Conference PaperPDF Available

Uso de taxonomia sobre privacidade para identificação de atividades encontradas em termos de uso de redes sociais

Authors:

Abstract

O objetivo deste trabalho é explicitar, a partir dos termos de uso de redes sociais, elementos que permitam identificar possíveis atividades que apresentem efeitos potencialmente prejudiciais a privacidade, seja por agentes internos ou externos. Para tanto, utilizou-se a Taxonomia da Privacidade de Solove para estabelecer uma categorização destas ações nos termos de uso disponibilizados pelas redes sociais, com enfoque nas diretrizes estabelecidas nestes termos sobre questões inerentes as fases de coleta e armazenamento de dados pessoais. O universo de pesquisa foi delimitado ao estudo dos termos de uso de três das principais redes sociais no momento da pesquisa. Os resultados estão divididos em duas partes: a primeira, identifica indícios de possíveis atividades prejudiciais à privacidade, através da vinculação das características de trechos nos termos de uso com os conceitos da taxonomia, e; a segunda, apresenta comparações entre as classificações possibilitadas pela taxonomia e seu nível de ocorrência nos termos de uso estudados. Concluiu-se que a aplicação de uma taxonomia apropriada pode auxiliar no estudo de termos de uso, possibilitando a explicitação de atividades previstas nestes termos, o que permite inclusive, propostas de futuras aplicações desta metodologia em outros contextos.
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
Uso de taxonomia sobre privacidade para
identificação de atividades encontradas em
termos de uso de redes sociais
Using Privacy's Taxonomy to identify activities found on Social Network's terms of use
Fernando de Assis Rodrigues, M.S. (1), Ricardo César Gonçalves Sant’Ana, Dr. (2)
(1) Universidade Estadual Paulista, Programa de Pós-Graduação em Ciência da Informação, avenida
Hygino Muzzi Filho, 737 Marília, Brasil 17.525-000, fernando@elleth.org
(2) Universidade Estadual Paulista, Departamento de Ciência da Informação, avenida Hygino Muzzi
Filho, 737 Marília, Brasil 17.525-000, ricardosantana@marilia.unesp.br
Resumo
O objetivo deste trabalho é explicitar, a partir dos
termos de uso de redes sociais, elementos que
permitam identificar possíveis atividades que
apresentem efeitos potencialmente prejudiciais a
privacidade, seja por agentes internos ou externos.
Para tanto, utilizou-se a Taxonomia da Privacidade
de Solove para estabelecer uma categorização
destas ações nos termos de uso disponibilizados
pelas redes sociais, com enfoque nas diretrizes
estabelecidas nestes termos sobre questões
inerentes as fases de coleta e armazenamento de
dados pessoais. O universo de pesquisa foi
delimitado ao estudo dos termos de uso de três das
principais redes sociais no momento da pesquisa. Os
resultados estão divididos em duas partes: a primeira,
identifica indícios de possíveis atividades prejudiciais
à privacidade, através da vinculação das
características de trechos nos termos de uso com os
conceitos da taxonomia, e; a segunda, apresenta
comparações entre as classificações possibilitadas
pela taxonomia e seu nível de ocorrência nos termos
de uso estudados. Concluiu-se que a aplicação de
uma taxonomia apropriada pode auxiliar no estudo de
termos de uso, possibilitando a explicitação de
atividades previstas nestes termos, o que permite
inclusive, propostas de futuras aplicações desta
metodologia em outros contextos.
Palavras-chave: Privacidade. Tecnologias da
Informação e Comunicação. Dados pessoais. Redes
Sociais. Taxonomia da Privacidade.
Abstract
The aim of this study is to explicit elements on social
networks who allow the identification of possibles
activities that shows harmful effects on privacy, either
when executed by internal or external agents. To
achieve that, this work uses the Privacy Taxonomy by
Solove to categorize those potentially harmful actions
found on social network's terms of use, specially to
emerge aspects inherent in data gathering and data
storing phases using personal data. The universe of
study was delimited to study terms of use from three
prominent social networks at the time of the research.
The results are divided into two parts: the first tries to
identify evidences of possible activities harmful to
privacy, through a linkage of characteristics in terms
of use with concepts from Privacy Taxonomy. The
second shows a comparison between classifications
(enabled when the taxonomy was applied), and
occurrences levels of this kind of activities on terms of
use. It was concluded that applying an appropriated
taxonomy can help on terms of use studies, enabling
to explicit predicted activities in those terms of use,
which allow, indeed, proposals of new applications of
this methodology in others digital contexts.
Keywords: Privacy. Information and Communication
Technologies. Personal data. Social Networks.
Privacy Taxonomy.
.
1 Introdução
A penetração de Tecnologias da Informação e
Comunicação (TIC) nas ações e atividades
humanas centradas em uma sociedade em
rede, em que o principal ativo é a informação
(Castells, 2003) possibilitou o estabelecimento
de um sistema que suportasse a formação de
redes com milhares de usuários conectados,
com a finalidade de troca de informações sobre
inúmeros temas, além de representar um novo
local de organização social e cultural (Castells,
2002).
A internet oferece uma infraestrutura que
permite o fluxo de inúmeros tipos de dados e
documentos e com a criação em 1989 do
protocolo HyperText Markup Language (HTML),
surgiram plataformas com o intuito de fornecer
suporte às redes de informações e inter-
2
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
relacionamento entre pessoas, denominadas
redes sociais on-line ou redes sociais (1)
(Adamic e Adar, 2003; CERN, 2015).
As redes sociais estão presentes desde o início
da internet (Adamic e Adar, 2003), e com o
amadurecimento das tecnologias envolvidas
neste cenário, estas redes sociais oferecem
serviços específicos para o inter-relacionamento
de seus usuários e para a troca de informações
em formato multimídia, como imagens, vídeos,
áudios, hiperlinks, e textos (Mislove, et al.,
2007).
Algumas das redes sociais em atividade na
década de 2010 atingiram números expressivos
quando relacionados a população mundial (2).
No mês de dezembro de 2014, a rede social
Facebook (3) possuía uma média de 1,19 bilhão
de usuários mensais e ativos. Portanto seus
usuários representavam, aproximadamente,
17% da população mundial. Outras redes
sociais apresentavam números totais acima de
250 milhões de usuários ativos, tais como o
Instagram (4) e o Twitter (5) (BBC, 2014;
Facebook, 2015a; WORLDOMETERS, 2015).
Para Mislove et al. (2007), os sítios destas
redes sociais são parte integrante do conjunto
dos serviços mais acessados e utilizados da
internet.
As redes que são elaboradas e mantidas por
instituições e empresas privadas para a troca de
informações e experiências pessoais suscitam
preocupações já existentes em outros contextos
como: exposição de dados sensíveis de
usuários para empresas, governos e, inclusive,
para outros usuários; a perseguição de
pessoas; ações resultantes de intolerância;
entre outros. Em todos estes cenários, ocorrem
exposições que perpassam questões inerentes
a privacidade (Fogel e Nehmad, 2008;
Krasnova, et al., 2009; Young e Quan-Haase,
2009; Chen e Zhao, 2012).
Destaca-se ainda que problemas relacionados a
privacidade de usuários em redes sociais não
são causadas somente pelo uso de TIC (que
pode fazer papel de agente catalisador na
coleta automatizada de grandes quantidades de
dados sobre usuários), mas também pela
atividade de usuários, de agentes externos e de
controladores que possuam conhecimento
suficiente para coletar e processar estes dados
com outras fontes, estabelecendo novos dados
potencialmente prejudiciais à privacidade
(Solove, 2006; Fogel e Nehmad, 2008).
Nesse contexto destacam-se duas dimensões
da privacidade a serem estudadas: os
resultados de interações entre redes e usuários
na fase de coleta de dados, e; a delimitação
sobre o que é realizado com os dados sobre
usuários, na fase de armazenamento. Ambas
dimensões são efeitos do uso de TIC (San
2013).
Todavia, generalizar atividades que são
prejudiciais à privacidade dos usuários pelos
detentores da informação contida nas redes
sociais é tema complexo, pois usuários são
informados e devem conceder aceitação aos
termos de uso da rede social na etapa que
realizam o cadastro de uma conta para acessar
o serviço. Os termos de uso destas redes têm
duplo papel neste processo: pacificador,
enquanto elemento de percepção de segurança
aos usuários, ao estabelecer limites e garantias
legais sobre o que é realizado com dados
pessoais, e; como elemento de opacidade entre
usuários e os serviços sobre o uso de seus
dados, diluído em uma alta complexidade da
rede e no volume e variedade de ações e
atividades passíveis de realização (Castells,
2002). Desta forma, os ambientes não oferecem
condições mínimas de uma plena compreensão
ou acompanhamento de potenciais ações (e
seus efeitos ou impactos) prejudiciais sobre sua
privacidade.
A partir desta complexidade sobre questões de
privacidade, Solove (2006) propõe uma
taxonomia voltada à dificuldade de segregar
tipos de atividades existentes que incidem sobre
a privacidade, denominada Taxonomia da
Privacidade. Esta taxonomia tem como objetivo
simplificar o entendimento das atividades que
de alguma forma possam prejudicar ou violar a
privacidade dos sujeitos; e está dividida em
grupos. Cada grupo possui uma definição de
sua atividade prejudicial, descreve o modus
operandi, as características da violação e
prejuízos causados.
2 Objetivos e procedimentos
Este trabalho tem como objetivo explicitar, a
partir dos termos de uso de redes sociais,
elementos que permitam identificar possíveis
atividades que apresentem efeitos
potencialmente prejudiciais a privacidade, seja
por agentes internos ou externos. Para tanto,
utilizou-se a Taxonomia da Privacidade,
proposta por Solove (2006), para estabelecer
uma categorização destas ações nos termos de
uso (6) disponibilizados pelas redes sociais,
com enfoque nas diretrizes estabelecidas
nestes termos sobre questões inerentes as
fases de coleta e armazenamento de dados
pessoais.
3
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
O universo de pesquisa foi delimitado ao estudo
das coleções de documentos que compõem os
termos de uso das redes sociais: Facebook,
Instagram e Twitter. Esta escolha levou em
consideração a quantidade de usuários ativos
destas redes, apresentada na introdução deste
texto.
Não é escopo deste trabalho a análise se estes
termos de uso garantem ou não a privacidade
de dados pessoais para uma determinada
atividade; mas sim, restringe-se a identificar, por
meio de uma taxonomia apropriada, possíveis
atividades potencialmente prejudiciais à
privacidade de seus usuários. Também não é
parte integrante as delimitações de localização
(externa ou interna ao serviço) do potencial
agente de execução destas atividades.
Como metodologia foi traçada uma análise
sistematizada, a partir da leitura das coleções
de documentos que compõem cada termo de
uso das redes sociais, divididas em 3 etapas.
A primeira etapa (segundo capítulo) consiste na
explicitação dos grupos de atividades
prejudiciais à privacidade, a partir da proposta
de categorização apresentada na Taxonomia da
Privacidade de Solove (2006).
A segunda, identifica características nos termos
de uso sobre questões de dados pessoais de
seus usuários, a partir do isolamento de seções
e de trechos identificados nos documentos
disponíveis, apresentados no terceiro capítulo.
A terceira etapa quarto capítulo apresenta
os resultados da correlação entre os subgrupos
da Taxonomia da Privacidade e as
características identificadas nos termos de uso,
e estão divididos em duas partes: a primeira,
identifica indícios de possíveis atividades
prejudiciais à privacidade, através da vinculação
das características de trechos nos termos de
uso com os conceitos da taxonomia, e; a
segunda, apresenta comparações entre as
classificações possibilitadas pela taxonomia e
seu vel de ocorrência nos termos de uso
estudados.
3 Estrutura da Taxonomia da
Privacidade
A Taxonomia da Privacidade (7) é composta por
quatro grupos: Coleta de Informação,
Processamento de Informação, Disseminação
de Informação e Invasão, que neste trabalho
passamos a identificar como Grupo I, II, III e IV,
respectivamente.
Os grupos estão divididos em subgrupos,
conforme o Quadro I (Anexo 1), que a síntese
da taxonomia, agrupando conceitos das
atividades prejudiciais à privacidade,
relacionando-as com seus respectivos
subgrupos.
Grupo I: Coleta de Informação
O primeiro grupo, denominado Coleta de
Informação, envolve atividades de violação de
privacidade no momento da coleta de dados
sobre um indivíduo ou um coletivo de
indivíduos. Este grupo está dividido em dois
subgrupos: Vigilância e Interrogatório.
O subgrupo Vigilância concentra atividades
encadeadas com o propósito de vigiar um
indivíduo no seu espaço privado ou em espaço
público.
Por exemplo, um serviço disponível na internet
pode processar dados coletados em diferentes
momentos sobre um usuário, sob a justificativa
de uso destes na melhoria da experiência do
usuário em sua plataforma; e executar ações de
vigilância como o direcionamento de conteúdo a
partir de dados coletados sobre trajetos do
usuário (incluindo as coordenadas geográficas,
a umidade, a pressão atmosférica e a altitude);
informações do dispositivo de acesso e da rede
de dados; histórico de comandos por voz;
gostos e experiências sobre locais visitados;
tempo de permanência em um local público ou
privado; informações sobre a conexão de rede;
metadados de imagens, áudios e vídeos; entre
outros.
O subgrupo Interrogatório concentra atividades
de processos de coleta de dados, baseados em
interrogatórios e entrevistas.
Um exemplo são sítios que possuem, no
processo de ingresso, formulários com campos
de preenchimento obrigatório contendo
informações que podem ser sensíveis para
certa audiência e caso o usuário não possua o
interesse em compartilhar tais informações, não
terá acesso ao serviço.
Grupo II: Processamento de Informação
O segundo grupo é denominado Processamento
de Informação. Este grupo envolve atividades
prejudiciais à privacidade a partir do processo
de armazenamento (de persistência), de
manipulação e de uso de dados sobre
indivíduos. Este grupo está dividido em cinco
subgrupos: Agregação, Identificação,
Insegurança, Uso Secundário e Exclusão.
O subgrupo Agregação está ligado a atividades
vinculadas ao processo de combinação de
dados de múltiplas fontes sobre indivíduos, com
4
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
o propósito de revelar fatos ocultos, quando
eram analisados de forma separada.
Por exemplo, um usuário de uma rede social
pode fornecer dados sobre sua relação
matrimonial (ao preencher informações do seu
perfil) e, em outro momento, navegar na internet
por páginas sobre locais para o turismo voltado
à celebração de lua de mel. Um agente externo,
que possuir o acesso para coletar estes dados,
pode inferir, através de algoritmos
especializados em agregação de dados, se este
indivíduo tem propensão ou não para
futuramente comprar produtos e serviços para
recém-casados. Ao combinar dados destas
fontes, o agente externo realiza uma atividade
do subgrupo Agregação.
O subgrupo Identificação consiste em
atividades a partir do processo de vinculação de
dados que permitam a (re)identificação de
usuários (e de seus dados pessoais) com suas
respectivas pessoas.
Serviços na internet que oferecem acesso a
dados sobre seus usuários podem ser passíveis
de coleta destes conjuntos de dados por
agentes externos e estes podem ter a
expertise necessária para recombinar estes
conjuntos de dados coletados com outros dados
(de outras plataformas), aumentando o
repertório de informações sobre um
determinado usuário e (re)identificando-o em
diversos domínios (até vinculando estes dados
com documentos pessoais, como números de
seguro social ou cartão de crédito). Este tipo de
atividade é parte integrante do subgrupo
Identificação.
O subgrupo Insegurança compreende
atividades que não garantem segurança sobre
questões de acesso a dados pessoais aos
envolvidos.
Por exemplo, quando uma rede é alvo de uma
coleta de dados externa não autorizada, através
de técnicas como o exploit, o resultado é um
vazamento de dados pessoais que não
possibilidade de retorno ao estágio anterior
(quando não havia o vazamento). Ou seja,
como a política de acesso a estes dados foi
comprometida e não mais garantias que não
existam cópias destes dados sob tutela de
terceiros uma atividade ligada ao subgrupo
Insegurança.
No subgrupo Uso Secundário estão contidas
atividades que envolvem o uso de dados
coletados para um determinado propósito e
utilizados a posteriori para outras finalidades.
Quando dados são coletados sobre indivíduos
com um propósito e são utilizados para outra
finalidade, sem consentimento, tais como o uso
e compartilhamento de dados pessoais a
terceiros para personalização de propagandas,
são atividades que integram o subgrupo Uso
Secundário.
O subgrupo Exclusão consiste nas atividades
que apresentam opacidade ao indivíduo nos
processos: de armazenamento de dados
pessoais; no compartilhamento destes dados a
terceiros, e; na ausência ou na inabilidade de
participação nas decisões sobre questões
envolvendo a coleta, o armazenamento, o uso e
o compartilhamento destes dados.
Por exemplo, uma rede social em que o
indivíduo desconhece, não tem acesso ou não
participa de decisões sobre o uso de seus
dados, é uma atividade integrante do subgrupo
Exclusão.
Grupo III: Disseminação de Informação
O terceiro grupo é denominado Disseminação
de Informação e envolve atividades de
publicação, exposição e disseminação de
informações sobre indivíduos. Está dividido em
sete subgrupos: Quebra de Sigilo, Divulgação,
Exposição, Aumento do Acesso, Chantagem,
Apropriação e Distorção.
O subgrupo Quebra de Sigilo consiste em
atividades em que ocorrem a quebra de
confiança entre as partes em manter a
confidencialidade das informações sobre
indivíduos.
Um serviço que estabelece em seus termos de
uso o não-compartilhamento de dados pessoais
a terceiros e, a posteriori, estes dados estão
disponíveis para um público externo pré-
selecionado ou são accessíveis de forma direta
ou indireta publicamente, desenvolve-se uma
atividade integrante do subgrupo Quebra de
Sigilo.
O subgrupo Divulgação consiste em atividades
de divulgação e de disseminação de
informações sobre um indivíduo, que acarretam
mudanças na maneira que outros indivíduos
julgam seu caráter.
Quando não está transparente a usuários qual o
repertório de informações estará disponível para
seus pares e para as conexões de seus pares,
este tipo de atividade ofusca a real delimitação
da possível audiência, o que pode acarretar um
julgamento sobre seu caráter sobre questões de
cunho privado a partir de dados pessoais. Este
tipo de atividade é parte do subgrupo
Divulgação.
5
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
O subgrupo Exposição consiste nas atividades
vinculadas a exposição para terceiros de
atributos emocionais ou físicos de intimidade do
indivíduo, tais como a nudez, funções corporais
e informações de cunho privado.
Sítios de compartilhamento de conteúdos
multimídia podem armazenar e preservar
(persistir) dados sobre fotografias e vídeos
pessoais sem o consentimento ou pleno
entendimento dos envolvidos, revelando sua
intimidade a terceiros. Mesmo que o conteúdo
possa ser removido a intimidade dos envolvidos
foi revelada, parte de uma atividade do
subgrupo Exposição.
O subgrupo Aumento do Acesso agrupa
atividades que visam amplificar o acesso a
dados pessoais além do previsto ou do
combinado entre as partes.
Quando um sítio compartilha dados de usuários
com outros serviços (próprios ou de terceiros)
amplia o acesso a estes dados além do
previamente consentido, mesmo quando este
processo está explicitado no termo de uso, pois
dados pessoais enviados a estes serviços estão
mais sujeitos aos seus respectivos termos de
uso, mas sim aos termos de uso dos outros
serviços e estes outros serviços podem ter,
em seus termos de uso, delimitações distintas
sobre quais dados pessoais serão
(re)compartilhados com seus parceiros. Esta
atividade é parte do subgrupo Aumento do
Acesso;
O subgrupo Chantagem agrupa atividades de
controle, de dominação, de intimidação ou de
ameaças a pessoas ou grupos, por terceiros.
A ocorrência de chantagens, intimidações e
ameaças de grupos ou de indivíduos, com o uso
da extorsão para angariar recursos financeiros a
partir da revelação de dados pessoais (como
fotografias íntimas), integra o subgrupo
Chantagem.
No subgrupo Apropriação estão concentradas
atividades que utilizam dados pessoais de um
determinado sujeito em benefício de um terceiro
ou para chancelar um serviço ou um produto,
sem o pleno consentimento do sujeito.
Uma rede que utiliza de dados pessoais e fotos
de seus integrantes para chancelar produtos de
seus colaboradores executa uma atividade
integrante do subgrupo Apropriação.
O subgrupo Distorção compreende atividades
de disseminação de informações falsas ou
interpretadas de maneira dúbia sobre um
indivíduo.
Sítios que divulgam parte dos dados pessoais
em um catálogo público, a partir da coleta de
dados sobre usuários de outras redes sociais,
podem descontextualizar estas informações,
criando novas interpretações. É uma atividade
do subgrupo Distorção.
Grupo IV: Invasão
O quarto grupo é denominado Invasão e
engloba atividades de invasão à privacidade de
indivíduos. O grupo está dividido em dois
subgrupos: Intromissão e Interferência
Decisional.
O subgrupo Intromissão consiste em atividades
com o propósito de realizar incursões em
assuntos ou em informações de caráter privado.
Por exemplo, a obrigatoriedade de instalar
ferramentas ou utilizar serviços com propósito
de gravar dados sobre ações em um
determinado ambiente, sem consentimento das
partes, é uma atividade do subgrupo
Intromissão.
O subgrupo Interferência Decisional consiste em
atividades de envolvimento do Estado em
assuntos de caráter privado, executando
decisões em nome do indivíduo.
Quando o Estado decide sobre ações de cunho
privado, como partes do corpo humano ou sobre
a privacidade dos indivíduos, estas atividades
são parte integrante do grupo Interferência
Decisional.
4 Características dos Termos de Uso
As redes sociais Facebook, Instagram e Twitter
possuem, nos rodapés de seus respectivos
sítios, uma área específica para o acesso aos
termos de uso dos serviços oferecidos, com o
rótulo intitulado Terms ou seu equivalente em
língua estrangeira (8), e são explicitadas suas
características, individualmente, nas seções a
seguir.
.4.1. Facebook
O termo de uso é composto por um documento
principal denominado Statement of Rights and
Responsibilities e onze documentos adicionais
sobre serviços ou temáticas específicas que a
rede social tem envolvimento direto ou indireto:
Data Policy, com informações sobre a política
sobre dados pessoais; Payment Terms, com
termos adicionais sobre pagamentos pela
ferramenta; Platform Page, com informações
sobre intercâmbio de dados com aplicativos
externos; Facebook Platform Policies, com as
diretrizes para aplicações; Advertising
Guidelines, com as diretrizes sobre publicidade
6
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
na rede social; Self-Serve Ad Terms, com as
diretrizes sobre publicidade para ferramentas
conectadas a rede social; Promotions
Guidelines, com as diretrizes para a elaboração
de concursos e premiações; Facebook Brand
Resources, com as diretrizes para utilização de
material de propriedade do Facebook (
copyright); How to Report Claims of Intellectual
Property Infringement, com as diretrizes de
direitos autorais; Pages Terms, com as
diretrizes de uso para criação de páginas, e;
Community Standards, contendo informações
normas de boas condutas e ações aprovadas
ou não sobre convivência entre seus usuários.
Todos estes documentos estão disponíveis
mesmo quando usuário não está identificado na
rede social (Facebook, 2015b).
Segundo os documentos disponíveis, o usuário
do Facebook, ao postar fotos e vídeos na
plataforma, garante o direito compartilhado ao
Facebook de utilização e transferência de seus
dados pessoais a parceiros, em qualquer
localidade e a qualquer momento, cessando
quando o usuário exclui a sua conta. No
documento Data Policy, está descrito que a
plataforma pode compartilhar dados de usuários
com outras empresas parceiras, tais como
equipes de vendas externas, empresas de
publicidade, escritórios regionais, entre outros
(Facebook, 2015c).
O termo de uso não contém informações
detalhadas sobre a forma que é realizado o
processo de exclusão de dados pessoais a
pedido do usuário. Todavia, é presente no texto
que dados pessoais que forem relacionados à
conteúdos licenciados com copyright ou
compartilhados a terceiros podem continuar
disponíveis, mesmo quando solicitado a sua
exclusão (Facebook, 2015b).
Na quarta seção denominada Registration and
Account Security, do documento Statement of
Rights and Responsibilities, estão estabelecidas
quais condutas são permitidas aos usuários,
destacando-se que usuários da rede social
devem concordar com a obrigação de informar

       
social reserva-se no direito de bloquear o
acesso do usuário, caso considere que estes
dados pessoais ou atividades exercidas na
plataforma não estejam de acordo com as
condutas preestabelecidas (Facebook, 2015b).
A décima sétima seção (denominada
Definitions) do documento Statement of Rights
and Responsibilities, contém a definição com o
significado de alguns termos, como a definição
para o termo plataforma, que denomina o
conjunto de todos os serviços e Interfaces para
Programação de Aplicativos externos (API,
acrônimo proveniente do termo na língua
inglesa) oferecidas pela empresa Facebook
(Facebook, 2015b). Estas plataformas habilitam
o compartilhamento de dados pessoais do
    
desenvolvedores de aplicativos e
    
2015b, p. 1).
No documento Data Policy é delimitado que
metadados identificados nos conteúdos
multimídias enviados por usuários são
armazenados, como: a localização geoespacial,
a data de criação do conteúdo, informações do
dispositivo de acesso e do provedor de internet,
o endereço IP, o idioma, protocolos, o número
do telefone, entre outros (Facebook, 2015c).
O documento Data Policy explicita que
informações sobre o usuário podem ser
utilizadas na personalização de propagandas e
        
anúncios relevantes ou não dos nossos serviços
e medir a efetividade e o alcance de nossos

.4.2. Instagram
O termo de uso está dividido em cinco
documentos: Terms of Use, com informações
gerais sobre o termo de uso; Privacy Policy com
informações vinculadas a política de privacidade
adotada pela rede social; API Terms of Use,
com informações sobre os direitos e deveres de
aplicações externas, que utilizam dados de seus
usuários coletados através de API; Community
Guidelines, contendo informações sobre
atitudes aprovadas ou não de convivência entre
seus usuários, e; Intellectual Property, com
informações sobre copyright e licenciamentos
(Instagram, 2015a). Todos estes documentos
estão disponíveis mesmo para quando o usuário
não está identificado formalmente na rede
social.
Segundo os documentos disponíveis, o usuário
do Instagram, ao postar fotos e vídeos na
plataforma, garante o direito compartilhado ao
Instagram de utilização e transferência de seus
dados pessoais aos seus parceiros, em
qualquer localidade e momento, cessando este
direito quando o usuário exclui sua conta. No
documento Terms of Use, para o usuário ter
acesso aos aplicativos desenvolvidos por
terceiros em sua conta, consentirá, a priori, a
publicação de dados pessoais com a empresa
terceirizada, como: o nome da conta, o nome de
usuário e a foto do perfil (Instagram, 2015a).
7
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
O termo de uso não contém informações
detalhadas sobre a forma que é realizado o
processo de exclusão de dados pessoais a
pedido do usuário. Todavia, é presente no texto
que os dados pessoais que são compartilhados
aos seus parceiros podem continuar
disponíveis, sem informar um processo que
possibilite a exclusão destes (Instagram,
2015a).
No documento Terms of Use, os itens 4, 5 e 6
da seção General Conditions definem que o
sítio pode: bloquear o acesso, excluir ou forçar a
modificação conteúdos ou nome de usuário, e;
monitorar atividades de seus usuários a
qualquer momento, sem aviso prévio
(Instagram, 2015a).
No documento API Terms of Use é delimitado
que o desenvolvedor de um aplicativo externo
deve informar aos usuários como dados
pessoais são coletados, armazenados,
processados e disseminados (Instagram,
2015b).
O documento Privacy Policy informa ao usuário
que metadados identificados nos conteúdos
multimídias enviados por usuários são
armazenados, como: a localização geoespacial,
a data de criação, informações do dispositivo de
acesso e do provedor de internet, o endereço
IP, o idioma, protocolos, o número de telefone,
entre outros (Instagram, 2015c).
.4.3. Twitter
O termo de uso é composto por um documento
principal denominado Twitter Terms of Service e
cinco documentos adicionais sobre serviços ou
temáticas específicas que a rede social tem
envolvimento direto ou indireto: The Twitter
Rules, com os princípios de convivência e uso
da ferramenta; Twitter Privacy Policy, com
informações sobre coleta, uso e
compartilhamento de dados pessoais;
Developer Agreement & Policy, com os direitos
e deveres de parceiros desenvolvedores de
aplicações externas, que utilizam dados de seus
usuários; Twitter Commerce Terms, com termos
adicionais sobre pagamentos e promoções pela
ferramenta, e; Inactive Account Policy, com
informações sobre exclusão ou a queda por
desuso (9) de contas de usuários (Twitter,
2015a). Todos estes documentos estão
disponíveis mesmo para quando o usuário não
está identificado formalmente na rede social.
O documento do termo de uso principal da rede
social estabelece, na seção Privacy, que todas
as questões relativas ao uso de informações
pessoais pelo sítio ou por terceiros são
balizadas pelo documento auxiliar Twitter
Privacy Policy (Twitter, 2015a, 2015b).
O usuário ao postar fotos e vídeos na
plataforma garante o direito ao Twitter de utilizar
e transferir a terceiros estas informações, em
qualquer localidade e momento, salvo quando o
usuário exclui o conteúdo. Também reserva-se
no direito de compartilhar dados pessoais como:
a localização geoespacial, a data de criação de
conteúdos, textos, imagens, hiperlinks e o
idioma com empresas parceiras e agências de
publicidade, através de sua API (Twitter,
2015b).
Por padrão, as postagens de conteúdo do
usuário é acessível de forma pública (Twitter,
2015b) e estes conteúdos associados aos
dados pessoais sobre o usuário podem ser
utilizados para personalizar propagandas e para
o entendimento do público e o desenvolvimento
do próprio serviço (Twitter, 2015a, 2015b).
5 Resultados
A primeira parte dos resultados apresenta os
vínculos de indícios de possíveis atividades
prejudiciais à privacidade com as características
de trechos nos termos de uso com os conceitos
da Taxonomia da Privacidade (Solove, 2006),
agrupados por rede social. A segunda parte
apresenta comparações entre as classificações
possibilitadas pela taxonomia e seu nível de
ocorrência nos termos de uso estudados.
.5.1. Vinculação entre a Taxonomia da
Privacidade e características dos termos de uso
Nesta seção, cada parágrafo apresenta
características identificadas em trechos nos
termos de uso e a vinculação com atividades
dos subgrupos da Taxonomia da Privacidade
são apresentados no final das sentenças. Um
trecho pode ser vinculado com um ou mais
subgrupos e subgrupos podem ser vinculados
com ou mais trechos.
Facebook
Na rede social Facebook, o usuário não
encontra um local ou documento que estabeleça
quais são as empresas parceiras que acessam
seus dados pessoais, sendo possível vincular
este tipo de atividade ao subgrupo Aumento do
Acesso.
Não é possível delimitar de forma transparante
quais informações são geradas por empresas
parceiras a partir de dados de usuários ou a
forma que manipulam e processam estes dados
pessoais com outras fontes de dados, o que
8
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
pode acarretar atividades ligadas aos subgrupos
Uso Secundário e Agregação.
Apesar do documento principal do termo de uso
estabelecer em sua segunda seção,
denominada Sharing Your Content and
Information, que todos os dados sobre o usuário
é de posse do mesmo (Facebook, 2015b),
certa opacidade no modus operandi por
empresas parceiras após ter o acesso
concedido aos dados pessoais, podendo ser um
ambiente catalisador de possíveis atividades de
quebra de sigilo, como estabelecido no
subgrupo Quebra de Sigilo.
Segundo o Data Policy (Facebook, 2015c),
conteúdos e dados pessoais podem ser
compartilhados com empresas de publicidade.
Estas empresas de publicidade estão aptas a
utilizar dados pessoais (como gostos ou
interesses do usuário por páginas, produtos ou
serviços) para chancelar ofertas de produtos ou
serviços perante o público da rede social, sem a
devida transparência ao usuário sobre como
este processo é realizado (como, por exemplo,
determinar qual foi o público ou o tempo de
vigência desta ação), concomitante com
atividades ligadas ao subgrupo Apropriação.
Apesar do termo de uso delimitar quais são as
atividades permitidas aos usuários na rede
social, há opacidade nos procedimentos sobre a
arbitragem de supostas violações (como no
caso do bloqueio de contas de usuário),
diretamente ligado a questões inerentes aos
subgrupos Exclusão, Vigilância e Insegurança.
O processo de exclusão de dados pessoais não
é transparente ao usuário, principalmente no
compartilhamento de conteúdo com seus pares
e no vínculo de dados e gostos aos conteúdos
copyright. Isto cria certa insegurança ao usuário
sobre seu modo de agir na rede já que não
garantias se o conteúdo publicado será excluído
por completo, caso o usuário manifeste
interesse vinculando esta atividade ao
subgrupo Insegurança.
É possível realizar a coleta de dados através da
API, permitindo que possam existir ocorrências
de ações de coleta automatizada, por agentes
externos ao sítio, sem o consentimento prévio
do usuário (pois são permissivos novos acordos
com empresas parceiras, ao longo do tempo),
podendo desencadear atividades vinculadas ao
subgrupo Quebra de Sigilo.
A rede social Facebook pode compartilhar a
foto, o nome e outras informações variáveis
(não informadas) sobre usuários com empresas
parceiras e estas empresas podem agregar
estes dados com suas bases de dados
permitindo que possam existir ocorrências de
atividades vinculadas aos grupos: Agregação e
Apropriação.
Não é transparente ao usuário se a rede social
compartilha metadados dos conteúdos
multimídia de usuários com empresas parceiras.
Caso estes metadados sejam compartilhados, é
possível agregá-los com dados pessoais,
garantindo a estas empresas parceiras
informações adicionais, como: a localização
geoespacial e temporal do conteúdo, atividade
que é parte do subgrupo Agregação.
Empresas de publicidade, parceiras da rede
social, podem processar dados de usuários com
outras fontes, com objetivo de personalizar
propagandas e conteúdos a serem
apresentados ao usuário. Também é permitindo
estender o acesso a estas informações para
terceiros, através da compra de espaços
publicitários. Estas atividades estão ligadas aos
subgrupos Uso Secundário e Agregação.
Como anúncios publicitários personalizados
precisam, a priori, consumir dados pessoais
para aferir sua precisão, a empresa terceira
necessita de acesso identificável sobre dados
de cada usuário, permitindo a sua identificação
sobre o grupo. Esta atividade é vinculada ao
subgrupo Identificação.
Instagram
Na rede social Instagram, o usuário não
encontra um local ou documento que estabeleça
quais são as empresas parceiras que acessam
seus dados pessoais, sendo possível vincular
este tipo de atividade ao subgrupo Aumento do
Acesso.
Não é possível delimitar de forma transparante
quais informações são geradas por empresas
parceiras a partir de dados de usuários ou a
forma que manipulam e processam estes dados
pessoais com outras fontes de dados, o que
pode acarretar atividades ligadas aos subgrupos
Uso Secundário e Agregação.
Não transparência no processo de exclusão
de dados pessoais, pois, mesmo com local
apropriado para o pedido de exclusão de todos
os dados pessoais da ferramenta pelo usuário,
a exclusão de dados pessoais não é realizada
de forma efetiva nos bancos de dados. A
visualização dos dados pessoais da conta
excluída é bloqueada para outros usuários,
porém parte destes dados continua armazenada
nos bancos de dados da empresa. Segundo o
Instagram (2015, p. 1), apesar da conta do

      
9
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
possam existir ocorrências de atividades do
subgrupo Insegurança.
Apesar do termo de uso delimitar quais são as
atividades permitidas aos usuários na rede
social, há opacidade dos procedimentos sobre a
arbitragem de supostas violações (como a
modificação e a exclusão arbitrária de
conteúdos gerados por seus usuários),
diretamente ligado a questões inerentes aos
subgrupos Insegurança, Exclusão e Vigilância.
É possível realizar a coleta de dados através da
API, permitindo que possam existir ocorrências
de ações de coleta automatizada, por agentes
externos ao sítio, sem o consentimento prévio
do usuário (pois são permissivos novos acordos
com empresas parceiras, ao longo do tempo),
podendo desencadear atividades vinculadas ao
subgrupo Quebra de Sigilo.
Não é transparente ao usuário se a rede social
compartilha metadados dos conteúdos
multimídia de usuários com empresas parceiras.
Caso estes metadados sejam compartilhados, é
possível agregá-los com dados pessoais,
garantindo a estas empresas parceiras
informações adicionais, como: a localização
geoespacial e temporal do conteúdo, atividade
que é parte do subgrupo Agregação.
Twitter
No termo de uso da rede social Twitter, dados
pessoais como o nome, o nome de usuário, a
foto do perfil e a localização são, por padrão,
parte integrante de um catálogo de dados
públicos. O serviço não possui um local
apropriado para que usuários observem quais,
como, onde e por quem estes conjuntos de
dados são coletados e com quais outras fontes
de dados são agregados, portanto parte
integrante de possíveis ocorrências de
atividades dos subgrupos Agregação e
Apropriação.
O usuário não tem conhecimento pleno sobre
quais são as empresas parceiras que acessam
suas informações, sendo possível vincular este
tipo de atividade ao subgrupo Aumento do
Acesso.
Não é possível delimitar de forma transparante
quais informações são geradas por empresas
parceiras a partir de dados de usuários ou a
forma que manipulam e processam estes dados
pessoais com outras fontes de dados, o que
pode acarretar atividades ligadas aos subgrupos
Uso Secundário e Agregação.
As configurações do Twitter estão ajustadas,
por padrão, em um modelo que todo o conteúdo
publicado por seus usuários torna-se público a
qualquer interessado, sem a necessidade de
identificação para o acesso e coleta dos dados,
sendo possível a realização de atividades de
terceiros que prejudiquem a privacidade através
da opacidade da divulgação de informações,
que são (aparentemente) íntimas, mas que
podem ser expostas ou até retransmitidas de
forma incompleta. Estas atividades estão
vinculadas aos subgrupos Divulgação,
Exposição e Uso Secundário.
.5.2. Resultados da aplicação da Taxonomia
da Privacidade
O Gráfico I apresenta a síntese da quantidade
de potenciais atividades prejudiciais que foram
vinculadas a trechos nos termos de uso,
agrupados em cada rede social. A sua estrutura
está dividida em três colunas, cada uma delas
representando a quantidade de subgrupos
identificados para a rede social. Foi considerado
que, caso o subgrupo tenha sido vinculado a um
trecho ao menos uma vez, é somado o valor 1,
caso contrário, 0 não acumulativo por
reincidência.
Gráfico I. Quantidade de subgrupos vinculados a
trechos de termos de uso, agrupados por rede social
A Taxonomia da Privacidade possui um total de
16 subgrupos, sendo que as redes sociais
(colunas) apresentaram totais de vínculos entre
9 e 6, com uma média aproximada de 7,34
(linha horizontal, em evidência) vinculações com
subgrupos por rede social.
Os termos de uso apresentaram ao menos uma
incidência nos subgrupos Agregação, Uso
Secundário, Aumento do Acesso, Vigilância,
Insegurança, Exclusão, Quebra de Sigilo,
Apropriação, Identificação, Divulgação e
Exposição, totalizando 22 (vinte e duas)
vinculações com subgrupos, quando somado as
três colunas.
O Quadro II sistematiza subgrupos por faixas de
incidência, agrupados a partir da quantidade de
10
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
redes sociais que apresentaram, em seus
termos de uso, ao menos um trecho vinculado
ao subgrupo.
O quadro está dividido em três colunas: a
primeira coluna representa o nome do
subgrupo, seguido coluna com a quantidade de
redes sociais com termos de uso vinculados
com o subgrupo variando de 0 (quando o
subgrupo não fora vinculado a nenhum trecho
em nenhum termo de uso) até 3 (quando todos
os termos de uso apresentaram, ao menos uma
vez, trechos vinculados ao subgrupo).
A terceira coluna, denominada Faixa,
estabelece uma divisão por faixas de
ocorrências de vinculações destes subgrupos
aos termos de uso, onde é delimitado que: a
Faixa I concentra os subgrupos com mais
incidências; a Faixa II concentra os subgrupos
com incidência intermediária; a Faixa III
concentra os subgrupos com baixa incidência,
e; a Faixa IV concentra os subgrupos com
nenhuma incidência para a amostra.
Subgrupo
Quantidade de
Redes Sociais
com vínculo
Faixa
Agregação
3
Faixa I
Uso Secundário
3
Aumento do Acesso
3
Vigilância
2
Faixa II
Insegurança
2
Exclusão
2
Quebra de Sigilo
2
Apropriação
2
Identificação
1
Faixa III
Divulgação
1
Exposição
1
Interrogatório
0
Faixa IV
Chantagem
0
Distorção
0
Intromissão
0
Interferência Decisional
0
Total
22
-
Quadro II. Faixas de subgrupos, agrupados a partir
da quantidade de redes sociais que apresentaram
trechos vinculados.
O Quadro III (Anexo 2) apresenta a distribuição
dos subgrupos de atividades potenciais
prejudiciais a privacidade, divididos pelos
grupos propostos na Taxonomia da Privacidade,
porém com os subgrupos agrupados por faixas
de ocorrências em termos de uso das redes
sociais. As linhas representam os grupos da
Taxonomia da Privacidade e as colunas as
faixas de ocorrências do Quadro II (terceira
coluna).
A partir do Quadro III, é possível estabelecer
que, nos termos de uso das redes sociais, são:
pontos de maior incidência, elementos que
sustentem a possibilidade de atividades
prejudiciais à privacidade dos grupos
Processamento de Informação e Disseminação
de Informação, principalmente sobre questões
ligadas aos subgrupos Agregação, Uso
Secundário e Aumento do Acesso; pontos de
média incidência, elementos que sustentem a
possibilidade de atividades prejudiciais à
privacidade de todos os grupos (Coleta de
Informação, Processamento de Informação,
Disseminação de Informação e Invasão),
principalmente sobre questões ligadas aos
subgrupos Vigilância, Exclusão, Insegurança,
Quebra de Sigilo e Apropriação, e; pontos de
baixa incidência, elementos que sustentem a
possibilidade de atividades prejudicais à
privacidade dos grupos Processamento de
Informação e Disseminação de Informação,
principalmente sobre questões ligadas aos
subgrupos Identificação, Divulgação e
Exposição.
Os subgrupos Interrogatório (do grupo Coleta de
Informação); Chantagem e Distorção (do grupo
Disseminação da Informação); Intromissão e
Interferência Decisional (do grupo Invasão),
compõem os subgrupos sem incidência e,
portanto, não foram vinculados a nenhum termo
de uso.
6 Considerações Finais
A média aproximada de 7 subgrupos
identificados em termos de uso (Gráfico 1), de
um total de 16 subgrupos, abre espaço para
reflexão sobre a necessidade de um maior
aprofundamento nestes termos de uso de
serviços privados de redes sociais,
principalmente em estudos guiados por estes
eixos temáticos de atividades para auxiliar a
explicitação de dados antes ocultos, como quais
são as atividades mais recorrentes ou passíveis
de realização, e; quais possíveis lacunas nos
termos de uso destas redes, que podem garantir
a legalidade da realização de potenciais
atividades prejudiciais à privacidade de
usuários.
Concluiu-se que a aplicação de uma taxonomia
apropriada pode auxiliar no estudo de termos de
uso, possibilitando a explicitação de atividades
previstas nestes termos, o que permite
inclusive, propostas de futuras aplicações desta
metodologia em outros contextos.
11
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
A aplicação da Taxonomia da Privacidade
também permitiu a reorganização destes
subgrupos vinculados a trechos dos termos de
uso, a partir de uma classificação por faixas de
ocorrências (Quadro II) onde esta
classificação apresenta as possíveis atividades
mais recorrentes nos termos de uso (Faixa I) até
possíveis atividades que não foram verificadas
(Faixa IV). Estas faixas podem auxiliar, por
exemplo, na elaboração de estratégias de
atualização dos termos de uso destes serviços,
através da apresentação de focos de atividades
prejudiciais mais aderentes às redes sociais.
Como trabalhos futuros, destacam-se as
possibilidades de aplicação deste estudo
utilizando termos de uso de outras redes
sociais; em outros contextos, como blogs,
mecanismos de busca, entre outros e a
possibilidade de aplicação destes resultados na
definição de estratégias de acompanhamento
de atualização destes termos de uso.
Notas
(1) Tradução da língua inglesa do termo Online
Social Network.
(2) Segundo WORLDOMETERS (2015), em 2011 a
população mundial superou o número de 7
bilhões, sendo este o valor total adotado neste
trabalho.
(3) Facebook é marca registrada de Facebook Inc.
(4) A marca Instagram é de propriedade privada de
Facebook Inc.
(5) A marca Twitter é de propriedade privada de
Twitter Inc.
(6) Disponíveis em 20-03-2015.
(7) As nomenclaturas dos grupos e subgrupos foram
traduzidas da língua inglesa para a língua
portuguesa pelos autores.
(8) Quando disponível.
(9) Tradução da palavra em língua inglesa decay.
Referencias
Adamic, L. A.; Adar, E. (2003). Friends and neighbors on the
Web. Social Networks, 25(3), 211230.
http://doi.org/10.1016/s0378-8733(03)00009-1.
BBC. (2014, Dezembro 2014). Instagram now bigger than
Twitter. Recuperado 10-01-2015, de
http://www.bbc.co.uk/newsbeat/article/30410973/instagr
am-now-bigger-than-twitter
 : Paz
e terra.
: Paz e
Terra.
CERN. (2015). The birth of the web. Recuperado 12-02-
2015, de http://home.web.cern.ch/topics/birth-web
Chen, D.; Zhao, H. (2012). Data Security and Privacy
Protection Issues in Cloud Computing. 2012
International Conference On Computer Science and
Electronics Engineering.
http://doi.org/10.1109/iccsee.2012.193
Facebook. (2015a). Statistics. Recuperado 10-02-2015, de
http://newsroom.fb.com/company-info/
Facebook. (2015b). Terms of Service. Recuperado 10-02-
2015, de https://www.facebook.com/legal/terms
Facebook. (2015c). Data Policy. Recuperado 10-02-2015, de
https://www.facebook.com/about/privacy/
Fogel, J.; Nehmad, E. (2009). Internet social network
communities: Risk taking, trust, and privacy concerns.
Computers In Human Behavior, 25(1), 153160.
http://doi.org/10.1016/j.chb.2008.08.006
Instagram. (2015a). Terms of Use. Recuperado 10-02-2015,
de https://help.instagram.com/478745558852511
Instagram. (2015b). API Terms of Use. Recuperado 10-02-
2015, de https://instagram.com/about/legal/terms/api/
Instagram. (2015c). Privacy Policy. Recuperado 10-02-2015,
de https://help.instagram.com/155833707900388
Krasnova, H.; Günther, O.; Spiekermann, S.; Koroleva, K.
(2009). Privacy concerns and identity in online social
networks. IDIS Identity In the Information Society, 2(1),
3963. http://doi.org/10.1007/s12394-009-0019-1
Mislove, A.; Marcon, M.; Gummadi, K. P.; Druschel, P.;
Bhattacharjee, B. (2007). Measurement and analysis of
online social networks. Proceedings Of the 7th ACM
SIGCOMM Conference on Internet Measurement - IMC
'07. http://doi.org/10.1145/1298306.1298311
Santana, R. C. G. (2013). Ciclo de Vida dos Dados e o papel
da Ciência da Informação. XIV Encontro Nacional de
Pesquisa em Ciência da Informação '13. ISBN: 978-85-
65044-06-6
Solove, D. J. (2006). A Taxonomy of Privacy. University Of
Pennsylvania Law Review, 154(3), 477.
http://doi.org/10.2307/40041279
Twitter. (2015a). Twitter Terms of Service. Recuperado 10-
02-2015, de
https://twitter.com/tos/previous/version_8?lang=en
Twitter. (2015b). Twitter Privacy Policy. Recuperado 10-02-
2015, de
https://twitter.com/privacy/previous/version_9?lang=en
WORLDOMETERS. (2015). Real Time Statistics.
Recuperado 10-01-2015, de
http://www.worldometers.info/
Young, A. L.; Quan-Haase, A. (2009). Information revelation
and internet privacy concerns on social network sites.
Proceedings Of the Fourth International Conference on
Communities and Technologies C&T '09.
http://doi.org/10.1145/1556460.1556499
12
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
Anexo 1
Grupo
Subgrupo
Conceitos de Atividades
Coleta de Informação
(Grupo I)
Vigilância
Atividades encadeadas com o propósito de vigiar
um indivíduo no seu espaço privado ou em espaço
público.
Interrogatório
Atividades de processos de coleta de dados,
baseados em interrogatórios e entrevistas.
Processamento de
Informação
(Grupo II)
Agregação
Atividades vinculadas ao processo de combinação
de dados de múltiplas fontes sobre indivíduos, com
o propósito de revelar fatos ocultos, quando eram
analisados de forma separada.
Identificação
Atividades a partir do processo de vinculação de
dados que permitam a (re)identificação de usuário
(e de seus dados pessoais) com suas respectivas
pessoas.
Insegurança
Atividades que não perpassam segurança sobre
questões de acesso a dados pessoais aos
envolvidos.
Uso Secundário
Atividades que envolvem o uso de dados coletados
para um determinado propósito e utilizados a
posteriori para outras finalidades.
Exclusão
Atividades que apresentam opacidade ao indivíduo
no processo de armazenamento de dados
pessoais, no compartilhamento destes dados a
terceiros e na ausência ou na inabilidade de
participação nas decisões sobre questões
envolvendo a coleta, o armazenamento, o uso e o
compartilhamento destes dados.
Disseminação de
Informação
(Grupo III)
Quebra de Sigilo
Atividades em que ocorrem a quebra de confiança
entre as partes em manter a confidencialidade das
informações sobre indivíduos.
Divulgação
Atividades de divulgação e de disseminação de
informações sobre um indivíduo, que acarretam
mudanças na maneira que outros indivíduos julgam
seu caráter.
Exposição
Atividades vinculadas a exposição para terceiros de
atributos emocionais ou físicos de intimidade do
indivíduo, tais como a nudez, funções corporais e
informações de cunho privado.
Aumento do Acesso
Atividades que visam amplificar o acesso à dados
pessoais além do previsto ou do combinado entre
as partes.
Chantagem
Atividades de controle, de dominação, de
intimidação ou de ameaças a pessoas ou grupos,
por terceiros.
Apropriação
Atividades que utilizam dados pessoais de um
determinado sujeito em benefício de um terceiro ou
para chancelar um serviço ou um produto, sem o
pleno consentimento do sujeito.
Distorção
Atividades de disseminação de informações falsas
ou interpretadas de maneira dúbia sobre um
indivíduo.
Invasão
(Grupo IV)
Intromissão
Atividades com o propósito de realizar incursões em
assuntos ou em informações de caráter privado.
Interferência Decisional
Atividades de envolvimento do Estado em assuntos
de caráter privado, alterando decisões em nome do
indivíduo.
Quadro I. Grupos, subgrupos e conceitos de atividades prejudiciais a privacidade, adaptado de Solove (2006)
13
De Assis Rodrigues, Fernando; Gonçalves Sant'Ana, Ricardo César. Uso de taxonomia sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. En XII Congreso ISKO España y II Congreso ISKO Espapa-Portugal, 19-20 de noviembre,
2015, Organización del conocimiento para sistemas de información abiertos. Murcia: Universidad de Murcia.
Anexo 2
Grupo/Faixa
Faixa I
Faixa III
Faixa IV
Coleta de Informação
(Grupo I)
Interrogatório
Processamento de Informação
(Grupo II)
Agregação
Uso Secundário
Identificação
Disseminação de Informação
(Grupo III)
Aumento do Acesso
Divulgação
Exposição
Chantagem
Distorção
Invasão
(Grupo IV)
Intromissão
Interferência Decisional
Quadro III. Subgrupos de atividades prejudiciais a privacidade, divididos pela hierarquia da Taxonomia da
Privacidade, agrupados por faixas de ocorrências em termos de uso de redes sociais.
... Entretanto, os serviços disponíveis pelas Redes Sociais Online são, prioritariamente, propriedade de instituições privadas, e as trocas de informações entre usuários realizadas nestas redes (e o consequente compartilhamento de suas experiências) suscitam preocupações já existentes em outros contextos, tais como a exposição de conjuntos de dados sobre usuários para outras instituições, governos e, inclusive, para outros usuários; crimes sexuais e abusos contra a criança e a juventude; a perseguição online de pessoas (cyberstalking), e; ações e atividades resultantes de intolerância -conforme estudos de Acquisiti e Gross (2006), Barnes (2006), Boyd (2008Boyd ( , 2013, Boyd e Ellison (2007), Dinev e Hart (2004), Fogel e Nehmad (2009), Krasnova et al. (2009), Tufekci (2007, Viseu et al. (2004), Young e Quan-Haase (2009) e Rodrigues e Sant'Ana (2015, 2016. ...
Article
Full-text available
O uso de serviço de Redes Sociais Online suscitam preocupações na forma que informações dos indivíduos são compartilhadas, como, por exemplo, a partir do processo de coleta de dados de usuários que estão armazenados nas instituições proprietárias dos serviços. O objetivo deste estudo é estabelecer uma contextualização dos conceitos envolvidos no processo de coleta de dados disponibilizados por serviços de Redes Sociais Online, a partir da análise de conteúdo realizada em documentos de cunho técnico-operacional e nos Termos de Uso e pela exploração das características das interfaces de coleta. Como metodologia, optou-se pela relação dos conceitos a partir da descrição do processo, com origem na análise de conteúdo dos documentos das Redes Sociais Online para a delimitação das características e do funcionamento do processo de coleta de dados e, posteriormente, pela exploração das interfaces de coleta de dados, com intuito de delimitar elementos adicionais envolvidos com o contexto de coleta de dados. Como resultado se apresenta a descrição do processo de coleta de dados e a relação com conceitos de aportes interdisciplinares, relacionadas aos três ciclos de coleta propostos para sistematização da coleta e construção de modelos de dados. Concluiu-se que a coleta de dados é uma atividade com forte relação interdisciplinar e de cooperação, e envolve conceitos originários de diferentes áreas do conhecimento, tornando-a complexa à compreensão de características processos de coleta de dados em sistemas de informação digitais – e espera-se que esta conceitualização inicial dos fundamentos seja subsídio suscitar a reflexão a novas investigações tanto de estudos do processo em si, mas também como uma orientação de base sobre estes temas.
... Entretanto, os serviços disponíveis pelas Redes Sociais Online são, prioritariamente, propriedade de instituições privadas, e as trocas de informações entre usuários realizadas nestas redes (e o consequente compartilhamento de suas experiências) suscitam preocupações já existentes em outros contextos, tais como a exposição de conjuntos de dados sobre usuários para outras instituições, governos e, inclusive, para outros usuários; crimes sexuais e abusos contra a criança e a juventude; a perseguição online de pessoas (cyberstalking), e; ações e atividades resultantes de intolerância -conforme estudos de Acquisiti e Gross (2006), Barnes (2006), Boyd (2008Boyd ( , 2013, Boyd e Ellison (2007), Dinev e Hart (2004), Fogel e Nehmad (2009), Krasnova et al. (2009), Tufekci (2007, Viseu et al. (2004), Young e Quan-Haase (2009) e Rodrigues e Sant'Ana (2015, 2016. ...
Article
Full-text available
O objetivo desta pesquisa é estudar aspectos envolvidos no contexto de Publicação Ampliada, em especial para os casos de Teses e Dissertações e os diversos documentos que passam a compor o novo espectro de elementos destes resultados, propiciando subsídios para o desenvolvimento de uma base conceitual que sustente propostas de estruturas de coleta, armazenamento e recuperação deste novo conjunto de documentos que as compõem, a partir de conceitos já estabelecidos na Ciência da Informação. A metodologia utilizada foi a triangulação metodológica, de caráter exploratório e descritivo, composta por: (i) identificação de referencial teórico, através do levantamento bibliográfico sobre Publicação Ampliada em língua portuguesa, de estudos disponíveis nas bases de dados Google Scholar e SciELO e de resultados do mecanismo de busca Google Search; (ii) análise de requisitos, com o uso de fases e objetivos do Ciclo de Vida dos Dados para a Ciência da Informação (CVD), e; (iii) estudo de caso, a partir dos conjuntos de documentos de uma Tese em processo de defesa do Programa de Pós-Graduação em Ciência da Informação da Universidade Estadual Paulista. Os resultados desta pesquisa estão demonstrados na forma de análise de requisitos, a partir do uso de grafos para a elaboração das relações entre os documentos da Publicação Ampliada; e de requisitos nas fases de coleta, armazenamento e recuperação para a implementação das funcionalidades. Conclui-se que, com a explicitação da análise de requisitos das fases de coleta, armazenamento e recuperação, começam a surgir mais preocupações na forma em que as Publicações Ampliadas serão apresentadas, no momento da implementação de funcionalidades, como a necessidade de explicitação de aspectos de privacidade, além de um maior detalhamento e explicitação de ações nesta temática, e delimitação elementos necessários para a instanciação de Publicações Ampliadas.Palavras-chave: Publicação ampliada. Dados. Tese. Dissertação. Ciência da Informação.Link: http://www.periodicos.ufpb.br/ojs/index.php/itec/article/view/38248/20145
... Entretanto, os serviços disponíveis pelas Redes Sociais Online são, prioritariamente, propriedade de instituições privadas, e as trocas de informações entre usuários realizadas nestas redes (e o consequente compartilhamento de suas experiências) suscitam preocupações já existentes em outros contextos, tais como a exposição de conjuntos de dados sobre usuários para outras instituições, governos e, inclusive, para outros usuários; crimes sexuais e abusos contra a criança e a juventude; a perseguição online de pessoas (cyberstalking), e; ações e atividades resultantes de intolerância -conforme estudos de Acquisiti e Gross (2006), Barnes (2006), Boyd (2008Boyd ( , 2013, Boyd e Ellison (2007), Dinev e Hart (2004), Fogel e Nehmad (2009), Krasnova et al. (2009), Tufekci (2007, Viseu et al. (2004), Young e Quan-Haase (2009) e Rodrigues e Sant'Ana (2015, 2016. ...
Article
Full-text available
O uso de serviço de Redes Sociais Online suscitam preocupações na forma que informações dos indivíduos são compartilhadas, como, por exemplo, a partir do processo de coleta de dados de usuários que estão armazenados nas instituições proprietárias dos serviços. O objetivo deste estudo é estabelecer uma contextualização dos conceitos envolvidos no processo de coleta de dados disponibilizados por serviços de Redes Sociais Online, a partir da análise de conteúdo realizada em documentos de cunho técnico-operacional e nos Termos de Uso e pela exploração das características das interfaces de coleta. Como metodologia, optou-se pela relação dos conceitos a partir da descrição do processo, com origem na análise de conteúdo dos documentos das Redes Sociais Online para a delimitação das características e do funcionamento do processo de coleta de dados e, posteriormente, pela exploração das interfaces de coleta de dados, com intuito de delimitar elementos adicionais envolvidos com o contexto de coleta de dados. Como resultado se apresenta a descrição do processo de coleta de dados e a relação com conceitos de aportes interdisciplinares, relacionadas aos três ciclos de coleta propostos para sistematização da coleta e construção de modelos de dados. Concluiu-se que a coleta de dados é uma atividade com forte relação interdisciplinar e de cooperação, e envolve conceitos originários de diferentes áreas do conhecimento, tornando-a complexa à compreensão de características processos de coleta de dados em sistemas de informação digitais-e espera-se que esta conceitualização inicial dos fundamentos seja subsídio suscitar a reflexão a novas investigações tanto de estudos do processo em si, mas também como uma orientação de base sobre estes temas.
Article
Full-text available
It is well-known that cloud computing has many potential advantages and many enterprise applications and data are migrating to public or hybrid cloud. But regarding some business-critical applications, the organizations, especially large enterprises, still wouldn't move them to cloud. The market size the cloud computing shared is still far behind the one expected. From the consumers' perspective, cloud computing security concerns, especially data security and privacy protection issues, remain the primary inhibitor for adoption of cloud computing services. This paper provides a concise but all-round analysis on data security and privacy protection issues associated with cloud computing across all stages of data life cycle. Then this paper discusses some current solutions. Finally, this paper describes future research work about data security and privacy protection issues in cloud.
Article
Full-text available
Driven by privacy-related fears, users of Online Social Networks may start to reduce their network activities. This trend can have a negative impact on network sustainability and its business value. Nevertheless, very little is understood about the privacy-related concerns of users and the impact of those concerns on identity performance. To close this gap, we take a systematic view of user privacy concerns on such platforms. Based on insights from focus groups and an empirical study with 210 subjects, we find that (i) Organizational Threats and (ii) Social Threats stemming from the user environment constitute two underlying dimensions of the construct “Privacy Concerns in Online Social Networks”. Using a Structural Equation Model, we examine the impact of the identified dimensions of concern on the Amount, Honesty, and Conscious Control of individual self-disclosure on these sites. We find that users tend to reduce the Amount of information disclosed as a response to their concerns regarding Organizational Threats. Additionally, users become more conscious about the information they reveal as a result of Social Threats. Network providers may want to develop specific mechanisms to alleviate identified user concerns and thereby ensure network sustainability. KeywordsOnline social networks-Privacy concerns-Measures-Identity-Structural equation modeling
Conference Paper
Full-text available
Online social networking sites like Orkut, YouTube, and Flickr are among the most popular sites on the Internet. Users of these sites form a social network, which provides a powerful means of sharing, organizing, and finding content and contacts. The popularity of these sites provides an opportunity to study the characteristics of online social network graphs at large scale. Understanding these graphs is important, both to improve current systems and to design new applications of online social networks. This paper presents a large-scale measurement study and analysis of the structure of multiple online social networks. We examine data gathered from four popular online social networks: Flickr, YouTube, LiveJournal, and Orkut. We crawled the publicly accessible user links on each site, obtaining a large portion of each social network's graph. Our data set contains over 11.3 million users and 328 million links. We believe that this is the first study to examine multiple online social networks at scale. Our results confirm the power-law, small-world, and scale-free properties of online social networks. We observe that the indegree of user nodes tends to match the outdegree; that the networks contain a densely connected core of high-degree nodes; and that this core links small groups of strongly clustered, low-degree nodes at the fringes of the network. Finally, we discuss the implications of these structural properties for the design of social network based systems.
Conference Paper
Full-text available
Despite concerns raised about the disclosure of personal information on social network sites, research has demonstrated that users continue to disclose personal information. The present study employs surveys and interviews to examine the factors that influence university students to disclose personal information on Facebook. Moreover, we study the strategies students have developed to protect themselves against privacy threats. The results show that personal network size was positively associated with information revelation, no association was found between concern about unwanted audiences and information revelation and finally, students' Internet privacy concerns and information revelation were negatively associated. The privacy protection strategies employed most often were the exclusion of personal information, the use of private email messages, and altering the default privacy settings. Based on our findings, we propose a model of information revelation and draw conclusions for theories of identity expression.
Article
Individuals communicate and form relationships through Internet social networking websites such as Facebook and MySpace. We study risk taking, trust, and privacy concerns with regard to social networking websites among 205 college students using both reliable scales and behavior. Individuals with profiles on social networking websites have greater risk taking attitudes than those who do not; greater risk taking attitudes exist among men than women. Facebook has a greater sense of trust than MySpace. General privacy concerns and identity information disclosure concerns are of greater concern to women than men. Greater percentages of men than women display their phone numbers and home addresses on social networking websites. Social networking websites should inform potential users that risk taking and privacy concerns are potentially relevant and important concerns before individuals sign-up and create social networking websites.
Article
Privacy is a concept in disarray. Nobody can articulate what it means. As one commentator has observed, privacy suffers from an embarrassment of meanings. Privacy is far too vague a concept to guide adjudication and lawmaking, as abstract incantations of the importance of privacy do not fare well when pitted against more concretely-stated countervailing interests. In 1960, the famous torts scholar William Prosser attempted to make sense of the landscape of privacy law by identifying four different interests. But Prosser focused only on tort law, and the law of information privacy is significantly more vast and complex, extending to Fourth Amendment law, the constitutional right to information privacy, evidentiary privileges, dozens of federal privacy statutes, and hundreds of state statutes. Moreover, Prosser wrote over 40 years ago, and new technologies have given rise to a panoply of new privacy harms. A new taxonomy to understand privacy violations is thus sorely needed. This article develops a taxonomy to identify privacy problems in a comprehensive and concrete manner. It endeavors to guide the law toward a more coherent understanding of privacy and to serve as a framework for the future development of the field of privacy law.
Article
The Internet has become a rich and large repository of information about us as individuals. Anything from the links and text on a user’s homepage to the mailing lists the user subscribes to are reflections of social interactions a user has in the real world. In this paper we devise techniques and tools to mine this information in order to extract social networks and the exogenous factors underlying the networks’ structure. In an analysis of two data sets, from Stanford University and the Massachusetts Institute of Technology (MIT), we show that some factors are better indicators of social connections than others, and that these indicators vary between user populations. Our techniques provide potential applications in automatically inferring real world connections and discovering, labeling, and characterizing communities.
Statistics. Recuperado 10-02-2015
  • Facebook
Facebook. (2015a). Statistics. Recuperado 10-02-2015, de http://newsroom.fb.com/company-info/
API Terms of Use. Recuperado 10-02- 2015, de https://instagram
  • Instagram
Instagram. (2015b). API Terms of Use. Recuperado 10-02- 2015, de https://instagram.com/about/legal/terms/api/
Twitter Terms of Service
  • Twitter
Twitter. (2015a). Twitter Terms of Service. Recuperado 10-02-2015, de https://twitter.com/tos/previous/version_8?lang=en Twitter. (2015b). Twitter Privacy Policy. Recuperado 10-02-2015, de https://twitter.com/privacy/previous/version_9?lang=en WORLDOMETERS. (2015). Real Time Statistics. Recuperado 10-01-2015, de http://www.worldometers.info/