segurança Cibernética é o carro chefe da Segurança da Informação, segundo o coronel Sabbat, e o que concerne ao GSI. Ao lado dela estão outros temas importantes como o tratamento da informação classificada, o credenciamento de segurança, a segurança física para proteção das informações, segurança das infraestruturas críticas, e também a defesa cibernética (olhar bélico, mais relacionado às ciberguerras, que está no escopo do Ministério da Defesa).

O objetivo principal da E-Ciber, segundo o coronel Sabbat, foi apresentar para a sociedade brasileira os grandes rumos que o governo federal considera essenciais para que o país, a sociedade e as instituições, incluindo aí empresas públicas e privadas, possam realmente estar protegidos no ciberespaço. São três os objetivos principais: tornar o Brasil mais próspero e confiável no ambiente digital; aumentar a resiliência brasileira às ameaças cibernéticas; e fortalecer a atuação brasileira em segurança cibernética no cenário internacional.

O texto nasceu da avaliação de um cenário, um diagnóstico elaborado por três grupos de trabalho, envolvendo mais de 40 órgãos públicos e empresas privadas, representantes de infraestruturas críticas, da academia, consultores e  especialistas no tema, que se reuniram durante sete meses. E segundo o qual, apesar do nível de segurança cibernética do país e das nossas instituições, públicas e privadas, não ser baixo, falta um alinhamento maior nas ações de prevenção, defesa e resposta a incidentes.

“O que fizemos foi uma análise sintomática do cenário complexo pelo qual o Brasil passa. Nós temos ameaças cibernéticas crescentes, índices crescentes de crimes cibernéticos, iniciativas de proteção muito boas, mas fragmentadas, e uma baixa maturidade de cibersegurança”, explica Sabbat.

Depois desses sete meses, ainda no fim do ano passado, o texto foi colocado em consulta pública. Foi a primeira vez que um instrumento do GSI foi para consulta pública.  O órgão recebeu 167 contribuições, das quais 90 foram aceitas. O resultado é considerado viável e adequado ao Brasil. E, de fato provocou poucas críticas. A maioria delas referentes à falta de metas palpáveis, diretrizes e objetivos.

“Acontece que para que uma estratégia sobre um tema tão abrangente e tão transversal como esse dê certo é necessária uma pactuação entre todos os envolvidos. Ela precisa do auxílio de todos os órgãos públicos, nas diferentes esferas, federal, estadual e municipal, dos três poderes, do setor produtivo e a iniciativa privada, da academia, da imprensa e sociedade, para implementação das ações propostas”, comenta Sabbat.

Em linhas gerais, a E-Ciber propõe 10 ações estratégicas, formuladas a partir da análise de 7 eixos temáticos (Governança da Segurança Cibernética Nacional; Universo conectado e seguro: prevenção e mitigação de ameaças cibernética; Proteção estratégica; Dimensão normativa; Pesquisa, desenvolvimento e inovação; Dimensão internacional e parcerias estratégicas; e Educação).

Essas 10 ações se desdobram em ações práticas que podem ser encaradas como recomendações de fácil execução por parte de órgãos e empresas públicas, academia e empresas privadas.  Entre elas estão, por exemplo, a recomendação de soluções nacionais de criptografia; a intensificação ao combate à pirataria de software; a ampliação do uso de certificação digital; a promoção de um ambiente participativo, colaborativo e seguro, entre as organizações públicas, as instituições privadas, a academia e a sociedade, por meio do acompanhamento contínuo e proativo das ameaças e dos ataques cibernéticos, com o objetivo de, entre outras questões, estimular o compartilhamento de informações sobre incidentes e vulnerabilidades cibernéticas; e a realizar ações de conscientização da população sobre o tema.

Já outras vão depender de um debate mais aprofundado, envolvendo toda a sociedade, para a elaboração de normas, regulamentos e até mesmo leis, como a viabilização de  investimentos em pesquisas, por meio dos fundos públicos e privados e a criação de  programas de incentivo ao desenvolvimento de soluções de segurança cibernética.  Ou a definição dos requisitos de segurança cibernética que deverão ser exigidos nas contratações estabelecidas pelos órgãos e entidades do Governo. O estabelecimento de um modelo centralizado de governança para o país, por meio de um sistema nacional de segurança cibernética. E ainda a revisão, atualização e aprimoramento do arcabouço legal sobre segurança cibernética.

Destrinchar cada uma das ações e recomendações práticas derivadas de cada uma das dez ações estratégicas tornaria esse artigo mais cansativo e bastante longo. Então recomendo a leitura atenta da Estratégia por profissionais de segurança, fornecedores de soluções, funcionários públicos, advogados, pesquisadores, ativistas e todos os que tiverem curiosidade, já que o assunto afetará a todos, na pessoa física ou jurídica. Sempre com o olhar do que ainda precisará ser feito.

“Nós já estamos conversando com vários grupos do setor produtivo, da academia e das infraestruturas críticas, em prol de um instrumento que queremos construir em conjunto, com toda a sociedade inclusive, por meio do Congresso Nacional, que é o Projeto de Lei da Política Nacional Segurança Cibernética, em fase inicial de elaboração. Ela busca uma pactuação de amplos setores da sociedade”, explica Sabbat.

Também já estão em andamento conversas com o Ministério da educação para a inclusão nos currículos, começando pela Educação Básica, de disciplinas que promovam o uso seguro de dispositivos e serviços digitais e o comportamento seguro no ciberespaço. “Inclusive, a segurança cibernética é uma ferramenta da proteção de dados. Tanto que a LGPD fala em segurança da informação, que inclui a segurança cibernética”, comenta o coronel.

Conselho, Sistema e Plano Nacional de Segurança Cibernética

A Política Nacional de Segurança Cibernética, em gestação, é que dirá o que tem que ser feito. A ideia é que ela tenha como instrumento um Plano Nacional de Segurança Cibernética e  a recomende a criação de planos setoriais.

“Os planos são mais executantes”, comenta Sabbat. “O plano é que diz quem, quando, onde, dá prazos”.

Nele, por exemplo, é que deverão constar detalhes de como se dará o incentivo ao desenvolvimento e uso de criptografia nacional. Ou a liberação para negócios internacionais que dependem de padrões criptográficos, acordos e legislações  internacionais.

Também devem estar na Política a criação do Sistema Nacional de Segurança Cibernética e um Conselho Nacional de Segurança Cibernético.

Parece confuso, mas cada um desses instrumentos tratará de parte das recomendações feitas pela Estratégia.  Correr para tê-la publicada foi importante para poder pavimentar o caminho para o projeto de lei da  Política Nacional de Segurança Cibernética.

“Esse projeto de lei vai ser um passo significativo para o aumento da resiliência do país”, afirma Sabbat. “A estratégia sinalizou o que é preciso fazer. O projeto de lei da Política trará o alinhamento que o país precisa”.

Críticas e preocupações

Algumas das críticas e preocupações que ouvi sobre a E-Ciber foram feitas de forma anônima, com as pessoas pedindo para não serem identificadas. Outras alegaram falta de agenda para falar, como foi o caso da Brasscom, nominalmente citada pelo coronel Sabbat como uma das organizações empresariais a participar dos grupos de trabalho que geraram a Estratégia, e doConselho Empresarial de Segurança Cibernética da CompTIA no Brasil (CSEC), criado em meados do ano passado, iniciando agora as suas atividades.

O CSEC inclui executivos de diversas organizações, todos os setores envolvidos na infraestrutura, como serviços bancários e financeiros; consultoria e serviços profissionais; defesa; varejo; aço e telecomunicações. Tem entre seus pilares de atuação a cooperação Pública/Privada, que objetiva discutir e propor medidas legais ou setoriais para melhorar a segurança cibernética. Certamente estará envolvida no processo de elaboração do PL que criará a Política Nacional de Segurança Cibernética.

Mais de uma pessoa manifestou estranheza em ver o decreto da Estratégia Nacional de Segurança Cibernética ser publicado antes do decreto da estruturação da Agência Nacional de Proteção de Dados.  “Por que se deu prioridade a esse assunto, que não tem uma base prevista em lei, e a gente ainda não tem o decreto da ANPD, que diz respeito a uma lei que já está posta, está correndo e vai impactar tudo?”, questionou uma fonte para quem a prioridade deveria ser tratar da sustentação da LGPD.

“Minha opinião é que há pontos preocupantes como a ampliação do escopo de atuação do GSI para também abarcar estados, municípios e o setor privado em especial. Abre-se um precedente aqui perigoso, com a possibilidade de normas locais, certificações e inspeções por parte da autoridade em relação às organizações privadas”, disse outra pessoa próxima ao assunto.

Nos dois casos,  a elaboração do PL da Política de Segurança Cibernética parece ser a chave. Sem a estratégia publicada, dificilmente o debate sobre a Política correia a bom termo.   E temas como normas, inspeções e certificações serão objeto de debates intensos nop Congresso.

Membros da sociedade civil organizada gostaram especialmente da mensagem de colaboração multissetorial e de envolvimento com academia e sociedade civil. “É algo que reforçamos muito ao Sabbat num encontro da OEA em 2017”, me disse um deles. Mas esboçaram preocupação quanto à conjugação da E-Ciber com a portaria nº 93, do GSI, de setembro de 2019, que aprovou o Glossário de Segurança da Informação. “É uma portaria estranhíssima, em alguns pontos aderente em outros super conflitante com a LGPD”.

Estranheza foi uma palavra que apareceu muito.

“O decreto traz um assunto importante que, de fato, merece atenção e definição de políticas. Mas raramente se vê na estratégia alguma menção à necessidade de investimentos na estrutura do estado, em pesquisa, em desenvolvimento de tecnologia. E aí você fica se perguntando como isso harmoniza com o modelo de desenvolvimento e de estado desse governo”, diz Marina Pita, coordenadora do Intervozes (Coletivo Brasil de Comunicação Social). “A estratégia fala em uso de fundos públicos, fomento à pesquisa, aperfeiçoar a estrutura nacional de investigação… Tudo isso custa caro. Então a materialização da estratégia vai ter que envolver também o Ministério da Economia…”, pondera. “Será que as cabeças econômica e política do governo estarão de acordo?”

Marina expressa preocupação também com o foco dado à pirataria de software no documento, um tanto exagerado. E com o trecho que fala no estabelecimento de “rotina de verificações de conformidade em segurança cibernética, internamente, nos órgãos públicos e nas entidades privadas”, como parte de um modelo centralizado de governança no âmbito nacional. “Esse avanço para além do setor público é um pouco estranho. Como será essa rotina?”, questiona.

Outro ponto que preocupa muito gente é a tipificação de crimes cibernéticos. O Novo Código Penal se debruçou muito sobre o tema. A estratégia fala em novas tipificações crimes cibernéticos, sem chegar a desenhar quais seriam esses crimes não tipificados. Invasão de dispositivo já está lá. Extorsão? Estelionato? “Isso gera preocupação, porque a gente defende que esses crimes sejam qualificados de forma independente dos meios onde são praticados”, comenta Marina.

O pessoal de telecom quer entender melhor, por exemplo, como materializar a recomendação de investimentos em “inteligência espectral”, para a análise de frequências a fim de evitar evitar ações maliciosas. Ou o que seriam considerados “requisitos mínimos” de cibersegurança a serem exigido dos fornecedores. Especialmente em relação aos equipamentos que suportarão a infraestrutura 5G.

Mais questões que, provavelmente, serão cobertas pelos plano setoriais e, portanto, objeto de intensos debates no Congresso.

De modo geral, no entanto, a percepção é a de que a estratégia parece ser boa no diagnóstico, cheia de boas intenções, com uma visão que parece não ser a majoritária dentro do governo de investimento em tecnologia nacional, de padronização nacional.

Segundo o Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov), foram detectados 12.365 incidentes de segurança (fraudes, malware, scan, vazamentos, entre outros) somente no contexto do Governo brasileiro. Atacar a questão é urgente.

A sorte está lançada.

]]>
0
Regulamentação do uso de dados pessoais por forças de segurança é urgente http://porta23.blogosfera.uol.com.br/2020/02/02/regulamentacao-do-uso-de-dados-pessoais-por-forcas-de-seguranca-e-urgente/ http://porta23.blogosfera.uol.com.br/2020/02/02/regulamentacao-do-uso-de-dados-pessoais-por-forcas-de-seguranca-e-urgente/#respond Sun, 02 Feb 2020 16:43:13 +0000 http://porta23.blogosfera.uol.com.br/?p=6318 Se há um ponto sobre qual todos os que participaram das discussões que viabilizaram a aprovação da Lei Geral de Proteção de Dados no parlamento brasileiro concordam é que o país perdeu ao retirar do texto legal os artigos que tratavam de proteção de dados pessoais pelos órgãos de segurança pública. Esse vácuo legal encorajou o surgimento de vários projetos de políticas públicas de segurança baseadas no uso de Inteligência Artificial e reconhecimento facial  por todo o país. O mais recente começou a funcionar no último dia 28 de janeiro em São Paulo. E estará a pleno vapor durante o Carnaval.

Isso ficou bem claro durante o debate realizado na última sexta-feira, 31 de janeiro, pelo Data Privacy Brasil para marcar o lançamento do Observatório da Privacidade e Proteção de Dados no Brasil, sobre o qual já escrevi aqui.

“As leis que tratam de proteção de dados pessoais em outros países excepcionalizam a segurança nacional”, comentou Bia Barbosa, do coletivo Intervozes, lembrando que esse é um conceito muito diferente do de segurança pública. “Nossa avaliação é de que perdemos ao retirar os artigos da lei, porque naquela altura entendemos ser o único acordo possível para viabilizar a aprovação da lei, como disse o ex-senador Aloysio Nunes em sua fala aqui”, completou Bia, após o debate.

Por isso, a atenções agora se voltam para o trabalho da comissão de juristas instituída pelo presidente da Câmara, Rodrigo Maia (DEM-RJ), no fim de novembro, encarregada de elaborar um anteprojeto de lei específica sobre tratamento de dados pessoais na segurança pública, defesa nacional e atividades de investigação de infrações penais. O prazo de 120 dias para a apresentação dos resultados do trabalho termina no início de março, mas pode ser prorrogado.

“A gente precisa dessa lei com urgência. Essa é uma questão de curtíssimo prazo”, afirma Bia.

À medida que o debate avança, vale a pena olhar em torno e tornar nosso foco o mais amplo e intercultural possível.

Em todo o mundo, o uso de reconhecimento facial por forças de segurança tem sido repensado. Londres, que foi uma das primeiras cidades do mundo monitorada por câmaras, tem reagido fortemente à adição do reconhecimento facial ao aparato de segurança, por exemplo. Grupos de liberdades civis temem sobre possíveis violações da privacidade. O que mais se ouve é que o uso do reconhecimento facial para fins de vigilância precisa de parâmetros claros.

De acordo com o último rascunho da estratégia de Inteligência Artificial da União Europeia ao qual a Reuters e o EURACTIV tiveram acesso, a Comissão Europeia, que havia anunciado no início de janeiro a possibilidade de proibir o uso de reconhecimento facial em espaços públicos por cinco anos, teria desistido da proibição. Não desistiu, contudo, da criação de ‘critérios claros’ que balizem a implantação sistemas biométricos em larga escala para fins de identificação dos cidadãos europeus. Segundo o EURACTIV, o documento afirma que será preciso levar em conta salvaguardas para proteger os indivíduos, no caso de dados biométricos serem usados ​​para vigilância em massa. A proposta está atualmente em revisão e a Comissão pretende apresentá-la em 19 de fevereiro.

Mesmo na China, onde o uso do reconhecimento facial parece melhor aceito, a pesquisa “A.I. Among Us: Agency in a World of Cameras and Recognition Systems”, publicada recentemente por uma equipe de cientistas sociais financiada pela Intel, revelou resistência ao uso da tecnologia para determinados fins. Quando câmeras de IA foram instaladas na cantina de uma escola chinesa para monitorar a seleção de alimentos dos alunos alguns pais se queixaram.

Esses cientistas passaram três anos realizando pesquisas etnográficas em seis locais onde são utilizadas ferramentas de reconhecimento facial: duas nos EUA (uma escola e uma força policial); e quatro instituições na China, incluindo mais escolas. Segundo os resultados do estudo, fatores culturais tornam o reconhecimento facial mais aceito na China que nos EUA e outros países. Além de se orgulharem da tecnologia criada por eles, curiosamente, alguns cidadãos veem os sistemas de reconhecimento habilitados para IA como sendo mais fáceis e justos de lidar do que os burocratas humanos chineses.

Já entre os americanos, os avanços no desenvolvimento das câmeras de reconhecimento facial e do Machine Learning tendem a provocar “pânico moral”. O que explica o fato de muitos estados americanos estarem optando por proibir o uso da tecnologia, ao menos por enquanto. E de existirem iniciativas legislativas em andamento para reduzir o uso do reconhecimento facial em Washington, Massachusetts e Nova York.

A Clearview AI conseguiu agravar ainda mais a ansiedade dos americanos sobre biometria e privacidade de dados. Ações judiciais coletivas foram movidas contra a Clearview AI por supostas violações da Lei de Privacidade da Informação Biométrica (BIPA), de Illinois, por  suas práticas de coleta de imagens pelo Twitter.

O serviço da Clearview permite que agentes da lei carreguem uma foto de uma pessoa não identificada em seu banco de dados e vejam fotos publicadas por essa pessoa, juntamente com links onde foram postadas na Internet. Isso permitiria à polícia descobrir a identidade dessa pessoa, juntamente com informações importantes e altamente pessoais.

A empresa alega ter acumulado um conjunto de dados de mais de três bilhões de imagens de rosto raspando milhões de sites, incluindo sites de notícias e sites como o Facebook, YouTube e Venmo. E sua tecnologia não parece estar limitada a fotos estáticas, mas também pode procurar rostos em vídeos em sites de mídia social.

Esta semana, aliás, várias ações coletivas relacionadas ao reconhecimento facial e à BIPA geraram muita controvérsia nos EUA e colocaram empresas de setores variados, como varejo, alimentos e bebidas, hospitalidade e assistência médica, frente a frente aos riscos do tratamento de dados biométricos dos residentes no estado como parte de seus negócios ou para aumento da segurança.

Aprovada em 2008, a BIPA exige que as empresas privadas que capturam informações biométricas de indivíduos, como impressão digital, voz, varredura de retina, dados da face, etc, obtenham consentimento por escrito e divulguem como irão usar, armazenar e destruir esses dados. A lei também proíbe que as empresas lucrem com os dados biométricos coletados.

Uma queixa contra a WeWork, por exemplo, alega que a empresa rastreia pessoas em seus escritórios compartilhados usando digitalizações faciais e geometria facial de fotografias no lugar de métodos mais convencionais para garantia da segurança da construção, como crachás de identificação. A WeWork supostamente violou o BIPA por não informar adequadamente os usuários sobre a finalidade e o período de tempo durante o qual suas varreduras faciais seriam usadas e armazenadas e por não obter o consentimento por escrito. O demandante pede indenizações de US$ 5 mil para cada violação intencional ou imprudente da BIPA e US$ 1 mil para cada violação negligente.

Já uma ação coletiva contra o Shutterfly, apresentada em 11 de junho de 2019, alegou violações da BIPA com base no uso da tecnologia de reconhecimento facial para sugerir “tags” nas fotografias enviadas pelos clientes. Aliás, a lei se tornou um ponto de discórdia para várias empresas de tecnologia que usam o reconhecimento facial como uma ferramenta de triagem de fotos. O Facebook pressionou por revisões legislativas da lei em várias ocasiões, sem sucesso. Agora, muitos acreditam que um acordo feito pela rede social para encerrar uma ação coletiva nesse sentido pode inspirar outras pessoas a levarem mais casos aos tribunais.

O Facebook concordou em criar um fundo de US$ 550 milhões para compensar milhões de usuários de Illinois que alegaram ter tido seus direitos violados pelo uso do reconhecimento facial, sem consentimento, para marcação de fotos. “Este acordo mostra que o BIPA não só tem dentes, mas também que eles são extremamente afiados”, disse John M. Fitzgerald, sócio de Tabet DiVito & Rothstein LLC, ao site Law360.

“À medida que a coleta, o uso e o compartilhamento biométricos se tornam mais difundidos e invasivos a cada ano, torna-se mais importante que cidadãos privados possam processar sob leis como o BIPA para proteger sua privacidade”, escreveu a Electronic Frontier Foundation sobre uma decisão recente da Suprema Corte de Illinois, referente à coleta da impressão digital de um adolescente sem o devido consentimento dos pais, na qual a corte declara que “uma pessoa não precisa ter sofrido danos reais além da violação de seus direitos sob a Lei” para ter ganho da causa.

E se a preocupação com o uso por empresas é grande, a com o uso pelo poder público é ainda maior. No ano passado, o Centro de Privacidade e Tecnologia de Georgetown Law divulgou um relatório sobre o software de reconhecimento facial dos departamentos de polícia da cidade de Chicago, que fica no estado de Illinois. Usando documentos do fornecedor de software DataWorks Plus, o relatório afirma que o Departamento de Polícia de Chicago e a Autoridade de Trânsito da cidade têm recursos de reconhecimento facial desde pelo menos 2016. Mas, questionado pelo WTTW News, o departamento de polícia de Chicago afirmou que a tecnologia era “raramente usada” devido à sua imprecisão. Se usa raramente, o gasto de dinheiro público com o sistema se justifica? É o que os cidadãos do estado começam a perguntar aos seus futuros representantes.

O comportamento dos cidadãos de Illinois é importante não apenas porque explica por que o uso clandestino de reconhecimento facial por empresas prejudica os interesses de privacidade das pessoas, mas também por alertar as autoridades para a aplicação da lei de que casos recentes da Suprema Corte que regulam outras formas de vigilância eletrônica têm algo a dizer sobre a face tecnologia de vigilância.

De fato, o potencial desta tecnologia para permitir que o governo identifique e rastreie de maneira generalizada qualquer pessoa (e todos) ao longo de suas vidas diárias é um dos motivos pelos quais a União Americana das Liberdades Civis (ACLU) está instando os legisladores de todo o país a interromperem o uso da aplicação da lei dos sistemas de vigilância por reconhecimento facial.

Como no Brasil, ainda não existe nos EUA uma lei federal sobre o uso da tecnologia para segurança pública. Durante as audiências realizadas pelo Comitê de Supervisão e Reforma da Câmara, um grupo bipartidário disse que pretende redigir uma legislação a respeito.

Nosso Congresso, portanto, está sintonizado com o que vem acontecendo no mundo sobre o tema. Especialmente nos EUA e na Europa. Resta saber o quanto conseguiremos levar adiante um projeto de lei específico sobre o tema.

]]>
0
Projeto documenta trajetória da proteção de dados no Brasil http://porta23.blogosfera.uol.com.br/2020/01/31/projeto-documenta-trajetoria-da-protecao-de-dados-no-brasil/ http://porta23.blogosfera.uol.com.br/2020/01/31/projeto-documenta-trajetoria-da-protecao-de-dados-no-brasil/#respond Fri, 31 Jan 2020 10:52:23 +0000 http://porta23.blogosfera.uol.com.br/?p=6304

O Data Privacy Brasil lança hoje, 31 de janeiro, o Observatório da Privacidade e Proteção de Dados no Brasil. Iniciativa que busca documentar os processos de criação e instauração da Lei Geral de Proteção de Dados (LGPD), e monitorar todo o debate em torno de pontos chave sobre o tema, no Brasil e no mundo.

“A gente percebeu uma efervescência de discussão, muitos materiais sendo compartilhados o tempo todo, e achou que seria legal ter alguma plataforma de monitoramento desses debates”, explicou Mariana Rielli, pesquisadora do Data Privacy Brasil e líder do projeto.

O site do projeto já está no ar, com um rico conteúdo multimídia que reconstrói toda a jornada da sociedade brasileira até à aprovação da LGPD, com destaque maior para toda a articulação política necessária para a construção da lei. Essa memória está organizada no formato de uma linha do tempo entremeada de pequenos vídeos, de no máximo 2 minutos, onde 18 pessoas que tiveram participação fundamental no processo prestam o seu depoimento.

Por exemplo, você sabia que a primeira tentativa de se ter uma legislação de proteção de dados no país data dos anos 70? E que esse debate ficou adormecido até 2005, quando organismos internacionais dos quais o Brasil faz parte começaram a pressionar o governo pela necessidade de criação de uma lei específica? Principalmente após a Argentina pressionar, no âmbito do Mercosul, para que os países-membros adotassem um regulamento comum para proteção de dados.

O debate seguiu interno, entre órgãos do governo brasileiro, até que em 2010 o Comitê Gestor da Internet no Brasil (CGI.br) promoveu o 1º Seminário de Proteção à Privacidade e aos Dados Pessoais, ainda hoje um importante fórum de discussões sobre os temas privacidade e proteção de dados. Logo após esse primeiro debate, no dia 30 de novembro de 2010, o Ministério da Justiça (MJ) abriu a 1ª Consulta Pública sobre o Anteprojeto de Lei de Proteção de Dados Pessoais. O texto foi escrito a quatro mãos por Laura Schertel e Danilo Doneda, referências nesse debate no país.

O processo parou novamente, até que em meados de 2013 vieram à tona as revelações de Edward Snowden, ex-administrador de sistemas da CIA e ex-analista da NSA, mostrando a magnitude da ciber espionagem feita pelo governo norte-americano. Meses depois, em janeiro de 2015, o Ministério da Justiça abriu uma 2ª Consulta Pública sobre o texto legal, que foi enviado ao Congresso no último dia do mandato da presidente Dilma Rousseff, em maio de 2016, e passou a tramitar na Câmara. Nessa ocasião, outros projetos de lei sobre o tema já tramitavam no Senado, sob relatoria do então senador Aloysio Nunes.

Daí em diante a história é mais conhecida. Esse blog mesmo acompanhou cada passo da movimentação dos dois projetos de lei, o da Câmara e o do Senado, que resultaram no texto da atual LGPD.

“Uma das motivações de documentar essa memória foi tentar fazer com que um processo legislativo rico, complexo e completo como foi o da LGPD, se perdesse, e ficasse registrado só nos anais da Câmara”, comenta Mariana. Em especial, a evolução dos debates multissetoriais. “O processo legislativo permitiu que atores muitas vezes com interesses antagônicos, como ONGs e empresas privadas e de tecnologia, colaborassem e fizessem contribuições para o texto da lei, opinando diretamente artigo a artigo, inciso a inciso”, diz Mariana.

A construção de um texto consensuado permitiu que, a certa altura, tanto a sociedade civil quanto o setor privado começassem a trabalhar juntos para tornar a pauta da proteção de dados pessoais mais conhecida e palatável para o público geral. E para defender a aprovação da lei.

“Olhar para o que aconteceu e cada dispositivo da lei foi sendo construído, quais foram as intenções do legislador, quais foram os atores que incidiram para que determinados dispositivos saíssem de um jeito ou de outro, é relevante para o debate como ele está acontecendo hoje”, pondera Mariana.

Além da memória, o Observatório tem também um boletim informativo, em formato de newsletter quinzenal, e um blog com entrevistas e artigos de maior fôlego sobre temas específicos.

O boletim trará notícias sobre os temas proteção de dados e privacidade no mundo, a partir de fontes primárias. Por exemplo, a edição mais recente, de 30/1, traz uma série de informações sobre os reguladores europeus, que têm servido até esse momento, na falta da Autoridade Nacional de Proteção de Dados, de referência para aplicação de dispositivos legais.

A intenção do observatório é fazer uma curadoria do que é mais importante em termos de normas e documentos emitidos por todas as autoridades de proteção de dados já em funcionamento e de artigos acadêmicos. Além disso, também acompanhará os casos em tramitação no judiciário brasileiro e os projetos de lei ainda em tramitação no legislativo. Um acordo com a startup SigaLei permitirá esse acompanhamento do legislativo em tempo em real.

Os próximos anos serão decisivos para a construção de uma cultura de proteção de dados pessoais no país, não só pela entrada em vigor da LGPD, mas, também, pela atividade regulatória do tema junto aos Poderes Legislativo, Executivo e Judiciário, ao mercado e à sociedade civil.

“Diante desse cenário, o Observatório deseja contribuir para a qualificação da pauta”, diz Bruno Bioni, um dos fundadores do Data Privacy Brasil e coordenador da iniciativa.

De fato, os próximos meses prometem…

]]>
0
Para cada dólar gasto em privacidade, empresas recebem US $ 2,70 http://porta23.blogosfera.uol.com.br/2020/01/28/para-cada-dolar-gasto-em-privacidade-empresas-recebem-us-270/ http://porta23.blogosfera.uol.com.br/2020/01/28/para-cada-dolar-gasto-em-privacidade-empresas-recebem-us-270/#respond Tue, 28 Jan 2020 13:15:17 +0000 http://porta23.blogosfera.uol.com.br/?p=6289 É isso aí… A conta  é de um estudo da Cisco divulgado hoje, quando se celebra o Dia Internacional da Proteção de Dados. A partir de informações fornecidas por 2800 empresas de 13 países, incluindo o Brasil, a companhia calculou – pela primeira vez – o ROI da privacidade. O resultado revelou que a maioria das organizações está obtendo retornos muito positivos e mais de 40% estão realizando pelo menos o dobro de seus investimentos.

A Cisco também detalhou os resultados do ROI por área geográfica. O Reino Unido registrou o maior retorno do investimento: US$ 3,50. México, Espanha, Brasil e China US$ 3 em média. Os EUA US$ 2,60, e a Índia US$ 1,90.

Este é o terceiro estudo anual da Cisco sobre práticas corporativas de privacidade de dados em todo o mundo e mostra benefícios tangíveis crescentes para empresas que adotam práticas de privacidade fortes. Proteger a privacidade faz bem ao bolso!

A maioria (70%) das organizações diz que recebeu benefícios comerciais significativos, incluindo maior agilidade e inovação, maior vantagem competitiva, maior atratividade para os investidores e maior confiança do cliente.

Além disso, 82% das organizações já consideram as certificações de privacidade como um importante fator na hora da escolha de fornecedores. Em especial as certificações de privacidade ISO 27701, EU-U.S. Privacy Shield e as Regras de Privacidade da APEC. Índia e Brasil aparecem entre os países onde mais entrevistados (95%) concordaram que as certificações externas são agora um fator importante na decisão de compra.

Cálculo do ROI
Para calcular o retorno do investimento feito em privacidade a Cisco considerou seis aspectos. Em todos, entre 67% e 74% dos entrevistados disseram ter visto benefícios “significativos” ou “muito significativos”. Percentuais bem superiores ao do estudo de um ano atrás.

Tem mais. Nas últimas duas décadas, o princípio de “prestação de contas” surgiu como um tema crítico em relação aos regulamentos de proteção de dados. De acordo com esse princípio, as empresas devem ser capazes de demonstrar sua conformidade com os requisitos legais. A “Roda da Responsabilidade”, desenvolvida pelo Centre for Information Policy Leadership (CIPL), é uma estrutura que ajuda as organizações a fazer isso e, de quebra, avaliar e adaptar seus programas de privacidade.

Para melhor entender onde as organizações estão hoje em relação a ela, a Cisco pediu aos entrevistados para avaliar seu progresso em cada um dos sete elementos em uma escala de 1 (muito pouco no lugar) a 5 (no todo ou quase todo). A variação entre empresas foi bastante significativa. A pontuação média geral foi 3,65, mas 25% das empresas entrevistadas pontuaram 3,0 ou menos, 41% marcaram entre 3,0 e 4,0 e 33% pontuaram acima de 4.0.

Segundo a Cisco, as empresas com maiores pontuações na Roda de Responsabilidade também apresentaram maiores benefícios relacionados à privacidade.

E aí? Convencido de que a conformidade com a nossa Lei Geral de proteção de dados pode ser um bom negócio, afinal?

]]>
0
Chegamos a 2020 e o aumento da tecnologia de vigilância parece inevitável http://porta23.blogosfera.uol.com.br/2020/01/26/chegamos-a-2020-e-o-aumento-da-tecnologia-de-vigilancia-parece-inevitavel/ http://porta23.blogosfera.uol.com.br/2020/01/26/chegamos-a-2020-e-o-aumento-da-tecnologia-de-vigilancia-parece-inevitavel/#respond Sun, 26 Jan 2020 16:48:47 +0000 http://porta23.blogosfera.uol.com.br/?p=6265 Todos os anos, desde 2006, o mundo celebra em 28 de janeiro o “Dia Internacional da Proteção de Dados”. Quando foi criada pelo Conselho Europeu, a data tinha o objetivo de informar a sociedade sobre nossos direitos como titulares de dados pessoais. E esclarecer ao cidadão que as questões relacionadas à proteção de dados estão inseridas no nosso dia a dia como indivíduos – nosso trabalho, nossa relação com as autoridades, nossa saúde, no uso dos aplicativos de esporte e entretenimento, na compra de produtos e serviços, na nossa navegação pela internet, etc.

De lá para cá a Europa aprovou inúmeros regulamentos, inclusive com o maior deles, o GDPR, que em apenas 18 meses registrou 160 mil violações. O total de multas pagas é de aproximadamente 114 milhões de euros (equivalente a US$ 126 milhões, ou R$ 525 milhões), de acordo com pesquisa do escritório de advocacia multinacional DLA Piper.

A empresa observa que nem todos os estados membros da UE disponibilizam publicamente suas estatísticas de notificação de violações e que muitos forneceram apenas números referentes a parte do período coberto pelo relatório. De todo modo, os resultados mostram que ainda estamos engatinhando na aplicação da lei.

De certa maneira, não é uma grande surpresa ver esse início lento em multas. Até porque, como advogam muitos especialistas na área, o maior objetivo das leis de proteção de dados pessoais, como a que acaba de entrar em vigor no estado americano da Califórnia, ou a nossa Lei Geral de Proteção de Dados, com vigência prevista para a partir de meados de agosto deste ano, é a educação da sociedade.

O que está em jogo, no fundo, é o reestabelecimento da confiança na tecnologia. Por imposição da força, ou por maior conscientização de todos.

Durante sua fala na semana passada, em Davos, durante o encontro do Fórum Econômico Mundial, Satya Nadella, CEO da Microsoft, foi claro e direto: “A dignidade dos dados é crucial. O próximo nível de trabalho não é apenas a privacidade, mas poder controlar como os dados são usados. Precisamos de novos modelos de negócio para que os consumidores se beneficiem tanto dos dados quanto as marcas. O serviço gratuito que você está recebendo é realmente todo o valor que recebe pelos seus dados? Essa é a pergunta que precisa ser feita”, disse. Claro, o negócio da Microsoft, dentre todas as Big Techs, é o que menos depende dos dados pessoais de seus usuários.

Mas o negócio da Microsoft é, sim, proteger os dados pessoais das empresas que utilizam seus produtos e serviços. Portanto, prover meios para que seus clientes posam controlar quais dados estão sendo usados. E agir rapidamente em casos de violações.

Construir confiança na tecnologia e em seu uso

Talvez o maior benefício dos regulamentos de proteção de dados seja exatamente o de promover maior governança sobre os dados gerados a partir do uso intensivo da tecnologia, em qualquer setor, não apenas entre organizações privadas – e, dentre elas, as Big Techs.  Organizações do setor público também precisam evitar abusos.

“Há 20 anos, as empresas de tecnologia americanas tinham pouca interação com o governo federal além do pagamento de impostos.Os engenheiros criaram produtos que capacitaram os clientes e o governo os aplaudiu.

Porém, após os ataques terroristas de 11 de setembro de 2001, a atitude dos governos em relação à vigilância mudou. A comunidade de inteligência – sobretudo a  dos EUA – colaborou com as principais plataformas digitais – começando com o Google – para reunir enormes conjuntos de dados pessoais que, na opinião das autoridades, poderiam ser usados ​​para evitar futuros ataques. Como ficamos sabendo? Através das denúncias de Edward Snowden, muitos anos depois. Que, diga-se de passagem, não foram suficientes para frear Google, Facebook e fazer com que as Big Tech se tornassem ferramentas indispensáveis ​​para empresas, políticos e o que Shoshana Zuboff, da Harvard Business School, chama de “capitalismo de vigilância” em seu livro “The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power”.

Enquanto o capitalismo industrial emprega tecnologia para manipular o meio ambiente, o capitalismo de vigilância manipula o comportamento humano. Seus praticantes convertem a experiência humana em dados, criam personas (dossiês) digitais representando cada grupo de indivíduos e depois usam essas representações virtuais para criar e vender produtos de previsão comportamental.

(…) A primeira evidência de que as plataformas da internet podem ter um impacto no mundo real em países inteiros e não apenas em indivíduos surgiu em 2016, quando as campanhas de desinformação online foram destaque no referendo do Brexit do Reino Unido e nas eleições presidenciais dos EUA.

(…) Não acredito que as plataformas da internet pretendiam permitir esses danos. No entanto, seus modelos de negócios, algoritmos e culturas internas tornaram esses danos inevitáveis.”

Os trechos acima são do mais recente artigo de Roger McNamee, cofundador da Elevation Partners e um dos primeiros investidores no Facebook, Google e Amazon, publicado pelo Project Syndicate.  Na opinião dele, os regulamentos de proteção de dados pessoais ganharam força a partir desse cenário. Mas os formuladores de políticas ainda estão nos estágios iniciais de compreensão de como o capitalismo de vigilância funciona.  Por conta disso, a economia de plataforma está se movendo de forma agressiva e desafiadora em alguns casos, em novos mercados.

Um deles é o da inteligência artificial e dos novos serviços que habilita. Defensores e especialistas em liberdades civis estão compreensivelmente preocupados com o fato de que, quando combinadas com a tecnologia de reconhecimento facial, as redes de dispositivos IoT, como as campainhas Ring, da Amazon, permitirão novas formas de vigilância potencialmente inconstitucionais. Não por acaso tem crescido o interesse pela adoção de regulamentações específicas para a IA.

Depois de ser mal interpretado em sua passagem recente pela Europa, quando teria advertido governos contra a regulamentação apressada da IA, argumentando que as regras existentes podem ser suficientes para governar a nova tecnologia, Sundar Pichai, CEO da Alphabet e do Google, fez questão de esclarecer seu posicionamento em um texto opinativo publicado na semana passada pelo Financial Times. Nele, o executivo admitiu a necessidade da regulação, uma vez que novos desafios, “que nenhuma empresa e setor poderão resolver sozinhos”, inevitavelmente surgirão.

“Empresas como a nossa não podem simplesmente construir novas tecnologias promissoras e deixar que as forças do mercado decidam como será usada. É igualmente nossa obrigação garantir que a tecnologia seja aproveitada para o bem e esteja disponível para todos”, escreveu. “O papel do Google começa com o reconhecimento da necessidade de uma abordagem baseada em princípios e regulamentada para a aplicação da IA, mas não termina aí. Queremos ser um parceiro prestativo e engajado dos reguladores, ao lidar com as inevitáveis ​​tensões e trade-offs”.

Pichai advogou também que se busque um alinhamento internacional para as propostas de regulamentação já em curso, e se adote uma abordagem proporcional, equilibrando possíveis danos, especialmente em áreas de alto risco, com oportunidades sociais. “A regulamentação pode fornecer orientações amplas, permitindo uma implementação personalizada em diferentes setores”, escreveu.

Também em Davos, a IBM apresentou o Policy Lab – iniciativa destinada a fornecer aos formuladores de políticas recomendações para problemas emergentes em tecnologias. O objetivo é estabelecer uma “visão” e sugestões acionáveis ​​para “aproveitar os benefícios da inovação e garantir a confiança”, especialmente em relação à IA. “Parece-nos bastante claro que a regulamentação governamental de inteligência artificial é a próxima fronteira na regulamentação de políticas tecnológicas”, disse Chris Padilla, vice-presidente de assuntos regulatórios e governamentais da companhia.

E, reconhecendo a necessidade de um roteiro colaborativo para reimaginar um sistema regulatório ágil para a IA que incentive a inovação e minimize seus riscos, o Fórum Econômico Mundial lançou um kit de ferramentas de IA para conselhos corporativos, dividido em três módulos: de estratégia, de controle e de suporte. Vale muito ler e usar! Causou boa impressão.

Nos três casos, o apelo maior é para que todas as empresas, de todos os setores, sem exceção, estejam compromissadas em aumentar a transparência quanto ao uso que fazem dos dados e ao funcionamento de seus algoritmos.  E, o mais importante, ajudem a educar seus funcionários e clientes quanto ao uso responsável das novas tecnologias que estão e irão impulsionar ainda mais a economia data driven.

As empresas de plataforma obscureceram as linhas entre os setores, disse Julie Sweet, CEO da Accenture, da Davos. “Isso está mudando a maneira como todas as indústrias estão interagindo. Significa que precisamos de um novo tipo de liderança que acelere as tendências intersetoriais”, explicou ela.

O que se deseja impedir é que “o lado negro digital” sobressaia, na visão de António Guterres, Secretário Geral das Nações Unidas, ao descrever os “quatro cavaleiros” que ameaçavam o mundo, durante a reunião do Fórum Econômico Mundial.  A chave é criar confiança em torno da governança dos dados e seu uso por novos tecnologias como a IA.

“A tecnologia se tornou tão onipresente, que precisamos manter a confiança, explicou Brad Smith, presidente da Microsoft, em um painel em Davos. “Portanto, a regulamentação é vital. Mas as empresas também precisam se comprometer com um elemento de auto-regulação”, completou.

“As empresas voltadas para o futuro devem entender, de uma vez  por todas,  que o ecossistema de dados atual é baseado na confiança: a confiança dos parceiros de negócios, dos consumidores e do público”, afirmou Victoria Espinel, Presidente e CEO da BSA, ao lançar a Global Data Alliance, que apoia políticas que ajudem a incutir confiança na economia digital e a livre troca de dados entre países.  Brasil e Inglaterra que o digam, como revela esse excelente artigo do ITS Rio.

E não é só o capitalismo de vigilância que preocupa

O mais recente front de batalha da proteção de dados pessoais é o reconhecimento facial. Meses atrás, mais de 100 organizações, e várias centenas de especialistas de mais de 40 países, instaram as autoridades de proteção de dados a adotarem uma moratória no reconhecimento facial. A petição do Public Voice adverte que “a tecnologia evoluiu de uma coleção de sistemas de nicho para uma poderosa rede integrada capaz de vigilância em massa e controle político”.

A petição solicita aos países que “estabeleçam as regras legais, padrões técnicos e diretrizes éticas necessárias para salvaguardar os direitos fundamentais e cumprir as obrigações legais antes que ocorra a implantação adicional dessa tecnologia”.

A União Europeia estaria considerando proibir temporariamente o uso do reconhecimento facial em espaços públicos, por atores privados ou públicos. O que, em teoria, incluiria também forças de segurança. Pelo menos até que uma metodologia sólida para avaliar a impactos da tecnologia e possíveis medidas de gerenciamento de riscos possam ser identificados e desenvolvidos. Isso salvaguardaria os direitos das pessoas, em particular contra qualquer possível abuso da tecnologia, de acordo com um artigo do site Politico.

Nos Estados Unidos, algumas cidades da Califórnia, incluindo San Francisco e Oakland, e Somerville, Massachusetts, decidiram que os riscos da tecnologia de reconhecimento facial superam os benefícios e proibiram seu uso pelos departamentos da cidade.

A Índia, por outro lado, usou a tecnologia para encontrar crianças desaparecidas e quer construir o maior sistema de reconhecimento facial do mundo. Ao passo que a Inglaterra, em preparação para deixar a União Europeia, acaba de anunciar planos controversos de uso da tecnologia para melhorar a capacidade dos policiais de identificar suspeitos e policiar a capital britânica.

A Polícia Metropolitana de Londres disse em comunicado que a tecnologia será implantada em locais onde os dados indicam que as pessoas responsáveis ​​por crimes graves e violentos, como ataques de armas e facas e exploração sexual de crianças, provavelmente estão localizadas. As câmeras claramente marcadas serão focadas em pequenas áreas direcionadas para escanear o rosto das pessoas enquanto elas passam.

Contrário à iniciativa, o Financial Times chamou o reconhecimento facial de “tecnologia biométrica altamente invasiva e muitas vezes imprecisa”.

Em entrevista à Paula Soprana, da Folha de São Paulo, o indiano Ramesh Srinivasan, doutor em Harvard, fundador do Laboratório de Cultura Digital da UCLA (Universidade da Califórnia, Los Angeles) e apoiador do pré-candidato democrata à Presidência dos EUA Bernie Sanders, defende que sistemas de reconhecimento facial sejam banidos, ao menos até que se encontre um modelo de equilíbrio com o direito à privacidade.

Outra frente importante de batalha para os defensores da privacidade é a manutenção do uso da criptografia nas comunicações e dispositivos pessoais. Semanas atrás, o procurador-geral William Barr foi ofensivo contra a indústria de tecnologia, censurando a Apple por se recusar a conceder às autoridades acesso aos telefones usados ​​pelo atirador no tiroteio mortal em uma base da Marinha em Pensacola, Flórida, em dezembro.

O confronto público sobre privacidade e segurança de dados foi o mais recente esforço de Barr para desafiar as grandes empresas de tecnologia, que enfrentam uma hostilidade crescente por parte do governo Trump e de outros formuladores de políticas sobre a ampla influência do setor.  Barr chegou a afirmar a um grupo de procuradores-gerais do Estado que o Departamento de Justiça revisaria a Seção 230, lei que protege empresas de tecnologia de processos por conteúdos publicados por terceiros por mais de duas décadas.

Dias atrás foi a vez do ex-vice-presidente Joe Biden, concorrendo à indicação democrata para a Presidência, dizer que a Seção 230 deveria ser abolida. Além disso, quatro projetos de lei no Congresso buscam reverter elementos das proteções da Seção 230.

O Brasil?

Aqui no nosso quintal veremos esses debates se intensificarem em 2020,  nos âmbito dos três poderes: Legislativo, Executivo e Judiciário.

O ano está só começando, mas a proteção de dados já entrou para a agenda, mesmo antes da vigência da LGPD, como bem lembrou o advogado Fabrício Mota Alves em um post no LinkedIn.

“Somente nos últimos 2 meses, houve vários novos casos ampliando a litigiosidade em proteção de dados”, diz ele. “Confiram:

06/12/2019 – Google: Senacon investiga se há coleta de dados pessoais de crianças, sem o consentimento dos pais, para fins publicitários.

17/12/2019 – Facebook: Senacon investiga se o WhatsApp compartilhou dados dos usuários com o Facebook, após a integração da aplicação.

19/12/2019 – Vivo: ONG entra com ação de produção de provas para investigar o comprometimento de dados pessoais de clientes.

30/12/2019 – Facebook: MJSP aplica multa de R$ 6,6 milhões por compartilhamento indevido de dados dos usuários (caso Cambridge Analytica).

08/01/2020 – Rappi: Senacon pede que a empresa esclareça se obtém o consentimento do consumidor para fazer tratamento de dados pessoais.

10/01/2020 – Google: Senacon notifica empresa sobre Termo de Ajustamento de Conduta em investigação sobre violação de privacidade no Gmail sem o consentimento do usuário.”

Além disso, no fim de novembro o Comitê Gestor da Internet tomou a iniciativa de emitir uma nota pública defendendo o uso racional da criptografiaem resposta a uma onda de propostas do Executivo e do Legislativo  defendendo flexibilização do uso da tecnologia em ferramentas de comunicação.

E há em curso uma consulta pública, com muito pouca adesão, sobre uma estratégia nacional da a Inteligência Artificial.

Os próximos meses prometem…

O aumento do uso de tecnologias de vigilância parece inevitável. O antídoto é uma maior conscientização de toda a sociedade sobre os limites éticos do uso das novas tecnologias e  de uma maior governança sobre os dados, pessoais ou não.  Cada um de nós será chamado à refletir que sociedade queremos e como a economia de dados poderá ajudar a construí-la.

“Os dados se tornaram o recurso mais valioso do mundo. Nesse contexto, tecnologias como inteligência artificial, blockchain, drones, edição de genes e a Internet das coisas podem tirar comunidades da pobreza, curar doenças e restaurar o equilíbrio de nossos oceanos e ecossistemas naturais. Ou poderiam exacerbar a desigualdade econômica, o deslocamento de empregos, a degradação ambiental e as tensões sociais. A colaboração público-privada é essencial para fazer as escolhas certas para as gerações futuras”, afirma o Fórum Econômico Mundial.

As pessoas estão gastando cada vez mais tempo online e quase todos os aspectos da vida agora têm uma dimensão digital. Para os clientes e cidadãos, a quantidade de informações e opções pode parecer desconcertante.

Lideranças empresarias e políticas podem e devem ajudar a trazer clareza e simplicidade, oferecendo às pessoas as ferramentas para tomar decisões informadas e garantindo que estão acompanhando os riscos, cumprindo todos os regulamentos globais de privacidade e proteção de dados.

Uma coisa é certa:  a quantidade de multas aplicadas provavelmente não será a melhor métrica para avaliar o equilíbrio da balança entre vigilância e privacidade. Entre viés algoritmo e transparência. Entre direitos dos titulares dos dados e quem os usa, independente da finalidade.

]]>
0
A Screenomics quer capturar tudo o que fazemos e vemos em nossas telas http://porta23.blogosfera.uol.com.br/2020/01/19/a-screenomics-quer-capturar-tudo-o-que-fazemos-e-vemos-em-nossas-telas/ http://porta23.blogosfera.uol.com.br/2020/01/19/a-screenomics-quer-capturar-tudo-o-que-fazemos-e-vemos-em-nossas-telas/#respond Sun, 19 Jan 2020 15:34:53 +0000 http://porta23.blogosfera.uol.com.br/?p=6254

Já ouviu falar no Human Screenome Project, da universidade de Universidade de Stanford? O nome vem de uma brincadeira com o projeto do genoma humano. Só que, desta vez, o que os pesquisadores querem é sequenciar o nosso DNA digital, única forma de, segundo eles, avaliar os vários efeitos do consumo de mídia digital. O problema, na opinião dos defensores da privacidade, foi o modo que encontraram de chegar ao screenome: capturar tudo o que os voluntários fazem e vêm em suas telas.

Os pesquisadores instalaram um software nos smartphones e laptops dos voluntários que tirava fotos a cada cinco segundos do que acontecia na tela. E enviavam essas capturas de tela para um servidor, para serem analisadas, conforme escrevem nesse paper. Como um dia tem 86.400 segundos, o software pode obter 17.280 capturas de tela, de todas as telas em que está instalado, todos os dias. Mas os pesquisadores o otimizaram para que  faça capturas apenas quando a tela estiver ligada.

A ideia é que, coletivamente, os screenomes possam lançar luz sobre a aparência do uso de dispositivos como smartphones de algo mais significativo do que as métricas usuais até aqui, como “tempo de tela”. Em um artigo recente, publicado na Nature“, o grupo de pesquisadores argumenta que a onipresença dos dispositivos e o seu uso compulsivo na vida moderna está tornando os métodos e termos tradicionais irrelevantes.

“Tudo o que achamos que sabemos sobre como as pessoas usam a mídia digital pode estar incompleto, irrelevante ou errado”, afirma o professor de comunicações de Stanford, Byron Reeves. “Na verdade não sabemos o que as pessoas estão fazendo nesses ambientes digitais complexos”.

O projeto está apenas nos estágios iniciais, mas a equipe de Stanford espera que ele mostre como o uso do dispositivo pode fornecer informações sobre questões como o vício em mídias sociais e problemas de saúde mental. O argumento do grupo é o de que o screenomes pode ajudar a encontrar respostas para a preocupação generalizada quanto à interferência do uso diário de dispositivos digitais em questões como o aprendizado e as conexões sociais das crianças, o sono e a aptidão física em pessoas de todas as idades.

O uso continuado que fazemos dos smartphones e computadores prejudica a concentração, leva à ansiedade ou à depressão, reduz nossa capacidade de diferenciar notícias falsas? São perguntas como essas que o novo campo científico, batizado por eles de “Screenomics”, espera responder, obtendo uma visão granular da vida digital das pessoas através do que passa pelas telas dos seus dispositivos pessoais.

“Não importa o que você estuda, seja política, dependência, saúde, relacionamentos ou ação climática, se você realmente quer entender as crenças e os comportamentos das pessoas, você realmente precisa olhar para o seu ‘roteiro'”, porque grande parte de nossas vidas é agora filtrados através de nossos dispositivos digitais”, explicou ao site Phys.org o professor de pediatria e saúde infantil de Stanford, Thomas Robinson.

Ele está particularmente otimista de que as conclusões do projeto possam ser usadas para incentivar o uso mais saudável da tela. “Não é apenas dar às pessoas informações sobre o que estão fazendo, mas criar intervenções em torno disso”, disse. “Por exemplo, se uma pessoa está lutando para se tornar mais ativa fisicamente, podemos identificar o uso de mídia digital associado a períodos de comportamento sedentário e orientá-los, usando intervenções com tempo preciso e ajustado pessoalmente, em direção a resultados mais saudáveis”.

O Stanford Screenomics Lab já coletou mais de 30 milhões de pontos de dados de mais de 600 participantes até o momento, e demonstrou que a maioria das pessoas percorre vastas quantidades de material muito rapidamente, alternando de um segmento para outro a cada 10 a 20 segundos.

Também há boas evidências de que o uso da mídia é altamente idiossincrático e contém tópicos de experiência que abrangem conteúdos radicalmente diferentes que podem fazer sentido apenas para usuários individuais. Não por acaso, os cientistas definem um screenome como “o registro de experiências individuais representadas como uma sequência de telas com as quais as pessoas veem e interagem com o tempo”. Assim, o screenome de dois usuários não se parece e o screenome de um único indivíduo parece único, de hora em hora, dia a dia e semana a semana.

“Para ir além , no entanto, precisamos de dezenas de milhares de pessoas gerando ainda mais dados na tela”, diz Byron Reeves.

E a privacidade?

O  objetivo do grupo é lançar o Human Screenome Project como um esforço interdisciplinar em larga escala. E aí as questões de privacidade vão precisar ser endereçadas de forma mais clara.

O screenome contém informações privadas substanciais – talvez tanto ou mais que qualquer outro registro individual _ algumas delas, sensíveis. Pense no que passa pelas nossas telas diariamente: informações da conta bancária; emails com dados pessoais; rotas de deslocamento na cidade; textos, fotos e vídeos com amigos e familiares… Até atividades menos nobres (os nudes estão aí mesmo para comprovar).

Na opinião de Andrew Przybylski, diretor de pesquisa do Instituto de Internet de Oxford, em entrevista à MIT Technology Review, as questões de privacidade podem atrasar o projeto: “Acho que é uma abordagem nova, mas fadada ao fracasso se a pesquisa não for fundamentada em ciência aberta robusta, transparente e aberta”, disse.

Pode ser… O fato é que, aos poucos, filhotes do projeto começam a brotar, aqui e ali. Um bom exemplo é a ScreenomeX, plataforma que permite que qualquer pessoa veja e compreenda o seu screenome, criada por três empreendedores do Vale do Silício: Ali Jelveh, Marco Buhlmann e Thies Arntzen.

O site da ScreenomeX tem uma área específica, dedicada à responder questões de privacidade, como a exclusão de todos os dados fornecidos, a restrição ao rastreamento em determinados aplicativos ou períodos de tempo e por aí vai.

Vale lembrar que por ser uma empresa da Califórnia, ela deveria estar sujeita às regras da Lei de Privacidade do Consumidor da Califórnia (CCPA, na sigla em inglês). Talvez ela não se enquadre, ainda, por conta da receita e da quantidade clientes, embora venha a ter mais da metade da sua receita originada do tratamento do dados e  a CCPA tenha requisitos adicionais destinados às empresas que atuem na área de saúde e life science, além de obrigações relacionadas à “revenda” de dados.

Ainda não está claro que tipo de base legal para permissão de uso de dados pessoais a ScreenomeX está usando. De acordo com os advogados brasileiros, se operasse na Europa e no Brasil, ela deveria solicitar o consentimento dos usuários, de forma clara e inequívoca, especificando os usos que farão dos dados. É o que o próprio Human Screenome Project faz.

Segundo os pesquisadores, a confidencialidade e os protocolos de privacidade para o screenome requerem que os dados sejam criptografados, anonimizados e armazenados de forma segura; que o compartilhamento seja apenas dentro do laboratório; e que a rotulagem seja feita apenas pelos membros da equipe de pesquisa autorizada a ver os dados brutos. A saída dos módulos de extração de informações e classificação manual complementa as capturas de tela brutas com uma coleção de “metadados” adicionais.

Ainda assim, cerca de um terço das pessoas contatadas para participar da pesquisa recusou-se a continuar após o estudo ser explicado a elas, por temerem violação de privacidade das mensagens de texto, sobretudo. Muitas usavam dispositivos de trabalho para interações pessoais e profissionais, e era impossível para elas arriscarem expor material do empregador.

]]>
0
Que tecnologia usaremos em 2020? Aquelas que respeitem a privacidade! http://porta23.blogosfera.uol.com.br/2020/01/12/que-tecnologia-usaremos-em-2020-aquelas-que-respeitem-a-privacidade/ http://porta23.blogosfera.uol.com.br/2020/01/12/que-tecnologia-usaremos-em-2020-aquelas-que-respeitem-a-privacidade/#respond Sun, 12 Jan 2020 13:54:30 +0000 http://porta23.blogosfera.uol.com.br/?p=6240

Na última semana, o mundo assistiu, encantado, a mais uma demonstração do que a criatividade humana é capaz durante a CES 2020, realizada em Las Vegas. Não sei quanto a vocês, mas a impressão que tive foi a de que faltaram produtos reais em Las Vegas, com preços e datas de lançamento. Talvez porque o 5G ainda demore a chegar e o 8K ainda careça de bons conteúdos.

Por outro lado, sobraram provas de conceitos de maravilhas tecnológicas que dificilmente veremos chegar aos mercados nos próximos 12 meses.  Os exemplos estavam por toda parte, chamando enorme atenção, como o  táxi voador elétrico da Uber/Hyundai, os avatares virtuais da Samsung, que prometem das aos chatbots uma aparência humana incrivelmente realista, graças aos avanços da computação gráfica, e até a tal batata conectada, na realidade uma crítica ao movimento “tudo inteligente”.

Não concorda? OK. Permita-me mudar um pouco o modo de olhar…

É claro que, mesmo pobre em anúncios significativos e produtos prontos para comprar e usar, a CES continua sendo um dos mais importantes pontos de encontro da indústria de tecnologia de consumo. E palco para muitos temas e tendências que merecerão a nossa atenção em 2020.

Considerando tudo o que se viu e ouviu durante o show, este ano você provavelmente voltará a fazer compras em lojas físicas, graças à praticidade que a Internet das Coisas e a Inteligência Artificial aportarão para a automação comercial, inclusive para adquirir o que for mais adequado ao seu estilo de vida, e mais saudável, como sugere a DnaNudge.

Verá mais streaming de vídeos curtos produzidos especialmente para dispositivos móveis (o Quibi aposta todas as suas fichas aí, apoiado pela Disney, NBC e Warner). E terá que se esforçar para encaixá-los na sua jornada diária, já muito dividida entre os conteúdos efêmeros do Instagram, Snapchat e TikTok e a compulsão real para  “maratonar” séries oferecidas pela Netflix e a HBO. Ah, sim, o malabarismo deverá considerar também uma assinatura do Disney + e,ou da Apple TV +. Será que cabem na já disputadíssima parcela do orçamento dedicada ao seu entretenimento?

Certamente você conversará mais com o seu assistente de voz, em diferentes lugares, inclusive no carro, e para fazer de tudo um pouco. Também terá em seus ouvidos fones mais discretos e sem fio, com bateria de longa duração, ricos em funcionalidades, embora ainda não tão inteligentes como o movimento “hearable” sugeria na CES do ano passado.

Provavelmente sucumbirá à onda healthtech seamless e usará diversos dispositivos vestíveis para monitorar a saúde. Ou irá preferir substituí-los pelo uso de roupas íntimas conectadas repletas de sensores para acompanhar seus sinais vitais. Quem sabe  alguns dos muito produtos criados para curar a insônia, como o URGOnight, o Scanwatch, a pulseira Embr Wave e o  Timeshifter, projetado para exterminar o jet lag. Ou, permita-me a indiscrição, alguns dos brinquedinhos sexuais inteligentes que estrearam esse ano em Vegas.

Foto de Divulgação

Usará uma escova de dentes que sabe quando você está sem pasta ou onde suas gengivas doem. E, se tiver filhos pequenos, um serviço de assinatura que sabe a hora certa de repor o estoque de fraldas. Talvez uma TV vertical, ou uma lata de lixo inteligente…

Também será mais vigiado, por produtos e serviços que oferecem maior comodidade e melhor segurança em troca de alguma perda de privacidade. E até tope ter a casa guardada por um drone autônomo de proteção, em vez de um cachorro, ou deixar a máquina de lavar decidir o quanto de sabão você deve usar.

Enfim… ganhará e perderá dinheiro com seus dados pessoais. E terá ímpetos de adotar definitivamente o “minimalismo digital” e instalar o dispositivo Winston, para substituir o uso das complicadas VPNs e dificultar ou impossibilitar qualquer tipo de rastreamento por meio de eletroeletrônicos conectados.

Privacidade cresce e aparece

A boa notícia para paranóicos de plantão é que muitas das tecnologias em exibição na CES pareciam já ter uma abordagem melhor à privacidade do que aquelas apresentadas nos anos anteriores. Nesse aspecto, vários analistas comentaram que o CES 2020 mostrou caminhos para um futuro melhor, com as empresas mais conscientes sobre as pressões por uso correto de dados pessoais.

Muitas delas parecem já ter entendido que não basta acenar com inovações tecnológicas convenientes e desejáveis.  Sem um propósito, e muita transparência, seus produtos deixarão de ser atraentes aos olhos dos consumidores, por mais encantadores que sejam. Em pesquisa recente promovida pela Fortune para o Fórum Econômico Mundial, 80% dos entrevistados disseram ser mais leais às empresas com boa ética, enquanto 68% não comprariam ou usariam nada de empresas antiéticas. Para a maioria (73% dos entrevistados) a confiança nas empresas importa mais agora do que há um ano.

Como as empresas estão respondendo a essa tendência?

Tentando “provar que estão levando a privacidade a sério”, disse à CNN Business Victoria Petrock, analista principal da empresa de pesquisa eMarketer. Chame de uma jogada defensiva. “Se não o fizerem, correm o risco de enfrentar uma regulamentação mais pesada em algum momento. Então preferem fazer parte da solução do que serem parte do problema”, completou.

Foto Shutterstock

De fato, talvez em consequência do início da vigência da nova lei de proteção de dados da Califónia, o  Google aproveitou a CES para anunciar novos recursos de privacidade para o seu assistente de voz. O Facebook também anunciou uma nova versão de sua ferramenta “Privacy Checkup”, com o objetivo de orientar os usuários pelas principais configurações de privacidade.

A Ring, empresa de segurança doméstica de propriedade da Amazon, anunciou uma atualização para seu aplicativo na segunda-feira que permite aos usuários optar por não receber pedidos da polícia local, depois das muitas críticas recebidas por suas parcerias com órgãos de segurança.

O Roybi, um robô de aparência alienígena que ensina idiomas para crianças e outras habilidades, tem uma câmera com reconhecimento facial que pode reconhecer se a criança estava animada ou triste depois de uma aula. Mas também um adesivo, bem visível, para que os pais possam bloquear o uso da câmera, se quiserem.

Até a Apple retornou à CES depois de 28 anos, desde que o ex-CEO John Sculley estreou o assistente digital pessoal de Newton em 1992. E do gigantesco outdoor, estrategicamente posicionado na entrada do principal pavilhão de exposições da CES do ano passado, anunciando a criação de suas próprias regras de privacidade. Este ano, sua diretora sênior de privacidade global, Jane Horvath, participou de um debate sobre privacidade ao lado de colegas do Facebook (Erin Egan) e Procter & Gamble (Susan Shook), além da comissária da Comissão Federal de Comércio, Rebecca Slaughter.

“Coletamos os dados para servir as pessoas. Para o consumidor da P&G, a confiança é fundamental. Diferentemente das empresas de tecnologia, nossos clientes podem facilmente mudar para outro produto, e abandonar a nossa marca para sempre”, comentou Susan Shook, da P&G. Não por acaso, David Taylor, CEO da companhia, foi enfático ao ser entrevistado pela Forbes: “Queremos ter certeza de que somos transparentes em tudo o que fazemos e queremos que o consumidor decida”.

“Mas acho que nunca podermos dizer que estamos fazendo o suficiente. Precisaremos nos esforçar sempre para descobrir como colocar o consumidor no controle de seus dados”, provocou a diretora de privacidade da Apple.

É isso…

A Caregiver Smart Solutions, que fabrica produtos para os cuidadores rastrearem remotamente os idosos, decidiu suspender o uso de câmeras, declarando-as muito intrusivas. Um exemplo claro de que o ônus do controle da privacidade não deve ser apenas do consumidor. As empresas precisam assumir a responsabilidade de minimizar os dados que coletam, retêm, processam e compartilham.

]]>
0