Loading presentation...
Prezi is an interactive zooming presentation

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Privacidade em tempos de Big Data

No description
by

Fabio Xavier

on 15 September 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Privacidade em tempos de Big Data

Fabio Xavier
Privacidade em tempos de Big Data
Agenda
Mas, afinal, o que é Big Data?
E também no esporte...
Impacto do Big Data no dia a dia
Facebook
1,23 bilhões de usuários
2,7 bilhões de likes por dia (2012)
Privacidade em tempos de Big Data
http://www.fabioxavier.com.br
Nos EUA, o uso de dados de big data pela rede de lojas Macy's permitiu que caísse de 27h para 1h o tempo necessário para rever o preço dos produtos à venda na cadeia.
O Bank of America registrou um ganho de produtividade e economizou cerca 15 milhões de dólares após descobrir que funcionários que conversavam mais atendiam mais rapidamente (e assim, deixá-los conversar).


Nos EUA, sites como o Netflix, lojas, empresas aéreas já usam big data para estipular variações no preço dos produtos e serviços que oferecem

Em 2013, Edward Snowden revelou a existência na NSA do X-Keyscore, que captura todo o conteúdo que trafega na conexão interceptada para, depois, analisá-lo e extrair os dados desejados. Só em 2012, agências federais dos EUA gastaram 5 bilhões de dólares com pesquisas em big data - o investimento deve chegar a 8 bilhões de dólares em 2017.
O Durkheim é um projeto que acompanha redes sociais para detectar palavras e frases que caracterizem o autor como um potencial suicida

A IBM desenvolveu um modelo que articula dados como chuvas, temperatura e acidez do solo para prever surtos de dengue e malária.

A Prefeitura de Dublin fez um acordo com IBM e usou câmeras e GPS para monitorar trânsito da cidade a fim de evitar congestionamentos e a lotação de transportes públicos
Google+
5 bilhões de “+1” por dia
Twitter
175 milhões de tweets por dia (2012)
Fonte: http://www.futurecom.com.br/blog/os-principais-numeros-da-internet-em-2012/
Redes Sociais e Big Data
35,6 milhões de mensagens no Twitter durante a partida

E o resultado, nós vimos...
V
olume
Crescimento
exponencial
da quantidade de dados
Quebra de paradigma:
Da
amostragem
para o
todo
Mais é melhor que o melhor?
V
ariedade
Fontes
heterogêneas
de dados
LOGS
Dados
transacionais
Digitais
Analógicos
Arquivos
V
elocidade
Geração de dados com
velocidade
cada vez maior
Cada vez
mais dados
em
menos tempo
V
alor
Dados com
qualidade
Fazer com que os dados tenham
valor
para as organizações
E como fica a privacidade?
Privacidade

intimidade
pessoal ou de grupo definido de pessoas”
O direito à

Privacidade
T
écnicas para preservar a privacidade
capacidade de compartilhar informação de forma
seletiva
, mas não publicamente
possibilidade de tomar decisões sem a interferência de outras pessoas
proteção contra a discriminação baseada em características pessoais, como cor da pele ou gênero
se o
dado pessoal
é usado de maneira que possa ferir o indivíduo
Constituição Federal de 1988
Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
X – são invioláveis a
intimidade
, a vida
privada
, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.
Novo Código Civil
Art. 21. A vida
privada
da pessoa natural é
inviolável
, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.
Lei Carolina Dieckmann
Acrescenta
ao Código Penal, dispositivos legais que tipificam
delitos cibernéticos
Marco Civil da Internet
Acrescentou-se ao Código Penal os artigos 154-A a 154B:
Invasão de dispositivo informático

Art. 154-A.
Invadir dispositivo informático
alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena -
detenção, de 3 (três) meses a 1 (um) ano, e multa
Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representação
, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Lei nº 12.965, de 23 de abril de 2014
Art. 3º - A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II -
proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;

Art. 7º
- O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I -
inviolabilidade da intimidade e da vida privada
, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II -
inviolabilidade e sigilo do fluxo de suas comunicações pela internet,
salvo por ordem judicial, na forma da lei;
III - inviolabilidade e
sigilo de suas comunicações privadas armazenadas,
salvo por ordem judicial;
VII -
não fornecimento a terceiros de seus dados pessoais
, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII - informações claras e completas sobre coleta, uso, armazenamento,
tratamento e proteção de seus dados pessoais,
que somente poderão ser utilizados para finalidades que:

Art. 8º
- A garantia do
direito à privacidade
e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.
Art. 11º -
Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os
direitos à privacidade,
à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
Big Data x Privacidade
privacidade ideal:
banco de dados com informações sensíveis que é gerenciado por um
curador

bem intencionado e poderoso
Curador
sistema de computação, estaria
entre
os dados e aqueles que querem ter acesso a eles.
IBM (2012):
2,5 quintilhões de bytes
de dados a cada dia e
90%
de todo dado atualmente existente no mundo foi criado nos
últimos dois anos
precisão e confiabilidade dos dados

Arquitetura Geral do Big Data Analytics
Multi-fonte:
coleta de dados de várias fontes
Fonte: LU, Rongxing et al. Toward Efficient and Privacy-Preserving Computing in Big Data Era. IEEE Network, New York, v. 28, n. 4, p.46-50, ago-set. 2014.
Armazenamento distribuído
: dado armazenado e organizado em seus locais originais
Processamento Intra/Inter
: o processamento dos dados para análise pode ser de duas formas: intra, se todos os dados pertencem à organização ou inter, se o dado pertence à várias organizações
Requisitos de Privacidade
Na Coleta:
deve-se garantir métodos de proteção dos dados sensíveis, para evitar vazamento
No Armazenamento
: garantir a confidencialidade do dado armazenado, física e virtualmente
Processamento Intra/Inter
: é desejável que se utilize algoritmos eficientes para o processamento dos dados e que, ao mesmo tempo, preserve a privacidade dos dados.
Criptografia
Manter documentos e informações sensíveis criptografadas e armazenados na nuvem
1. A consulta é feita de forma codificada, buscando diversas condições.
2. O servidor pode retornar um conjunto de documentos criptografados que atendam às condições de consulta, sem identificar outros detalhes da consulta, evitando a correlação ou fusão de dados
Mais complexo e demorado
Big data, para gerar
competitividade
, exige analisar novos dados (conhecimento) em um
tempo
, muitas vezes,
curto
De-identificação
Sanitização de dados pessoais com generalização
1. Substituição de quasi-identificadores com valores menos específicos mas semanticamente consistentes
2. Ou mesmo supressão desses quasi-identificadores antes do uso para análise
Pode tornar a análise mais eficiente e flexível
a privacidade não é tão preservada assim!
CEP, Data de nascimento e sexo podem identificar 80% da população dos EUA
Conclusões
Conselheiros de tecnologia da Casa Branca listaram 4 conclusões chave em relatório técnico sobre o tema:
1. Criptografia não é uma solução perfeita, mas pode ser parte importante dessa solução
2. Organizações deveriam criar vários perfis de privacidade para que os usuários pudessem selecionar o perfil que melhor atende às suas necessidades e expectativas em relação à segurança
Privacidade em Big Data ainda é um grande desafio e um campo a ser explorado em pesquisas científicas
Fonte: GAFF, Brian M.; SUSSMAN, Heather E.; GEETTER, Jennifer.
Privacy and Big Data
. IEEE, 2014.
3. De-identificação tem relevância limitada pela possibilidade de re-identificação com cruzamento de dados
4. Políticas de exclusão e não-retenção não são formas efetivas de proteger a privacidade individual
Recomendações
Conselheiros de tecnologia da Casa Branca listaram 5
recomendações
no mesmo relatório técnico sobre o tema:
1. O foco deveria ser na forma de uso atual do big data e não na coleção e análise dos dados
2. Para evitar a obsolescência, políticas não deveriam focar em tecnologias
Princípios que as empresas deveriam adotar:
transparência
, respeito ao contexto,
segurança
, acesso e precisão,
coleta focada
e prestação de contas (accountability)
Fonte: GAFF, Brian M.; SUSSMAN, Heather E.; GEETTER, Jennifer.
Privacy and Big Data
. IEEE, 2014.
3. O governo dos USA (e acho que de todos os outros países) deveriam investir em pesquisa de tecnologia para preservação de privacidade
4. Deveria haver mais oportunidades de treinamento e educação relacionadas a privacidade e segurança
5. USA deveriam liderar a adoção de políticas que estimulem a prática de preservação de privacidade por meio de tecnologias
Impacto do Big Data no dia a dia
Redes Sociais e Big Data
O que é Big Data
Privacidade
Big Data x Privacidade
Conclusões
Recomendações
Full transcript