Introdução às aplicações e conceitos informáticos

introdução

capa da revista Time intitulada " Your Data: For Sale."

privacidade da informação, ou privacidade de dados (ou proteção de dados), é a relação entre a coleta e divulgação de dados, tecnologia, a expectativa pública de Privacidade, e as questões legais e políticas que os rodeiam.

existem preocupações de Privacidade sempre que informações de identificação pessoal ou outras informações sensíveis são recolhidas e armazenadas – em formato digital ou de outra forma. O controle de divulgação inadequado ou inexistente pode ser a causa principal para problemas de Privacidade. Questões de privacidade de dados podem surgir em resposta a informações de uma ampla gama de fontes, tais como:

  • registros de Saúde
  • de justiça Criminal, as investigações e os processos
  • instituições Financeiras e transações
  • traços Biológicos, como o material genético
  • Residência geográficas e registros
  • Etnia
  • violação de Privacidade
  • serviço baseado em Localização e geolocalização

O desafio da privacidade de dados é o compartilhamento de dados, protegendo informações de identificação pessoal. Os campos de segurança de dados e segurança de Informação design e utilizar software, hardware e recursos humanos para abordar esta questão. Como as leis e regulamentos relacionados com a proteção de dados estão em constante mudança, é importante manter-se a par de quaisquer mudanças na lei e reavaliar continuamente o seu cumprimento com a privacidade de dados e regulamentos de segurança.

tipos de informação

vários tipos de informação pessoal são frequentemente abrangidos por preocupações de Privacidade.

Internet

A capacidade de controlar a informação revela sobre si mesmo através da Internet, e quem pode aceder a essa informação, tornou-se uma preocupação crescente. Estas preocupações incluem se o email pode ser armazenado ou lido por terceiros sem consentimento, ou se terceiros podem continuar a seguir os sites que alguém visitou. Outra preocupação são os sites que são visitados coletar, armazenar e, possivelmente, compartilhar informações pessoalmente identificáveis sobre os usuários.

o advento de vários motores de busca e o uso de mineração de dados criou uma capacidade para dados sobre indivíduos a serem coletados e combinados a partir de uma grande variedade de fontes muito facilmente. A FTC forneceu um conjunto de orientações que representam conceitos amplamente aceites relativos a práticas de informação leal num mercado electrónico, denominados “princípios de práticas de informação Leal”.

, a fim de não dar muitas informações pessoais, e-mails devem ser criptografados e navegação de páginas web bem como de outras atividades on-line deve ser feito de rastreio através do anonimato ou, em casos tais não são confiáveis, pelo código aberto distribuído anonimato, chamado de mix de redes, tais como I2P – The Onion Router ou Tor.

Email isn’t the only Internet use with concern of privacy. Tudo é acessível através da Internet hoje em dia. No entanto, um grande problema com a privacidade se relaciona de volta às redes sociais. Por exemplo, há milhões de usuários no Facebook, e os regulamentos mudaram. As pessoas podem ser marcadas em fotos ou ter informações valiosas expostas sobre si mesmas por escolha ou na maioria das vezes inesperadamente por outros. É importante ser cauteloso com o que está sendo dito através da Internet e que informações estão sendo exibidas, bem como fotos, porque tudo isso pode ser pesquisado em toda a web e usado para acessar bancos de dados privados, tornando fácil para qualquer um ir rapidamente on-line e perfil de uma pessoa.

Televisão por cabo

a capacidade de controlar a informação que se revela sobre si próprio através da televisão por cabo, e quem pode aceder a essa informação. Por exemplo, terceiros podem rastrear programas de TV IP que alguém tenha visto em qualquer momento.

A adição de qualquer informação em um de radiodifusão stream não é necessário para uma audiência de classificação de inquérito, dispositivos adicionais que não pediu para ser instalado nas casas dos telespectadores ou ouvintes, e sem a necessidade de sua cooperação, a audiência pode ser feita automaticamente, em tempo real.

Medical

uma pessoa pode não desejar que os seus registos médicos sejam revelados a outros. Isso pode ser porque eles têm a preocupação de que isso pode afetar suas coberturas de seguro ou emprego. Ou pode ser porque não desejariam que outros soubessem sobre condições médicas ou psicológicas ou tratamentos que seriam embaraçosos. Revelar dados médicos também pode revelar outros detalhes sobre a sua vida pessoal. Violação de Privacidade há três categorias principais de Privacidade médica: informativo (o grau de controle sobre informações pessoais), física (o grau de inacessibilidade física para os outros) e psicológico (na medida em que o médico respeite pacientes culturais, crenças, pensamentos, valores, sentimentos e práticas religiosas e permite-lhes tomar decisões pessoais). Médicos e psiquiatras em muitas culturas e países têm padrões para relações médico-paciente que incluem a manutenção da confidencialidade. Em alguns casos, o privilégio médico-paciente é legalmente protegido. Estas práticas estão em vigor para proteger a dignidade dos pacientes, e para garantir que os pacientes se sintam livres para revelar informações completas e precisas necessárias para que eles recebam o tratamento correto. Os Estados Unidos têm leis que regem a privacidade da informação de saúde privada, ver HIPAA e a lei HITECH.

Financeira

informação sobre as transacções financeiras de uma pessoa, incluindo o montante dos activos, as posições detidas em stocks ou fundos, as dívidas pendentes e as compras podem ser sensíveis. Se os criminosos tiverem acesso a informações como contas de uma pessoa ou números de cartão de crédito, essa pessoa pode tornar-se vítima de fraude ou roubo de identidade. Informações sobre as compras de uma pessoa podem revelar muito sobre a sua história, tais como lugares que visitou, com quem contactou, produtos que usou, suas atividades e hábitos, ou medicamentos que usou. Em alguns casos, as corporações podem querer usar esta informação para direcionar indivíduos com marketing personalizado para as preferências pessoais desses indivíduos, algo que essa pessoa pode ou não aprovar.

Locacional

 um mapa do Reino Unido com pontos mostrando todas as localizações de um iPhone.

os pontos mostram todos os locais registrados por um iPhone sem o conhecimento do Usuário.

As location tracking capabilities of mobile devices are increasing (Location-based service), problems related to user privacy arise. Os dados de localização estão, de facto, entre os dados mais sensíveis que estão actualmente a ser recolhidos. Recentemente, a Electronic Frontier Foundation publicou uma lista de informações profissionais e pessoais potencialmente sensíveis que poderiam ser deduzidas sobre um indivíduo que apenas conhece o seu rasto de mobilidade. Estes incluem os movimentos de uma força de vendas concorrente, a presença de uma igreja particular ou a presença de um indivíduo em um motel ou em uma clínica de aborto. A recent MIT study by De Montjoye et al. mostrou que 4 pontos espácio-temporais, lugares e tempos aproximados, são suficientes para identificar unicamente 95% de 1.5m pessoas em uma base de dados de mobilidade. O estudo mostra ainda que estas restrições se mantêm mesmo quando a resolução do conjunto de dados é baixa. Portanto, mesmo conjuntos de dados grosseiros ou borrados fornecem pouco anonimato.A Privacidade Política tem sido uma preocupação desde que os sistemas de votação surgiram nos tempos antigos. A votação secreta é a medida mais simples e generalizada para garantir que os pontos de vista políticos não sejam conhecidos de ninguém além do eleitor—é quase universal na democracia moderna, e considerado um direito básico de cidadania. De facto, mesmo nos casos em que não existem outros direitos de Privacidade, este tipo de Privacidade acontece muitas vezes.

Educational

In the United Kingdom, in 2012 the Education Secretary Michael Gove described the National Pupil Database as a “rich dataset” whose value could be “maximized” by making it more abertamente accessible, including to private companies. Kelly Fiveash de Registo disse que isto poderia significar “uma criança da vida da escola, incluindo resultados de exames, atendimento, professor de avaliações e até mesmo características” poderia estar disponível, com terceiros organizações de ser responsável pelo anonimato qualquer publicações-se, em vez de os dados serem anônimas pelo governo antes de ser entregue. Um exemplo de um pedido de dados que Gove indicou ter sido rejeitado no passado, mas pode ser possível sob uma versão melhorada de regulamentos de Privacidade, foi para “análise sobre a exploração sexual.”

Legality

the legal protection of the right to privacy in general-and of data privacy in particular-varies greatly around the world.

ninguém deve ser sujeito a interferências arbitrárias com a sua privacidade, família, casa ou correspondência, nem a ataques à sua honra e reputação. Todas as pessoas têm direito à protecção da lei contra tais interferências ou ataques.- Declaração Universal dos Direitos do Homem, Artigo 12

há um desafio significativo para as organizações que possuem dados sensíveis para alcançar e manter o cumprimento de tantos regulamentos que têm relevância para a privacidade da informação.

Programa Safe Harbor e Registo do Passageiro: problemas

Foto: Comandante da Guarda Costeira Adm. Thad W. Allen, direita, oferece as observações do Chefe de Operações Navais Adm. Gary Roughead, observa após a assinatura do memorando de acordo para o programa Safe Harbor, durante uma cerimônia no Pentágono.

Comandante da Guarda Costeira Adm. Thad W. Allen, direita, oferece as observações do Chefe de Operações Navais Adm. Gary Roughead, observa após a assinatura do memorando de acordo para o programa Safe Harbor, durante uma cerimônia no Pentágono.O Departamento de Comércio dos Estados Unidos criou o International Safe Harbor Privacy Principles certification program em resposta à Diretiva de 1995 sobre proteção de dados (Diretiva 95/46/CE) da Comissão Europeia. A Directiva 95/46 / CE declara no Capítulo IV, artigo 25.o, que os dados pessoais só podem ser transferidos dos países do Espaço Económico Europeu para países que assegurem uma protecção adequada da privacidade. Historicamente, o estabelecimento da adequação exigia a criação de leis nacionais globalmente equivalentes às aplicadas pela Diretiva 95/46/UE. Embora existam excepções a esta proibição geral – por exemplo, quando a divulgação a um país fora do EEE é feita com o consentimento do indivíduo em causa (alínea a) do n. o 1 do artigo 26.o) -, o seu âmbito de aplicação é limitado na prática. Consequentemente, o artigo 25º criou um risco jurídico para as organizações que transferem dados pessoais da Europa para os Estados Unidos.

o programa tem uma importante questão sobre o intercâmbio de informações sobre registos de identificação de passageiros entre a UE e os EUA. Nos termos da Directiva da UE, os dados pessoais só podem ser transferidos para países terceiros se esse país proporcionar um nível de protecção adequado. São previstas algumas excepções a esta regra, por exemplo, quando o próprio responsável pelo tratamento pode garantir que o destinatário respeitará as regras de protecção de dados.

a Comissão Europeia criou o” grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais”, vulgarmente designado por”grupo de trabalho do artigo 29.º”. O grupo de trabalho aconselha sobre o nível de protecção na União Europeia e em países terceiros.

o grupo de trabalho negociou com representantes dos EUA sobre a proteção de dados pessoais, os princípios de Safe Harbor foram o resultado. Apesar dessa aprovação, a abordagem de auto-avaliação do Porto Seguro continua a ser controversa com uma série de Reguladores Europeus de Privacidade e comentadores.

o Programa Safe Harbor aborda esta questão de uma forma única: ao invés de uma lei geral imposta a todas as organizações nos Estados Unidos, um programa voluntário é aplicado pela FTC. Organizações dos EUA que se registram com este programa, tendo auto-avaliado sua conformidade com uma série de normas, são “consideradas adequadas” para os fins do artigo 25. As informações pessoais podem ser enviadas a essas organizações da AEA sem que o remetente infrinja o artigo 25.o ou os seus equivalentes nacionais da UE. O Porto Seguro foi aprovado pela Comissão Europeia, em 26 de julho de 2000, como uma protecção adequada dos dados pessoais, para efeitos do n. o 6 do artigo 25.o

o porto seguro não é uma solução perfeita para os desafios colocados pelo artigo 25.º. Em particular, as organizações adoptivas têm de ponderar cuidadosamente o seu cumprimento das obrigações de transferência futuras, em que os dados pessoais originários da UE são transferidos para o porto seguro dos EUA e, em seguida, para um país terceiro. A abordagem de Conformidade alternativa das “regras vinculativas das empresas”, recomendada por muitos reguladores da UE em matéria de Privacidade, resolve esta questão. Além disso, qualquer litígio relacionado com a transferência de dados de RH para o porto seguro dos EUA deve ser ouvido por um painel de Reguladores de privacidade da UE.

em julho de 2007, um novo e controverso Acordo de Registo de nomes de passageiros entre os EUA e a UE foi assinado. Pouco tempo depois, a administração Bush deu isenção para o Departamento de Segurança Interna, para o sistema de informações de chegada e partida (ADIS) e para o sistema alvo automatizado a partir da Lei de privacidade de 1974.

em fevereiro de 2008, Jonathan Faull, chefe da Comissão dos Assuntos Internos da UE, queixou-se da política bilateral dos EUA em matéria de PNR. Os EUA assinaram, em fevereiro de 2008, um memorando de entendimento (MOU) com a República Checa em troca de um regime de isenção de visto, sem antes se concertarem com Bruxelas. As tensões entre Washington e Bruxelas são causadas principalmente por um menor nível de proteção de dados nos EUA, especialmente porque os estrangeiros não beneficiam da Lei de privacidade dos EUA de 1974. Outros países se aproximaram para o memorando de entendimento bilateral, incluindo o Reino Unido, a estónia, a Alemanha e a Grécia.Como Sistemas de informação heterogéneos com diferentes regras de privacidade estão interligados e a informação é partilhada, os aparelhos políticos serão obrigados a reconciliar, aplicar e controlar uma quantidade crescente de regras (e leis) da Política de Privacidade. Existem duas categorias de tecnologia para abordar a proteção da privacidade em sistemas de TI comerciais: comunicação e aplicação.

Policy Communication

  • P3P-the Platform for Privacy Preferences. P3P é um padrão para comunicar práticas de Privacidade e compará-las com as preferências dos indivíduos.

Policy Enforcement

  • XACML – the Extensible Access Markup Language together with its Privacy Profile is a standard for expressing privacy policies in a machine-readable language which a software system can use to enforcement the policy in enterprise IT systems.
  • EPAL-a linguagem de autorização de Privacidade Empresarial é muito semelhante ao XACML, mas ainda não é um padrão.
  • ws-Privacy – “Web Service Privacy” will be a specification for communicating privacy policy in web services. Por exemplo, pode especificar como as informações da Política de privacidade podem ser incorporadas no envelope SABONET de uma mensagem de serviço web.

protecção da privacidade na Internet

na Internet quase sempre dá muita informação sobre si próprio: Os e-mails não criptografados podem ser lidos pelos administradores do servidor de E-mail, se a conexão não for criptografada (sem https), e também o provedor de serviços de Internet e outras partes que cheiram o tráfego dessa conexão são capazes de conhecer o conteúdo. Além disso, o mesmo se aplica a qualquer tipo de tráfego gerado na Internet (navegação na web,mensagens instantâneas, entre outros), a fim de não dar muitas informações pessoais, e-mails podem ser criptografados e navegação de páginas web bem como de outras atividades on-line pode ser feito traceless através do anonimato ou, em casos tais não são confiáveis, pelo código aberto distribuído anonimato, chamado de mix de redes. Redes de mistura de código aberto de renome são I2P – a rede anônima ou tor.

Deixe uma resposta

O seu endereço de email não será publicado.