SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
Mestrado em Gestão e Negócios 2014/2015
______________________________________
Vigilância Electrónica: uma realidade desconhecida
para a generalidade dos portugueses
Artigo Científico
Por
Peixoto, João Paulo
Teles, Eduardo
Trabalho realizado no âmbito da disciplina de Casos de Estratégia
Empresarial no Instituto de Estudos Superiores Financeiros e Fiscais,
2014/2015
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
2
Resumo
A vida digital passou a fazer parte integrante da maior parte da sociedade actual.
No entanto, sempre que um utilizador abre uma página da internet, está a ser
monitorizado nas suas pesquisas, preferências, gostos, etc., de forma impercetível.
Sendo a privacidade um conceito fundamental para a vida em sociedade, estarão
os utilizadores da internet, nas suas variadas plataformas (computadores,
smartphones, compras online, etc.) conscientes do que acontece com o
processamento dos seus dados?
Para dar resposta a esta questão mais ampla, foi desenvolvido um questionário
com 8 perguntas para abranger diferentes aplicações (sites, Facebook,
Messenger). A amostra do presente estudo foi constituída por 185 participantes,
136 do sexo feminino (73.5%) e 47 do sexo masculino (25.4%), com idades
compreendidas entre os 18 e os 63 anos (M = 34.4; DP = 10.19).
Os resultados demonstraram que a maioria dos participantes (feminino - n = 83
[61%]; masculino - n = 36 [76.6%]) referiu não ler atentamente os termos de
utilização aquando da sua inscrição em sites. No entanto, grande parte dos
utilizadores (feminino - n = 92 [67.6%]; masculino - n = 28 [59.6%]) também
mencionaram ter recusado inscrever-se num site ou rede social, por considerarem
que os seus termos de privacidade eram violados.
Ao nível da diferença de género face às questões de privacidade, esta só foi
significativa relativamente à falta de conhecimento sobre as potencialidades da
ferramenta "Messenger" do Facebook utilizado em smartphones (χ2
(1) = 4.36, p =
.044), sendo o sexo feminino aquele que referiu maior desconhecimento.
Palavras-Chave: privacidade na internet; utilização privada de dados; Facebook;
Messenger; compras online.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
3
Abstract
The digital life has become an integral part of most of today's society. Though,
whenever a user opens a web page, its preferences and researches are being
tracked down, without users' knowledge. Being privacy a fundamental concept for
living in society, are users of the Internet, in its various platforms (computers,
smartphones, online shopping, etc.) aware of what happens to their data?
To address this broader issue, a survey with 8 questions was developed, to
comprise different applications (websites, Facebook, Messenger). The study
sample consisted of 185 participants, 136 women (73.5%) and 47 males (25.4%),
aged between 18 and 63 years (M = 34.4; SD = 19.10).
The results showed that most participants (female - n = 83 [61%]; male - n = 36
[76.6%]) do not read the terms of use carefully when registering on websites.
However, most users (female - n = 92 [67.6%]; male - n = 28 [59.6%]) also reported
having refused to join a site or social network, because they considered that the
terms of their privacy was being violated.
Regarding gender differences with respect to privacy issues, this was only
significant considering the lack of knowledge about the potential of Facebook
"Messenger" tool used in smartphones (χ2 (1) = 4:36, p = .044), with female
reporting a higher lack of knowledge.
Key-Words: privacy on the Internet; private use of data; Facebook; Messenger;
online shopping.
Mestrado em Gestão e Negócios 2014/2015
______________________________________
Índice
Resumo.................................................................................................................. 2
Abstract .................................................................................................................. 3
Índice...................................................................................................................... 4
Capítulo 1 - Introdução........................................................................................... 6
Capítulo 2 - Revisão Teórica.................................................................................. 8
Capítulo 3 - Análise Empírica............................................................................... 11
a) Definição do Problema................................................................................... 11
b) Dados............................................................................................................. 11
c) Metodologia.................................................................................................... 12
d) Hipóteses....................................................................................................... 12
e) Análise dos Dados ......................................................................................... 13
Capítulo 4 - Resultados........................................................................................ 14
Capítulo 5 - Conclusões....................................................................................... 20
Capítulo 6 – Limitações e Investigação Futura..................................................... 22
Capítulo 7 - Implicações na Gestão Empresarial ................................................. 24
Agradecimentos ................................................................................................... 26
Anexos ................................................................................................................. 27
Apêndice 1: Resumo Executivo............................................................................ 35
Apêndice 2: Revisão da Literatura ....................................................................... 38
Sociedade de Informação .................................................................................. 38
A explosão dos dados........................................................................................ 39
Dados pessoais e privacidade nas comunicações electrónicas......................... 40
Privacidade na internet....................................................................................... 41
O negócio dos dados e da informação pessoal ................................................. 42
Bibliografia............................................................................................................ 44
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
5
Índice de Gráficos
Gráfico 1 - Prevalência de utilizadores que fazem leitura atenta das
condições de utilização, por género ..........................................................14
Gráfico 2 - Prevalência de utilizadores que recusaram inscrever-se em
site ou rede social, por género ..................................................................15
Gráfico 3 - Prevalência de utilizadores que adoptaram medidas para
prevenção de acesso a dados pessoais, por género ................................16
Gráfico 4 - Prevalência de utilizadores cuja informação pessoal foi
partilhada sem seu conhecimento, por género ..........................................17
Gráfico 5 - Prevalência de utilizadores que renunciam aos direitos de
autor por falta de conhecimento, por género .............................................18
Gráfico 6 - Prevalência de utilizadores que desconhecem
potencialidades de aplicação móvel, por género .......................................19
Gráfico 7 - Utilizadores da Internet no Mundo ..........................................41
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
6
Capítulo 1 - Introdução
Sendo que a internet é cada vez mais acessível às populações, e principalmente
porque há uma variabilidade considerável no que se refere a valores e atitudes
entre culturas, várias vezes se tem debatido as questões em torno da liberdade de
expressão online, da privacidade, da confiança e da segurança (Dutta, Dutton &
Law, 2011).
Estes debates são de todo importantes, principalmente após a exposição de
detalhes do sistema de vigilância global da agência de segurança nacional
americana (NAS - sigla inglesa), denunciadas pelo ex-administrador de sistemas
da CIA, Edward Snowden, a qual alertou o mundo para a necessidade de responder
a questões como "o que poderá acontecer se a enorme quantidade de dados
pessoais acabar em mãos erradas ou se for usada para finalidades politicas ou de
"controlo social"? (Barnabè, 2013, p. 10).
A vida digital passou a fazer parte integrante da maior parte da sociedade actual,
pois hoje em dia a maioria da população tem e-mail, faz compras online e usa
smarphone. No entanto, o que provavelmente os utilizadores não sabem é que
sempre que abrem uma página da internet, e de forma impercetível, estão a ser
monitorizados nas suas pesquisas, preferências, gostos, etc. O contacto
permanente com a internet permite aos donos de sites a constante monitorização
dos seus utilizadores, acedendo assim o a informações pessoais como idade,
género, preferências e gostos pessoais, informação essa que é transposta de forma
“silenciosa” para os detentores de páginas. A questão que se levanta é a de
perceber se os utilizadores da internet estão conscientes da sua monitorização
permanente e se saberão o tipo de informação que cedem de forma pouco
consciente, e muitas vezes inclusive, sem o seu consentimento. Já antes de
Snowden ter revelado a fragilidade da segurança no que se refere a dados
disponibilizados pelos utilizadores da internet, a União Europeia (UE) tinha emitido
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
7
a directiva 2009/136/EC, directiva essa que regula a utilização de cookies, plugins
e apresentação de publicidade em todos os sites e blogs, a qual entrou em vigor
em 26 de maio de 2012. Pelo disposto na referida directiva, a UE exige aos sites
que obtenham consentimento dos utilizadores para a instalação no computador de
cookies destinados à recolha e armazenamento de informação referente aos
utilizadores e visualizadores de conteúdos na internet. Devido à proliferação de
partilha de dados pessoais e à falta de conhecimento sobre o tratamento desses
mesmos dados, actualmente há o risco de o utilizador ver os seus dados usados
como produto de uma empresa privada. Um bom exemplo do supracitado, é o
Facebook (uma conhecida rede social), que tem o seu negócio centrado na partilha
de conteúdos produzidos pelos seus utilizadores. Mas, saberão estes utilizadores
do que está por detrás deste modelo de negócio? Saberão o que efectivamente
estão a ceder a estas empresas?
Os utilizadores das redes sociais ao criarem o seu perfil, trocarem e colocarem
mensagens nessas redes, estão a disponibilizar os seus dados para que possam
ser utilizados em plataformas de comércio por via da publicidade. A partir do
momento que os utilizadores tomam consciência deste facto, vão gradualmente
acreditando que perderam o controlo sobre a forma como os seus dados pessoais
são utilizados. (Rust, Kannan, & Peng, 2002). Contudo será que após esta
constatação, os utilizadores diminuem a sua actividade/partilha de informação na
Internet?
Assim, com uma pequena amostra de utilizadores de internet, o presente trabalho
pretende perceber se os participantes deste estudo têm noção dos dados que
cedem quando visualizam uma qualquer página da internet. Nomeadamente
pretende-se perceber se os utilizadores aceitam as condições de utilização de
forma consciente de uma rede social ou quando utilizam um smartphone, e se
percebem as implicações que essa utilização tem na sua privacidade.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
8
Capítulo 2 - Revisão Teórica
No âmbito das questões de privacidade e da consciencialização/autorização de
divulgação de dados, têm sido feitos alguns estudos, contudo algumas críticas têm
surgido. Uma das críticas apontadas refere-se ao facto de o contexto social de cada
indivíduo não ser uma variável controlada nos referidos estudos (Sevignani,
Kreilinger, Allmer, & Fuchs, 2011). A investigação de Sevignani e colaboradores
refere que os estudos empíricos baseados em inquéritos abordam as questões do
contexto social de forma superficial e portanto variáveis como as crenças, os
valores e as opções idiossincráticas dos indivíduos não são controladas, sendo
portanto variáveis que influenciam comportamento social dos mesmos. No mesmo
estudo os autores defendem que indivíduos com uma maior preocupação face à
sua privacidade tendem a recusar participar em inquéritos para fins de investigação,
o que poderá constituir um viés nas conclusões obtidas em estudos dessa natureza.
No entanto, e apesar das possíveis limitações, o estudo efectuado por Hazari
(2014) demonstrou que, não obstante as constantes preocupações com a
privacidade no uso da internet e das redes sociais, o número de utilizadores
continua a aumentar. A investigação tem demonstrado que apesar das referidas
preocupações, os utilizadores mantêm a partilha de dados e de informação pessoal,
provavelmente por considerarem que o benefício esperado, ou seja, o que
consideram que poderão obter (com o uso) da internet, mesmo tendo de partilhar
os seus dados, se sobrepõe ao eventual custo que essa mesma partilha lhes possa
trazer (Acquisisti & Gross, 2005). Este facto parece ser verdade
independentemente do sexo, pois tem sido igualmente demonstrado que uma maior
ou menor consciencialização relativa aos potenciais problemas com a utilização
dos seus dados pessoais por parte de entidades terceiras, não é uma variável que
esteja relacionada com as diferenças de género. Isto é, tanto o sexo feminino como
o sexo masculino parecem estar (não) conscientes da potencial utilização dos seus
dados pessoais, na mesma proporção (Hazari, 2014).
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
9
Por outro lado, o estudo de Fogel e Nehmad (2009 citado por Sevignani et al., 2011)
efectuado junto de estudantes da Universidade de Nova York cujo objetivo foi
analisar o nível de risco assumido, a confiança e as preocupações com a
privacidade, no contexto das redes sociais (Facebook e MySpace) reportou
resultados de que o género masculino assumia um risco maior na divulgação dos
seus dados do que o género feminino. Ou seja, as mulheres deste estudo referiam
ter mais preocupação com a privacidade e a divulgação de informações pessoais,
o que parece contradizer o estudo de Hazari (2014)
Posteriormente, Boyd e Hargittai (2010 citado em Sevignani et al., 2011) realizaram
um estudo com o objetivo de analisar a atitude perante a utilização e as
subsequentes alterações de privacidade da rede social Facebook, de estudantes
com idades compreendidas entre os 18 e os 19 anos da Universidade de Illinois,
Chicago. Os resultados deste estudo demonstraram que, apesar de considerarem
que as alterações de privacidade efectuadas pelo Facebook se revestiam de
alguma polémica, cerca de 90% dos participantes eram membros da referida rede
social. Contudo concluíram também que, embora a maioria dos participantes
referissem já terem efectuado algum tipo de alteração às suas definições de
privacidade no Facebook, estas alterações estavam correlacionadas com a
frequência e com o tipo de utilização que esses mesmos utilizadores davam à
referida rede social. Essas mesmas alterações não apresentaram ser
significativamente diferentes no que se refere às questões de género, resultados
que os autores consideraram surpreendentes, pois outros domínios da utilização
online apresentavam diferenças em função do sexo.
Também Dutta e colaboradores (2011) tentaram perceber as diferenças no
comportamento de utilizadores online e realizaram um estudo internacional,
considerando não só as questões da privacidade, mas também outras variáveis tais
como o princípio da liberdade de expressão, a confiança, a privacidade e a
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
10
segurança. Este estudo foi realizado com recursos a inquéritos online dirigidos a
utilizadores de internet de 13 países, dos quais resultaram 5.400 respostas.
Os autores concluíram que no que se refere à privacidade, os utilizadores dos
Estados Unidos da América, Canadá e África do Sul, foram os que reportaram
maior preocupação com questões de privacidade e protecção de dados, o que, de
acordo com os autores poderá estar associado a questões estruturais e culturais
destes países. Por outro lado, as questões de liberdade de expressão foram
assinaladas como questões importantes por utilizadores de países menos
desenvolvidos, como Índia e México e não tanto por utilizadores de países
europeus, como Espanha, França e Alemanha, tendo os autores apontado a
proliferação da internet em países menos desenvolvidos como a principal razão
para estes resultados. Contudo um outro resultado interessante deste estudo foi a
ausência de diferenças quer relativamente à idade dos utilizadores, mas também,
à semelhança dos estudos atrás mencionados, no que se refere a questões de
género, quando analisadas no global da amostra. O estudo concluiu que a maioria
dos utilizadores da Internet tinha preocupações com a privacidade e a liberdade,
independentemente da idade, género e do rendimento, os quais não tiveram
impacto significativo ou influência nos resultados. Ainda no que se refere à
liberdade de expressão, o estudo de Dutta e colaboradores (2011) concluiu que há
mais preocupação com a mesma na Índia, México e África do Sul, e menos
preocupação em Espanha, França e Alemanha. Por outro lado, parece haver uma
grande preocupação com a privacidade em países como os Estados Unidos da
América (EUA), o Canadá e África do Sul. Os autores referem que há ligação entre
a cultura estrutural nos EUA e Canadá com a privacidade e protecção dos dados
pessoais.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
11
Capítulo 3 - Análise Empírica
a) Definição do Problema
Tendo em conta o disposto na revisão teórica, o objetivo geral do presente estudo
foi tentar aferir os cuidados que os utilizadores têm com a sua privacidade na
Internet. Especificamente consideramos as seguintes hipóteses: a) os utilizadores
da internet e de redes sociais não estão conscientes daquilo que partilham nem do
destino que é dado aos seus dados e informação; b) os utilizadores estão
conscientes do destino dos seus dados e informação, mas não se importam com
isso e c) os utilizadores estão conscientes do destino que é dado aos seus dados
e informação mas, querendo utilizar as redes socias e internet não se importam do
destino que lhes é dado.
b) Dados
O presente estudo integrou uma amostra de utilizadores de Internet, constituída por
185 participantes, dos quais 136 eram do sexo feminino (73.5%), 47 eram do sexo
masculino (25.4%) e dois participantes (1.1%) não responderam a esta questão,
com idades compreendidas entre os 18 e os 63 anos de idade (M = 34.4; DP =
10.19).
Para a recolha dos dados foi construído um inquérito com 8 questões, com recurso
à ferramenta Google Forms. Salientando o carácter voluntário da participação, os
inquéritos foram distribuídos pelas redes sociais e e-mail a potenciais participantes
que reunissem as seguintes condições: a) ter mais de 18 anos e b) fossem
utilizadores de Internet. Foi também pedido a esses participantes iniciais que
identificassem outros potenciais participantes, que reunissem as mesmas
condições, e os convidassem a participar no estudo, numa estratégia tipo “bola de
neve”.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
12
c) Metodologia
As respostas recebidas foram compiladas automaticamente pela ferramenta
Google Forms em ficheiro tipo folha de cálculo e posteriormente as análises foram
feitas com recurso ao programa Statistical Package for the Social Sciences (SPSS)
– versão. 20.0, após inserção dos dados no respetivo programa.
d) Hipóteses
Assumindo a nossa hipótese principal, de que o desconhecimento sobre a vigilância
electrónica que os participantes deste estudo possam ter, se baseia numa leitura
desatenta das condições de utilização de sites/redes sociais, e na falta de
conhecimento sobre as potencialidades das aplicações em dispositivos móveis,
para operacionalizar a mesma, e tendo em conta a revisão teórica efectuada,
considerou-se as seguintes hipóteses:
H1 – Espera-se que a prevalência de utilizadores que leem atentamente as
condições de utilização de sites e/ou redes sociais seja inferior aos que não leem.
Posteriormente e assumindo que a nossa hipótese anterior não será refutada,
consideramos pertinente analisar a seguinte hipótese:
H2 – Espera-se que a prevalência de utilizadores que tenham recusado
inscrever-se num site e/ou rede social, por considerarem que estes violavam a sua
privacidade, seja inferior aos que nunca recusaram.
Atendendo ao disposto na literatura (Dutta et al., 2011) relativamente aos cuidados
com a privacidade, colocaram-se as seguintes hipóteses:
H3 – Espera-se que a prevalência de utilizadores que referem tomar medidas
para evitar que a sua informação pessoal seja acedida por outros na internet seja
superior à prevalência de utilizadores que não tiveram essa preocupação.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
13
H4 – Espera-se que a prevalência de utilizadores que tenham conhecimento,
de que a sua informação pessoal tenha sido partilhada sem o seu conhecimento,
seja inferior à prevalência de utilizadores que tenham tido esta experiência.
H5 – Espera-se que a prevalência de utilizadores que renuncia aos direitos
de autor de forma inconsciente seja superior à prevalência de utilizadores que
renuncia aos mesmos direitos de autor de forma consciente.
H6 – Espera-se que a prevalência de utilizadores que estão cientes de que
a aplicação “Messenger” da rede social Facebook para smatphone pode criar um
registo de fotografia e vídeo sem o conhecimento do utilizador seja inferior à
prevalência utilizadores que não estão cientes deste facto, independentemente do
género.
e) Análise dos Dados
Para dar respostas às hipóteses atrás formuladas foram computadas análises de
frequência no programa SPSS para analisar as prevalências de resposta das
diferentes questões respeitantes ao tema do estudo. Dado que as respostas eram
dicotómicas (sim; não), através da análise do Qui-Quadrado avaliaram-se as
diferenças de género em relação a cada questão.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
14
Capítulo 4 - Resultados
Posteriormente analisamos os dados de modo a dar respostas às hipóteses que
serviram de base ao presente estudo, os quais se apresentam nos gráficos
seguintes.
Gráfico 1 - Prevalência de utilizadores que fazem leitura atenta das condições
de utilização, por género:
Conforme se pode verificar no gráfico 1, mais de 60% dos participantes deste
estudo revelaram não ler atentamente as condições de utilização de sites ou rede
social quando da sua inscrição. Dos que referiram fazer uma leitura atenta das
condições, esta parece ser mais frequentemente feita por mulheres (39%) do que
por homens (23.4%).
39,0%
61,0%
23,4%
76,6%
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
70,0%
80,0%
90,0%
Sim Não
Quando se inscreve num site ou rede social lê atentamente
todas as condições de utilização?
Feminino (n=136)
Masculino (n=47)
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
15
Gráfico 2 - Prevalência de utilizadores que recusaram inscrever-se em site ou
rede social, por género:
Pelo expresso no gráfico 2 pode-se constatar que a maioria dos participantes já
recusou inscrever-se em algum site ou rede social. As participantes do sexo
feminino foram as que apresentaram percentagens superiores (67.6%). Ou seja, no
presente estudo, as mulheres foram as que apresentam taxas mais elevadas de
recusa de inscrição em sites por considerarem que os termos de utilização desses
mesmos sites/redes sociais, violavam a sua privacidade.
67,6%
59,6%
32,4%
40,4%
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
70,0%
80,0%
Feminino (n=136) Masculino (n=47)
Já recusou a inscrição num site ou rede social por entender
que os seus termos violam a privacidade?
Sim
Não
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
16
Gráfico 3 - Prevalência de utilizadores que adoptaram medidas para
prevenção de acesso a dados pessoais, por género:
Conforme se pode verificar no gráfico 3, a maioria dos participantes referiu tomar
medidas para evitar que a sua informação pessoal seja acedida por outros aquando
da navegação na Internet, sendo as participantes do sexo feminino que mais o
reportaram.
90,4%
83,0%
9,6%
17,0%
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
70,0%
80,0%
90,0%
100,0%
Feminino (n=136) Masculino (n=47)
Toma medidas para evitar que a sua informação pessoal seja
acedida por outros na Internet?
Sim
Não
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
17
Gráfico 4 - Prevalência de utilizadores cuja informação pessoal foi partilhada
sem seu conhecimento, por género:
De acordo com os dados do gráfico 4, tanto mulheres (71.3%), como homens
(57.4%) referiram maioritariamente não ter experienciado situações de partilha dos
seus dados pessoais, efectuadas por terceiros, sem que tivessem dado
consentimento para esse efeito.
28,7%
42,6%
71,3%
57,4%
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
70,0%
80,0%
Feminino (n=136) Masculino (n=47)
Já experimentou alguma situação em que a sua informação
pessoal foi partilhada na Internet sem o seu consentimento?
Sim
Não
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
18
Gráfico 8 - Prevalência de utilizadores que renunciam aos direitos de autor
por falta de conhecimento, por género:
Pela análise ao gráfico 5 constata-se que maioritariamente, tanto mulheres (55.1%)
como homens (57.4%) referiram desconhecerem que ao publicar mensagens ou
fotos na rede social Facebook está a permitir a divulgação das mesmas sem que
seja necessário o consentimento declarado, sendo que os homens apresentam
uma percentagem de desconhecimento ligeiramente superior.
44,9% 42,6%
55,1% 57,4%
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
70,0%
Feminino (n=136) Masculino (n=47)
Sabia que sempre que coloca uma mensagem ou foto no
facebook está a renunciar a direitos de autor e a permitir a
divulgação mundial sem o seu consentimento?
Sim
Não
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
19
Gráfico 9 - Prevalência de utilizadores que desconhecem potencialidades de
aplicação móvel, por género:
O gráfico 6 apresenta as percentagens de utilizadores que têm conhecimento das
potencialidades da aplicação "Messenger" para smartphone relativamente a
fotografias e vídeos. Ou seja, uma grande percentagem de mulheres (90.4%) e
homens (78.7%) desconheciam que a referida aplicação pode fotografar e gravar
vídeos sem que o utilizador seja notificado.
Após as análises descritivas tentamos perceber se as diferenças encontradas ao
longo das questões, eram estatisticamente significativas, pelo que se procedeu a
uma análise de Qui-Quadrado para testar as diferenças de género por questão. Os
resultados mostraram associações significativas com o género apenas com relação
à questão nº 6 (χ2
(1) = 4.36, p = .044), com o género masculino (n = 10; 21.3%) a
referir maior conhecimento das potencialidades da aplicação "Messenger" do
Facebook para smartphone do que o género feminino (n = 13; 9.6%). Ou seja,
relativamente à questão nº 6, ainda que a percentagem de desconhecimento das
potencialidades seja elevada em ambos os géneros, o género masculino parece
estar significativamente mais informado sobre esta questão.
9,6%
21,3%
90,4%
78,7%
0,0%
20,0%
40,0%
60,0%
80,0%
100,0%
Feminino (n=136) Masculino (n=47)
Tem conhecimento que a aplicação para smartphone
"Messenger" do facebook pode tirar fotos e gravar vídeo sem
dar notificação ao utilizador?
Sim
Não
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
20
Capítulo 5 - Conclusões
O propósito da nossa investigação foi perceber se a vigilância electrónica é
efectivamente uma realidade desconhecida para a população portuguesa.
Tentamos equacionar as hipóteses de modo a que a hipótese central fosse
respondida. De facto fazer uma leitura atenta das condições de utilização de um
determinado site ou rede social, antes de se fazer a inscrição na mesma, se a
directiva 2009/136/EC da UE estiver a ser cumprida pelo autor/detentor do site/rede
social, deverá cumprir o papel de informar eficazmente os utilizadores sobre a
gestão da sua privacidade e desse modo, o utilizador poder recusar ou não, fazer
a inscrição de uma forma consciente. Os resultados da nossa investigação mostram
que maioritariamente os participantes do nosso estudo não fazem essa leitura
atenta, o que faz do desconhecimento, um acto consciente. Por outro lado, a nossa
segunda hipótese foi refutada, dado que a maioria dos nossos participantes
referiram ter recusado fazer a inscrição em determinado site ou rede social por
considerarem que os termos de utilização desse site/rede social violavam a sua
privacidade, o que nos parece ser um dado contraditório. Se os utilizadores não
fazem uma leitura atenta das condições de utilização, onde supostamente são
abordadas as questões da privacidade, como é que sabem em que termos a sua
privacidade poderá ser violada? Pelo que se poderá levantar a questão: Será que
esta recusa é na sequência de terem conhecimento de que pessoas das suas
relações sociais/pessoais podem ter visto a sua privacidade violada pelo referido
site/rede social?
Por outro lado, os nossos resultados mostram que a maioria dos participantes
adopta medidas para evitar que a informação pessoal seja acedida por outros,
nomeadamente as mulheres. Assim, estes dados vêm refutar parte da nossa
hipótese inicial genérica, de que os utilizadores estando conscientes do destino dos
seus dados e da sua informação pessoal, não se importariam com isso devido ao
facto de quererem utilizar as redes sociais. Ou seja, os resultados conjuntos das
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
21
nossas hipóteses números dois e três parecem indicar que os participantes do
nosso estudo ponderam o custo imaterial, entenda-se de privacidade, que
eventualmente poderá ter a utilização de um site/rede social, e não estão dispostos
a “pagar” esse preço, o que parece ser consistente com o estudo de Dutta e
colaboradores (2011) que no seu estudo concluíram que a maioria dos utilizadores
da Internet tinha preocupações com a privacidade.
No entanto, e talvez o que melhor possa fundamentar o desconhecimento sobre a
vigilância electrónica, é o facto de os nossos resultados mostrarem que uma grande
parte dos inquiridos não está consciente de que abdica dos direitos de autor, quer
de fotografias, quer de mensagens quando esta informação é disponibilizada na
rede social Facebook. Cumulativamente a grande maioria também parece
desconhecer a possibilidade de ser fotografado ou gravado em formato vídeo sem
ser notificado desse facto, através da aplicação Messenger da mesma rede social,
o que dá um verdadeiro significado à expressão "vigilância electrónica". Saliente-
se contudo que, dos utilizadores que têm conhecimento sobre a potencialidade
desta aplicação, os homens parecem ter estar significativamente mais informados
sobre esta potencialidade da aplicação. Talvez este resultado se possa explicar
pelo facto de o género masculino ser mais propenso à exploração das novas
tecnologias e das potencialidades que os smartphones dispõem e proporcionam
aos utilizadores, comparativamente com o género feminino. Além disso, no geral, à
semelhança do estudo de Fogel e Nehmad (2009 citado por Sevignani et al., 2011),
os nossos resultados parecem confirmar que os homens correm mais riscos no que
se refere à partilha de informações pessoais.
Em suma, apesar de esta ser uma investigação com um número restrito de
participantes, no seu conjunto os dados da nossa investigação parecem confirmar
a hipótese central deste estudo de que efectivamente a vigilância electrónica é uma
realidade desconhecida para a generalidade dos portugueses.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
22
Capítulo 6 – Limitações e Investigação Futura
Tal como qualquer estudo, também a presente investigação tem algumas
limitações. Desde logo o facto de as questões do inquérito terem sido elaboradas
de forma a poderem ser respondidas apenas de modo dicotómico (sim/não). Deste
modo os respondentes poderão, por exemplo, ter respondido que efectivamente
adoptaram medidas para protecção dos seus dados, contudo podem tê-lo feito,
uma única vez, há 10 anos atrás. Tendo em conta a velocidade com que a
tecnologia avança, bem como a proliferação de desenvolvimento de software
malicioso, não nos parece que a medida adoptada possa continuar a ser eficaz.
Portanto, investigações futuras sobre o tema deverão considerar questões mais
específicas e com diferentes graus (e.g. escala de Likert) de modo a que a
informação obtida seja mais descritiva, nomeadamente considerando a frequência
de acesso às plataformas versus a adopção de medidas preventivas para evitar
utilização maliciosa de dados pessoais, para citar um exemplo.
Por outro lado seria interessante que estudos futuros controlassem a área
geográfica dos respondentes. Fazendo um paralelismo com o estudo internacional
de Dutta e colaboradores (2011) seria interessante perceber se as questões de
privacidade seriam significativamente diferentes entre zonas mais desenvolvidas e
zonas menos desenvolvidas de Portugal, ou seja entre a zona litoral e povoações
mais recônditas do interior, onde o acesso à Internet será menos facilitado. Uma
outra variável que deverá ser controlada em investigações futuras é a idade dos
inquiridos. Sendo que actualmente há cada vez mais séniores a ter acesso à
internet e a utilizar as redes sociais, será que a população mais velha difere
significativamente da população mais jovem no que respeita aos cuidados que
(não) têm com a protecção da sua privacidade online?
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
23
Por fim, referir que os nossos resultados apontaram para o sexo feminino parecer
estar mais alerta para as questões da protecção da privacidade, no entanto no
presente estudo o sexo feminino está significativamente mais representado do que
o masculino. Seria interessante verificar se, num número semelhante de
participantes de ambos os sexos estas diferenças se mantinham, ou se por outro
lado se acentuavam.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
24
Capítulo 7 - Implicações na Gestão Empresarial
O presente artigo pode ser abordado sob duas perspectivas dentro de uma mesma
área - o marketing. Se por um lado as empresas necessitam de fazer chegar
publicidade a potenciais clientes de uma forma direccionada, a lei que regulamenta
o acesso a dados pessoais (ex.: cookies) pode ser um obstáculo para que estas
empresas consigam chegar a tantos potenciais clientes quantos gostaria. Contudo,
o estudo demonstrou que a grande parte dos inquiridos não lê atentamente as
condições de utilização, nem está consciente de que abdica de direitos de autor
quando disponibiliza informação nas redes sociais. Deste modo, parece-nos que as
estratégias de marketing a serem desenvolvidas pelas empresas, poderão
necessitar de ser repensadas, de forma a poderem chegar ao seu público-alvo,
cumprindo as directivas legais.
Sob uma outra perspectiva, este desconhecimento que a população demonstra ter
face à vigilância electrónica, pode ser uma área que, principalmente empresas com
menos recursos precisem ter em atenção. Se por um lado os utilizadores de sites
têm de aceitar os termos de utilização de forma explícita, por outro lado, ao
referirem que não leem com atenção esses mesmos termos, e se prosseguem na
visualização/acesso ao site, podemos inferir que aceitam os termos sem
efectivamente saberem o que, ou a quem, estão a "ceder" informação. Isto será
tanto mais problemático quanto esses acessos/visualizações possam ser feitos a
partir de endereços de email ou endereços IP de empresas. Com a proliferação do
desenvolvimento de software malicioso, uma empresa menos protegida
informaticamente poderá ser alvo de algum tipo de pirataria informática que possa
comprometer a segurança dos seus dados, e em circunstâncias mais graves, possa
inclusive ver comprometida o seu futuro comercial/empresarial.
Esse poderá ser um dos motivos porque empresas com mais recursos, e cuja
informação seja de cariz confidencial (ex.: agências governamentais, hospitais, etc)
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
25
tendem a ter uma política mais restritiva no que se refere ao acesso a determinados
páginas de internet (ex.: Facebook).
Assim, na prática, parece-nos de suma importância alertar para a necessidade de
as empresas investirem na formação dos seus colaboradores enquanto utilizadores
de internet, de modo a aumentar a consciencialização relativa à vigilância
electrónica e das potenciais consequências, não só a nível empresarial mas
também a nível pessoal.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
26
Agradecimentos
Ao Professor Dr. João Paulo Peixoto pela sua disponibilidade e contributo na
elaboração do presente trabalho.
Ao IESF por me ter recebido em mais uma etapa de estudo e trabalho académico
no meu mestrado.
Aos elementos do meu grupo I9, pela disponibilidade e trabalho realizado no
percurso da disciplina de Casos de Estratégia Empresarial.
À minha família, pela paciência e pelo tempo que deixei de lhes dedicar para
poder completar esta tarefas.
Por fim, um agradecimento a todos quantos se dignaram a responder ao inquérito
que tornou possível a realização deste estudo. Sem esse contributo este trabalho
não teria possível.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
27
Anexos
Anexo 1 – Questionário do estudo
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
28
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
29
ANEXO 2
Permissões solicitadas pela aplicação Messenger da rede social Facebook
 Permissão para a aplicação alterar o estado de ligação com a rede;
 Permissão para obter o acesso aos números de telefone da lista sem a sua
intervenção.
o Este recurso pode ocasionar cobranças de taxas adicionais sem a
necessidade de confirmação;
 Permissão para a aplicação enviar mensagens SMS sem a necessidade de
confirmação;
 Permissão para gravar sequências de áudio com o microfone.
o Esta permissão garante que a aplicação salve esta informação em
qualquer momento sem a necessidade de confirmação ao utilizador;
 Permissão para tirar fotos e vídeos com a câmara.
o Esta permissão permite utilizar a câmara a qualquer momento sem a
necessidade de confirmação do utilizador;
 Permissão para aceder todos o histórico de ligações do aparelho, incluindo
as chamadas efectuadas e recebidas;
 Permissão para aceder informações referentes aos contactos, incluindo a
frequência que se comunica através de e-mails e outras formas de contacto;
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
30
 Permissão para aceder às informações pessoais que estão armazenadas no
aparelho, como o nome e informações de contacto.
o Isso significa que a aplicação pode identificar o utilizador e enviar as
suas informações a outras pessoas;
 Permissão para aceder aos recursos de ligação do aparelho.
o Esta permissão possibilita que a aplicação descubra até mesmo o
número de telefone;
 Permissão para obter as listas de contas conhecidas no telefone.
(Hayashi, 2014)
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
31
Anexo 3 - Artigo da Revista “The Economist” de 13 de Setembro de 2014
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
32
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
33
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
34
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
35
Apêndice 1: Resumo Executivo
A internet evoluiu de um sistema que disponibilizava informação de uma forma
passiva, para outro completamente voltado para a comunicação, partilha de dados
e a colaboração entre pessoas, revolucionando a forma como estas comunicam e
interagem entre si. As pessoas que se incluem na sociedade de informação
relacionam-se e comunicam utilizando canais que passam maioritariamente pela
internet. Facebook, Messenger, Twitter e outras redes sociais tornam a
comunicação mais facilitada e rápida. Este advento das tecnologias e internet
trouxe outras questões e problemas, nomeadamente no que concerne à
privacidade das pessoas. A privacidade é algo que a maior parte do Direito dos
países desenvolvidos assegura aos seus cidadãos, nomeadamente a Declaração
Universal dos Direitos do Homem assegura a privacidade expressamente no artigo
12º, onde se pode ler "Ninguém sofrerá intromissões arbitrárias na sua vida privada,
na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua
honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito
a protecção da lei".
Em 2009, por via da directiva 2009/136/CE os estados membros da União Europeia
viram-se obrigados a regular a exigência por parte dos sites da necessidade destes
obterem consentimento dos utilizadores para aposição de cookies destinados a
colher e/ou reter informação sobre os utilizadores dos seus sites, substituindo assim
o princípio de opt out que permitia o envio de mensagens de marketing sem o
consentimento e solicitação do destinatário.
O crescimento das redes sociais permite que uma quantidade enorme de dados
dos seus utilizadores seja compilada e utilizada pelas empresas detentoras dos
sites e redes sociais. Esses dados podem ser facilmente tratados por algoritmos
matemáticos com vista a direccionar publicidade ou a própria venda dessa
informação a interessados em grandes bases de dados para fins de marketing, o
chamado Big Data ou Megadados. O Big Data expressa a capacidade dos sistemas
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
36
de informação em processarem grandes quantidades de dados diariamente
gerados pela sociedade.
A quantidade de informação gerada aumenta dez vezes a cada cinco anos.
(http://www.economist.com/node/15557443).
O processamento de tal quantidade de informação só é possível pela evolução da
capacidade de armazenamento e processamento de dados dos computadores.
Tome-se como exemplo, a descodificação do genoma humano que ocorreu 2003
dez anos após o início do processo. Actualmente, e graças ao Big Data, essa tarefa
é possível em cerca de uma semana. (Economist, 2010).
A questão que nos levou a desenvolver o presente trabalho, prende-se com as
nossas dúvidas sobre se os utilizadores da internet e redes sociais estão sabedores
das condições de utilização desses sites. Se leem atentamente as condições, e se
estão conscientes que ao criarem um perfil numa rede social e disponibilizarem a
sua informação estão a ceder matéria-prima para empresas com fins comerciais
lucrarem com esses dados. As empresas que operam na internet, como a Google,
o Facebook ou o Twitter, transformam os dados pessoais em negócio (Barnabè,
2013). Sendo os dados voluntariamente cedidos pelos utilizadores, saberão estes
o destino que lhes poderá ser dado?
Pelo exposto, uma outra questão se coloca: Qual o modelo de negócio das
empresas que operam na internet?
Barnabè (2013) explica que as empresas over-the-top são as que vendem os seus
produtos aproveitando a rede de internet nomeadamente, motores de busca,
distribuição de software e comércio electrónico. Este tipo de empresas sobrevivem
recolhendo, tratando e processando os dados dos seus utilizadores. O Facebook,
utiliza a partilha voluntária de informação dos seus utilizadores para lhes traçar o
perfil a fim de lhes direccionar publicidade. Transforma os dados em lucros que, em
2013, ascenderam a 1.500 milhões de dólares. Representa cerca de 53% do total
do negócio publicitário na internet. Para além destas empresas, há também aquelas
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
37
que se dedicam a compilar e comercializar estes dados: os Data Brokers. Estes
Data Brokers dedicam-se a compilar e vender a informação pessoal dos utilizadores
dos mais diferentes sites e redes sociais na internet. A informação que é vendida
vai desde o nome, endereço até informação mais importante como seja o histórico
de compras de um determinado cartão de crédito. Podem, por exemplo, vender um
pacote completo de dados de pessoas que partilham o facto de terem crianças em
casa, que gostem de viajar, ou por interesse num determinado assunto mais ou
menos específico, tudo com destino a campanhas publicitárias muito bem
direccionadas.
O presente estudo foi elaborado com base em oito questões colocadas na
plataforma Google Forms, de resposta voluntária. Os participantes foram
convidados a participar por via de redes sociais e por e-mail. Do resultado do
tratamento estatístico podemos considerar que há evidências que apontam para
que, se por um lado os participantes afirmam não ler atentamente as condições de
utilização de um site ou rede social, por outro, admite-se que tendo conhecimento
da utilização dos seus dados, consideram importante a sua privacidade
preservando-a, não obstante serem utilizadores de redes sociais e sites de internet.
Tentamos também perceber se as diferenças expressas nos dados seriam
significativas ao nível de género. Só nos foi possível inferir que no que concerne à
exigência da aplicação “Messenger” para gravar vídeo e tirar fotos sem notificação
ao utilizador, o género masculino aparentemente está mais consciente das
exigências da ferramenta do que o género feminino. Eventualmente este resultado
demonstre a maior propensão do género masculino na exploração das novas
tecnologias.
Palavras-Chave: privacidade na internet; utilização privada de dados; Facebook;
Messenger; compras online.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
38
Apêndice 2: Revisão da Literatura
Sociedade de Informação
A maior parte da comunicação nos dias de hoje é feita por meios electrónicos
(Matos, 2005) e com o advento dos computadores pessoais e da Internet, a
comunicação electrónica democratizou-se, chegando a todos os extractos da
sociedade.
Especificamente no que se refere à Internet, esta surgiu inicialmente para fins
militares, com o projeto ARPANET (Advance Research Projects Agency), o qual foi
criado em resposta ao primeiro satélite no espaço pela URSS - Sputnik em 1957,
cujo objetivo principal era manter a informação militar sempre segura, mesmo que
um dos vários pontos onde esta estivesse armazenada fosse alvo de ataque.
Contudo no início dos anos 80 do século XX, esta tecnologia ficou disponível
também para a comunidade científica e já no final dessa mesma década, em 1987,
a rede passa também a ser utilizada para fins comerciais. Ainda que no início do
seu desenvolvimento, a internet pudesse ser de difícil acesso para o utilizador
comum, com a criação da World Wide Web (www) por Tim Berners Lee, da
linguagem Hyper Text Markup Language (HTML) e dos browsers, esta tornou-se
"mais amigável", contribuindo de forma exponencial para a sua disseminação
mundial enquanto sistema público de comunicação e partilha de ficheiros e
conteúdos.
Deste contributo nasceram as Redes Sociais que, por definição, são o conjunto de
relações entre pessoas ou organizações que partilham interesses, conhecimentos
e valores comuns, por meio da internet (Infopedia, 2015). A primeira rede social
surgiu em 1995, nos Estados Unidos e chamava-se Classmates e tinha como
objetivo ligar os estudantes do ensino superior. Posteriormente, em 2004, surge o
Facebook, que é hoje a principal rede social e que, no final de 2014 contava com
mais de mil milhões de utilizadores. Considerando o avultado número de
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
39
utilizadores de uma única rede social, que por definição engloba "partilha", como é
que, nesta partilha tão global se assegura um dos direitos humanos universais - a
privacidade?
Inicialmente, nas comunicações electrónicas, existia o "direito de opt out" o qual
permitia o envio de mensagens de marketing sem solicitação do utilizador do site.
Dessa forma, a recolha dos dados pessoais era realizada pela simples inscrição
num site ou por via de uma compra via internet. A partir do momento em que essa
inscrição ou compra era realizada, o utilizador passava a receber e-mails da
empresa ou grupo de empresas que partilhavam uma mesma base de dados,
funcionando deste modo como meio de comunicações de marketing directo sem a
expressa autorização do titular dos dados pessoais.
A explosão dos dados
De salientar que actualmente geramos mais dados no período de dez minutos do
que desde o tempo pré-histórico até 2003 - um telefonema, apanhar um comboio,
comprar uma refeição, enviar um e-mail, etc. - tudo são exemplos de dados a
“nascerem”. O facto de tomarmos um café num qualquer estabelecimento, gera
dados, pois o vendedor é obrigado a registar a venda num software que por sua
vez é comunicado às finanças com os números fiscais dos intervenientes. Mesmo
estando quietos, estamos a gerar dados, pois o nosso telemóvel está
permanentemente a monitorizar-nos: GPS, Internet, sincronização de e-mail.
Todos os dias são gerados 2,5 exabytes (2,5 X 10^18) de dados, o que explica que
nos últimos dois anos, tenham sido gerados 90% de todos os dados existentes no
mundo. Estes dados provêm dos telemóveis, GPS, fotografias, meios de
comunicação social, redes sociais. Tudo isto é possível devido à evolução
electrónica e à capacidade que as máquinas têm em lidar com este volume de
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
40
dados (http://www.economist.com/node/15557443). Foi então criado recentemente
o conceito Big Data ou Megadados, que expressa a capacidade dos computadores
guardarem e, sobretudo, processarem a enorme quantidade de dados que
diariamente é gerada.
Dados pessoais e privacidade nas comunicações electrónicas
Para regular, e tentar garantir que o direito universal de privacidade era preservado,
foi criada a directiva nº 2009/136/CE, a qual posteriormente deu origem à Lei
46/2012. Estas regulamentam a utilização de comunicações não solicitadas,
nomeadamente através de cookies. Ora, os cookies (também conhecidos como
cookie HTTP, cookie web, cookie de navegador, testemunho de ligação ou
simplesmente testemunho) foram desenvolvidos para serem um mecanismo
confiável para websites recordarem informações de estado (como itens num
carrinho de compras) ou para registar a actividade de navegação do utilizador
(incluindo cliques em determinados botões, login ou registo de quais as páginas
que foram visitadas pelo utilizador, há meses ou anos) (Wikipedia, Cookie HTTP,
2015), possibilitando assim a criação de bases de dados pessoais dos utilizadores.
No entanto, com a regulamentação da Lei 46/2012, estes cookies têm de ser
expressamente aceites pelo utilizador. Ou seja, com a implementação da Lei
46/2012, há a obrigatoriedade de que os donos dos websites criem uma lista de
consentimentos, na qual seja expressamente registado o consentimento dado por
parte do utilizador para a recepção de comunicações. Simultaneamente é
igualmente obrigatória a criação de uma lista com não-aceitação de utilizadores que
recusem receber as mesmas comunicações. Além disso sempre que uma violação
de dados pessoais aconteça numa base de dados, o detentor dessa mesma base
de dados é obrigado a comunicar às autoridades competentes essa violação,
garantindo assim o tratamento e armazenamento de dados de tráfego após o
consentimento expresso do titular.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
41
Com a adopção destas medidas, surgiram assim entraves ao comércio electrónico
pois, a regulamentação dos cookies, cria dificuldades na criação dos perfis dos
consumidores, o que torna a angariação de clientes mais difícil.
No entanto, as tecnologias de informação têm experimentado um crescimento
exponencial nos últimos anos, conforme expresso no gráfico 7.
(Fonte: internetlivestats.com, 2015)
Privacidade na internet
Se tomamos como exemplo as principais redes sociais, o Facebook ultrapassou os
1.300.000.000 de utilizadores em 2015 e o Twitter ultrapassou os 290.000.000
(internetlivestats.com, 2015). Este crescimento exponencial levanta questões sobre
a protecção de dados e a privacidade. As redes sociais oferecem uma forma fácil
de partilha de informação entre os utilizadores, que rapidamente pode chegar a
estranhos, às autoridades e ao público em geral. A título de exemplo, refiram-se as
empresas de Recursos Humanos que aproveitando a informação que os
utilizadores voluntariamente colocam nas redes sociais, pesquisam nestas redes
potenciais candidatos, pois desta forma os recrutadores têm disponível uma
quantidade de informação sobre os potenciais candidatos às quais provavelmente
Gráfico 7 - Utilizadores da Internet no Mundo
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
42
não acederiam. Outro exemplo é a possível recolha de informação pessoal e
fotografias de um determinado utilizador e que poderão ser utilizadas
posteriormente, por terceiros, sem o controlo ou consentimento do titular da
informação/fotografia. Apesar de as redes sociais disponibilizarem a opção de
limitar a informação aos amigos, esta opção não assegura a privacidade e
disseminação dos dados e da informação pessoal. As características pessoais que
são disponibilizadas em comentários, "posts" (aposição no site de comentários e/ou
interesses) e blogs, ficam acessíveis a outros que não os amigos, e isto acontece,
sem o devido alerta ou clareza de informação de condições aos utilizadores. Assim,
após publicação na internet, o utilizador perde o controlo sobre a sua informação.
Outra questão importante são as permissões que as aplicações móveis solicitam
em troca do serviço. Estas permissões têm que ser aceites mas, os utilizadores na
sua grande maioria não lê com atenção, como acontece com a aplicação de
mensagens instantâneas do Facebook, o Messenger (no Anexo 2 podem ser
consultados os pedidos de permissão da aplicação).
O negócio dos dados e da informação pessoal
As empresas que operam na internet, como a Google, o Facebook ou o Twitter,
transformam os dados pessoais em negócio (Barnabè, 2013). A Google, por
exemplo, traça o perfil de cada um dos seus utilizadores do seu serviço de e-mails
para lhes direccionar publicidade.
Por outro lado, os estados controlam toda a informação que circula na internet,
transformando a nossa sociedade numa sociedade de vigilância totalitarista, no
sentido de vigilância total (Assange & Muller-Maguhn, 2012).
É notória a evolução da internet de um sistema que disponibilizava essencialmente
informação, para outro que está completamente voltado para a comunicação,
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
43
partilha de dados e a própria colaboração entre as pessoas. Os sites actualmente
transformam os dados disponibilizados pelos utilizadores em dinheiro e, por
exemplo, no Facebook o produto mistura-se com o cliente - o cliente-produto
(Barnabè, 2013). Mas então, de que forma é rentabilizado o negócio da informação
pessoal?
Barnabè (2013) explica que as empresas "over-the-top" são aquelas que vendem
os seus produtos aproveitando a rede de internet e a integração com outras
tecnologias, nomeadamente, pelos motores de busca, distribuição de software e/ou
comércio electrónico. Estas empresas sobrevivem recolhendo, tratando e
processando os dados dos seus utilizadores, dados esses que são cedidos
voluntariamente, muitas vezes a troco de uma simples pesquisa ou serviço de e-
mail (para aprofundar o tema ver Barnabè, 2013). Por exemplo, o Facebook utiliza
a partilha voluntária dos seus utilizadores para traçar o seu perfil a fim de lhes
direccionar publicidade. Deste modo consegue transformar os dados em lucros
que, em 2013, ascenderam a 1.500 milhões de dólares, com cerca de 53% do total
do negócio publicitário na internet.
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
44
Bibliografia
Adorno, T. W. (1976). Sociology and Emprirical Research. London: Heinemann.
Acquisisti, A., & Gross, R. (2005). Information Revalation and Privacy in Online
Social. Workshop on Privacy in Electronic Society.
Assange, J., & Muller-Maguhn, A. Z. (2012). Cypherpunks. Times Group Books.
Barnabè, F. (2013). Liberdade Vigiada. Rio de Janeiro: Sinergia.
Dutta, S., Dutton, W., & Law, G. (2011). The New Internet World. A Global
Perspective on Freedom of Expression, Privacy Trust and Scurity
Online.Fointainebleau: INSEAD.
Economist. (25 de 02 de 2010). TheEconimist.com. Obtido de TheEconmist:
http://www.economist.com/node/15557443
Greenwald, G. (2014). Edward Snowden Sem esconderijo. Lisboa : Bertrand
Editora.
Hayashi, E. I. (08 de 08 de 2014). http://www.tecmundo.com.br. Obtido de
TecMundo: http://www.tecmundo.com.br/facebook/60271-10-termos-uso-
facebook-Messenger-deixar-voce-
boquiaberto.htm?utm_source=facebook.com&utm_medium=referral&utm_c
ampaign=imggrande
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
45
Hazari, C. B. (2014). An Empirical Investigation of Privacy Awareness and Concerns
on Social Networking Sites. Journal of Information Privacy and Security, 31-
51.
Infopedia. (28 de 02 de 2015). Infopédia - Dicionários da Porto Editora. Obtido de
Infopédia - Dicionários da Porto Editora:
http://www.infopedia.pt/dicionarios/lingua-
portuguesa/rede%20social?homografia=0
internetlivestats.com. (16 de 02 de 2015). Internet Live Stats. Obtido de
http://www.internetlivestats.com/internet-users/#trend:
http://www.internetlivestats.com/internet-users/#trend
Matos, T. F. (2005). Comércio de Dados Pessoais, Privacidade e Internet . Revista
de Doutrina da 4ª Região .
Moore, G. E. (1965). Cramming more components onto integrated circuits.
Electronics, Vol. 38.
Rust, R. T., Kannan, P. K., & Peng, N. (2002). The customer economics os internet
privacy. Journal of The Academy of Marketing Science, 30(4), 455-464.
Sevignani, S., Kreilinger, V., Allmer, T., & Fuchs, C. (2011). Analysis of Existing
Empirical Research Methods for Studying (Online) Privacy and Surveillance.
The Internet & Surveillance - Research Paper Series # 10. Vienna: Unified
Theory of Informaion Research Group.
Wikipedia. (16 de 02 de 2015). Cookie HTTP. Obtido de Wikipedia.org:
http://pt.wikipedia.org/wiki/Cookie_HTTP
Wikipedia. (17 de 02 de 2015). Lei de Moore. Obtido de Wikipedia:
http://pt.wikipedia.org/wiki/Lei_de_Moore
Mestrado em Gestão e Negócios 2014/2015
_______________________________________
46
Mestrado em Gestão e Negócios 2014/2015
______________________________________

Contenu connexe

Similaire à Vigilancia.electrónica

Cristina Ponte - Acesso à informação em dispositivos móveis – Riscos, oportun...
Cristina Ponte - Acesso à informação em dispositivos móveis – Riscos, oportun...Cristina Ponte - Acesso à informação em dispositivos móveis – Riscos, oportun...
Cristina Ponte - Acesso à informação em dispositivos móveis – Riscos, oportun...congressoleituradigital
 
Internet e Análise do Comportamento
Internet e Análise do ComportamentoInternet e Análise do Comportamento
Internet e Análise do ComportamentoNelson Novaes Neto
 
Compare antes de comprar - Android , iPhone ou Windows 8 ?
Compare antes de comprar - Android , iPhone ou Windows 8 ?Compare antes de comprar - Android , iPhone ou Windows 8 ?
Compare antes de comprar - Android , iPhone ou Windows 8 ?Leonardo Couto
 
Palestra na Unirio - Tese de Doutorado
Palestra na Unirio - Tese de DoutoradoPalestra na Unirio - Tese de Doutorado
Palestra na Unirio - Tese de DoutoradoLuiz Agner
 
Data analysis open data
Data analysis open dataData analysis open data
Data analysis open dataLiber UFPE
 
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...http://bvsalud.org/
 
E book - Consumidores Digitais
E book - Consumidores Digitais E book - Consumidores Digitais
E book - Consumidores Digitais Plugged Research
 
Estudo sobre a Copa do Mundo no Brasil - Instituto i3G
Estudo sobre a Copa do Mundo no Brasil - Instituto i3GEstudo sobre a Copa do Mundo no Brasil - Instituto i3G
Estudo sobre a Copa do Mundo no Brasil - Instituto i3GInstituto i3G
 
Big Data- 25/07/2017 - TI IASP
Big Data- 25/07/2017 - TI IASPBig Data- 25/07/2017 - TI IASP
Big Data- 25/07/2017 - TI IASPrcdbarros
 
Sistema de computacao e informacao u1
Sistema de computacao e informacao u1Sistema de computacao e informacao u1
Sistema de computacao e informacao u1Art IT
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versaoquintadigital
 
Monitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineMonitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineTarcízio Silva
 
15.03.26 big data os novos desafios para o profissional da informação
15.03.26   big data os novos desafios para o profissional da informação15.03.26   big data os novos desafios para o profissional da informação
15.03.26 big data os novos desafios para o profissional da informaçãoTalita Lima
 
Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...Rute Faria
 
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...Rute Faria
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da PrivacidadeFilipe Pontes
 

Similaire à Vigilancia.electrónica (20)

Tecnologias de gestao_tema6
Tecnologias de gestao_tema6Tecnologias de gestao_tema6
Tecnologias de gestao_tema6
 
Cristina Ponte - Acesso à informação em dispositivos móveis – Riscos, oportun...
Cristina Ponte - Acesso à informação em dispositivos móveis – Riscos, oportun...Cristina Ponte - Acesso à informação em dispositivos móveis – Riscos, oportun...
Cristina Ponte - Acesso à informação em dispositivos móveis – Riscos, oportun...
 
Internet e Análise do Comportamento
Internet e Análise do ComportamentoInternet e Análise do Comportamento
Internet e Análise do Comportamento
 
Compare antes de comprar - Android , iPhone ou Windows 8 ?
Compare antes de comprar - Android , iPhone ou Windows 8 ?Compare antes de comprar - Android , iPhone ou Windows 8 ?
Compare antes de comprar - Android , iPhone ou Windows 8 ?
 
Palestra na Unirio - Tese de Doutorado
Palestra na Unirio - Tese de DoutoradoPalestra na Unirio - Tese de Doutorado
Palestra na Unirio - Tese de Doutorado
 
Data analysis open data
Data analysis open dataData analysis open data
Data analysis open data
 
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
 
Big Data aplicado a Cidades Inteligentes
Big Data aplicado a Cidades InteligentesBig Data aplicado a Cidades Inteligentes
Big Data aplicado a Cidades Inteligentes
 
E book - Consumidores Digitais
E book - Consumidores Digitais E book - Consumidores Digitais
E book - Consumidores Digitais
 
Estudo sobre a Copa do Mundo no Brasil - Instituto i3G
Estudo sobre a Copa do Mundo no Brasil - Instituto i3GEstudo sobre a Copa do Mundo no Brasil - Instituto i3G
Estudo sobre a Copa do Mundo no Brasil - Instituto i3G
 
Tendências de pesquisa
Tendências de pesquisaTendências de pesquisa
Tendências de pesquisa
 
Mundo big data
Mundo big dataMundo big data
Mundo big data
 
Big Data- 25/07/2017 - TI IASP
Big Data- 25/07/2017 - TI IASPBig Data- 25/07/2017 - TI IASP
Big Data- 25/07/2017 - TI IASP
 
Sistema de computacao e informacao u1
Sistema de computacao e informacao u1Sistema de computacao e informacao u1
Sistema de computacao e informacao u1
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versao
 
Monitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineMonitoramento, Dados e Informação Online
Monitoramento, Dados e Informação Online
 
15.03.26 big data os novos desafios para o profissional da informação
15.03.26   big data os novos desafios para o profissional da informação15.03.26   big data os novos desafios para o profissional da informação
15.03.26 big data os novos desafios para o profissional da informação
 
Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...Conveniência ou falta de privacidade: existem limites para que o Google acess...
Conveniência ou falta de privacidade: existem limites para que o Google acess...
 
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESS...
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da Privacidade
 

Vigilancia.electrónica

  • 1. Mestrado em Gestão e Negócios 2014/2015 ______________________________________ Vigilância Electrónica: uma realidade desconhecida para a generalidade dos portugueses Artigo Científico Por Peixoto, João Paulo Teles, Eduardo Trabalho realizado no âmbito da disciplina de Casos de Estratégia Empresarial no Instituto de Estudos Superiores Financeiros e Fiscais, 2014/2015
  • 2. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 2 Resumo A vida digital passou a fazer parte integrante da maior parte da sociedade actual. No entanto, sempre que um utilizador abre uma página da internet, está a ser monitorizado nas suas pesquisas, preferências, gostos, etc., de forma impercetível. Sendo a privacidade um conceito fundamental para a vida em sociedade, estarão os utilizadores da internet, nas suas variadas plataformas (computadores, smartphones, compras online, etc.) conscientes do que acontece com o processamento dos seus dados? Para dar resposta a esta questão mais ampla, foi desenvolvido um questionário com 8 perguntas para abranger diferentes aplicações (sites, Facebook, Messenger). A amostra do presente estudo foi constituída por 185 participantes, 136 do sexo feminino (73.5%) e 47 do sexo masculino (25.4%), com idades compreendidas entre os 18 e os 63 anos (M = 34.4; DP = 10.19). Os resultados demonstraram que a maioria dos participantes (feminino - n = 83 [61%]; masculino - n = 36 [76.6%]) referiu não ler atentamente os termos de utilização aquando da sua inscrição em sites. No entanto, grande parte dos utilizadores (feminino - n = 92 [67.6%]; masculino - n = 28 [59.6%]) também mencionaram ter recusado inscrever-se num site ou rede social, por considerarem que os seus termos de privacidade eram violados. Ao nível da diferença de género face às questões de privacidade, esta só foi significativa relativamente à falta de conhecimento sobre as potencialidades da ferramenta "Messenger" do Facebook utilizado em smartphones (χ2 (1) = 4.36, p = .044), sendo o sexo feminino aquele que referiu maior desconhecimento. Palavras-Chave: privacidade na internet; utilização privada de dados; Facebook; Messenger; compras online.
  • 3. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 3 Abstract The digital life has become an integral part of most of today's society. Though, whenever a user opens a web page, its preferences and researches are being tracked down, without users' knowledge. Being privacy a fundamental concept for living in society, are users of the Internet, in its various platforms (computers, smartphones, online shopping, etc.) aware of what happens to their data? To address this broader issue, a survey with 8 questions was developed, to comprise different applications (websites, Facebook, Messenger). The study sample consisted of 185 participants, 136 women (73.5%) and 47 males (25.4%), aged between 18 and 63 years (M = 34.4; SD = 19.10). The results showed that most participants (female - n = 83 [61%]; male - n = 36 [76.6%]) do not read the terms of use carefully when registering on websites. However, most users (female - n = 92 [67.6%]; male - n = 28 [59.6%]) also reported having refused to join a site or social network, because they considered that the terms of their privacy was being violated. Regarding gender differences with respect to privacy issues, this was only significant considering the lack of knowledge about the potential of Facebook "Messenger" tool used in smartphones (χ2 (1) = 4:36, p = .044), with female reporting a higher lack of knowledge. Key-Words: privacy on the Internet; private use of data; Facebook; Messenger; online shopping.
  • 4. Mestrado em Gestão e Negócios 2014/2015 ______________________________________ Índice Resumo.................................................................................................................. 2 Abstract .................................................................................................................. 3 Índice...................................................................................................................... 4 Capítulo 1 - Introdução........................................................................................... 6 Capítulo 2 - Revisão Teórica.................................................................................. 8 Capítulo 3 - Análise Empírica............................................................................... 11 a) Definição do Problema................................................................................... 11 b) Dados............................................................................................................. 11 c) Metodologia.................................................................................................... 12 d) Hipóteses....................................................................................................... 12 e) Análise dos Dados ......................................................................................... 13 Capítulo 4 - Resultados........................................................................................ 14 Capítulo 5 - Conclusões....................................................................................... 20 Capítulo 6 – Limitações e Investigação Futura..................................................... 22 Capítulo 7 - Implicações na Gestão Empresarial ................................................. 24 Agradecimentos ................................................................................................... 26 Anexos ................................................................................................................. 27 Apêndice 1: Resumo Executivo............................................................................ 35 Apêndice 2: Revisão da Literatura ....................................................................... 38 Sociedade de Informação .................................................................................. 38 A explosão dos dados........................................................................................ 39 Dados pessoais e privacidade nas comunicações electrónicas......................... 40 Privacidade na internet....................................................................................... 41 O negócio dos dados e da informação pessoal ................................................. 42 Bibliografia............................................................................................................ 44
  • 5. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 5 Índice de Gráficos Gráfico 1 - Prevalência de utilizadores que fazem leitura atenta das condições de utilização, por género ..........................................................14 Gráfico 2 - Prevalência de utilizadores que recusaram inscrever-se em site ou rede social, por género ..................................................................15 Gráfico 3 - Prevalência de utilizadores que adoptaram medidas para prevenção de acesso a dados pessoais, por género ................................16 Gráfico 4 - Prevalência de utilizadores cuja informação pessoal foi partilhada sem seu conhecimento, por género ..........................................17 Gráfico 5 - Prevalência de utilizadores que renunciam aos direitos de autor por falta de conhecimento, por género .............................................18 Gráfico 6 - Prevalência de utilizadores que desconhecem potencialidades de aplicação móvel, por género .......................................19 Gráfico 7 - Utilizadores da Internet no Mundo ..........................................41
  • 6. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 6 Capítulo 1 - Introdução Sendo que a internet é cada vez mais acessível às populações, e principalmente porque há uma variabilidade considerável no que se refere a valores e atitudes entre culturas, várias vezes se tem debatido as questões em torno da liberdade de expressão online, da privacidade, da confiança e da segurança (Dutta, Dutton & Law, 2011). Estes debates são de todo importantes, principalmente após a exposição de detalhes do sistema de vigilância global da agência de segurança nacional americana (NAS - sigla inglesa), denunciadas pelo ex-administrador de sistemas da CIA, Edward Snowden, a qual alertou o mundo para a necessidade de responder a questões como "o que poderá acontecer se a enorme quantidade de dados pessoais acabar em mãos erradas ou se for usada para finalidades politicas ou de "controlo social"? (Barnabè, 2013, p. 10). A vida digital passou a fazer parte integrante da maior parte da sociedade actual, pois hoje em dia a maioria da população tem e-mail, faz compras online e usa smarphone. No entanto, o que provavelmente os utilizadores não sabem é que sempre que abrem uma página da internet, e de forma impercetível, estão a ser monitorizados nas suas pesquisas, preferências, gostos, etc. O contacto permanente com a internet permite aos donos de sites a constante monitorização dos seus utilizadores, acedendo assim o a informações pessoais como idade, género, preferências e gostos pessoais, informação essa que é transposta de forma “silenciosa” para os detentores de páginas. A questão que se levanta é a de perceber se os utilizadores da internet estão conscientes da sua monitorização permanente e se saberão o tipo de informação que cedem de forma pouco consciente, e muitas vezes inclusive, sem o seu consentimento. Já antes de Snowden ter revelado a fragilidade da segurança no que se refere a dados disponibilizados pelos utilizadores da internet, a União Europeia (UE) tinha emitido
  • 7. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 7 a directiva 2009/136/EC, directiva essa que regula a utilização de cookies, plugins e apresentação de publicidade em todos os sites e blogs, a qual entrou em vigor em 26 de maio de 2012. Pelo disposto na referida directiva, a UE exige aos sites que obtenham consentimento dos utilizadores para a instalação no computador de cookies destinados à recolha e armazenamento de informação referente aos utilizadores e visualizadores de conteúdos na internet. Devido à proliferação de partilha de dados pessoais e à falta de conhecimento sobre o tratamento desses mesmos dados, actualmente há o risco de o utilizador ver os seus dados usados como produto de uma empresa privada. Um bom exemplo do supracitado, é o Facebook (uma conhecida rede social), que tem o seu negócio centrado na partilha de conteúdos produzidos pelos seus utilizadores. Mas, saberão estes utilizadores do que está por detrás deste modelo de negócio? Saberão o que efectivamente estão a ceder a estas empresas? Os utilizadores das redes sociais ao criarem o seu perfil, trocarem e colocarem mensagens nessas redes, estão a disponibilizar os seus dados para que possam ser utilizados em plataformas de comércio por via da publicidade. A partir do momento que os utilizadores tomam consciência deste facto, vão gradualmente acreditando que perderam o controlo sobre a forma como os seus dados pessoais são utilizados. (Rust, Kannan, & Peng, 2002). Contudo será que após esta constatação, os utilizadores diminuem a sua actividade/partilha de informação na Internet? Assim, com uma pequena amostra de utilizadores de internet, o presente trabalho pretende perceber se os participantes deste estudo têm noção dos dados que cedem quando visualizam uma qualquer página da internet. Nomeadamente pretende-se perceber se os utilizadores aceitam as condições de utilização de forma consciente de uma rede social ou quando utilizam um smartphone, e se percebem as implicações que essa utilização tem na sua privacidade.
  • 8. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 8 Capítulo 2 - Revisão Teórica No âmbito das questões de privacidade e da consciencialização/autorização de divulgação de dados, têm sido feitos alguns estudos, contudo algumas críticas têm surgido. Uma das críticas apontadas refere-se ao facto de o contexto social de cada indivíduo não ser uma variável controlada nos referidos estudos (Sevignani, Kreilinger, Allmer, & Fuchs, 2011). A investigação de Sevignani e colaboradores refere que os estudos empíricos baseados em inquéritos abordam as questões do contexto social de forma superficial e portanto variáveis como as crenças, os valores e as opções idiossincráticas dos indivíduos não são controladas, sendo portanto variáveis que influenciam comportamento social dos mesmos. No mesmo estudo os autores defendem que indivíduos com uma maior preocupação face à sua privacidade tendem a recusar participar em inquéritos para fins de investigação, o que poderá constituir um viés nas conclusões obtidas em estudos dessa natureza. No entanto, e apesar das possíveis limitações, o estudo efectuado por Hazari (2014) demonstrou que, não obstante as constantes preocupações com a privacidade no uso da internet e das redes sociais, o número de utilizadores continua a aumentar. A investigação tem demonstrado que apesar das referidas preocupações, os utilizadores mantêm a partilha de dados e de informação pessoal, provavelmente por considerarem que o benefício esperado, ou seja, o que consideram que poderão obter (com o uso) da internet, mesmo tendo de partilhar os seus dados, se sobrepõe ao eventual custo que essa mesma partilha lhes possa trazer (Acquisisti & Gross, 2005). Este facto parece ser verdade independentemente do sexo, pois tem sido igualmente demonstrado que uma maior ou menor consciencialização relativa aos potenciais problemas com a utilização dos seus dados pessoais por parte de entidades terceiras, não é uma variável que esteja relacionada com as diferenças de género. Isto é, tanto o sexo feminino como o sexo masculino parecem estar (não) conscientes da potencial utilização dos seus dados pessoais, na mesma proporção (Hazari, 2014).
  • 9. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 9 Por outro lado, o estudo de Fogel e Nehmad (2009 citado por Sevignani et al., 2011) efectuado junto de estudantes da Universidade de Nova York cujo objetivo foi analisar o nível de risco assumido, a confiança e as preocupações com a privacidade, no contexto das redes sociais (Facebook e MySpace) reportou resultados de que o género masculino assumia um risco maior na divulgação dos seus dados do que o género feminino. Ou seja, as mulheres deste estudo referiam ter mais preocupação com a privacidade e a divulgação de informações pessoais, o que parece contradizer o estudo de Hazari (2014) Posteriormente, Boyd e Hargittai (2010 citado em Sevignani et al., 2011) realizaram um estudo com o objetivo de analisar a atitude perante a utilização e as subsequentes alterações de privacidade da rede social Facebook, de estudantes com idades compreendidas entre os 18 e os 19 anos da Universidade de Illinois, Chicago. Os resultados deste estudo demonstraram que, apesar de considerarem que as alterações de privacidade efectuadas pelo Facebook se revestiam de alguma polémica, cerca de 90% dos participantes eram membros da referida rede social. Contudo concluíram também que, embora a maioria dos participantes referissem já terem efectuado algum tipo de alteração às suas definições de privacidade no Facebook, estas alterações estavam correlacionadas com a frequência e com o tipo de utilização que esses mesmos utilizadores davam à referida rede social. Essas mesmas alterações não apresentaram ser significativamente diferentes no que se refere às questões de género, resultados que os autores consideraram surpreendentes, pois outros domínios da utilização online apresentavam diferenças em função do sexo. Também Dutta e colaboradores (2011) tentaram perceber as diferenças no comportamento de utilizadores online e realizaram um estudo internacional, considerando não só as questões da privacidade, mas também outras variáveis tais como o princípio da liberdade de expressão, a confiança, a privacidade e a
  • 10. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 10 segurança. Este estudo foi realizado com recursos a inquéritos online dirigidos a utilizadores de internet de 13 países, dos quais resultaram 5.400 respostas. Os autores concluíram que no que se refere à privacidade, os utilizadores dos Estados Unidos da América, Canadá e África do Sul, foram os que reportaram maior preocupação com questões de privacidade e protecção de dados, o que, de acordo com os autores poderá estar associado a questões estruturais e culturais destes países. Por outro lado, as questões de liberdade de expressão foram assinaladas como questões importantes por utilizadores de países menos desenvolvidos, como Índia e México e não tanto por utilizadores de países europeus, como Espanha, França e Alemanha, tendo os autores apontado a proliferação da internet em países menos desenvolvidos como a principal razão para estes resultados. Contudo um outro resultado interessante deste estudo foi a ausência de diferenças quer relativamente à idade dos utilizadores, mas também, à semelhança dos estudos atrás mencionados, no que se refere a questões de género, quando analisadas no global da amostra. O estudo concluiu que a maioria dos utilizadores da Internet tinha preocupações com a privacidade e a liberdade, independentemente da idade, género e do rendimento, os quais não tiveram impacto significativo ou influência nos resultados. Ainda no que se refere à liberdade de expressão, o estudo de Dutta e colaboradores (2011) concluiu que há mais preocupação com a mesma na Índia, México e África do Sul, e menos preocupação em Espanha, França e Alemanha. Por outro lado, parece haver uma grande preocupação com a privacidade em países como os Estados Unidos da América (EUA), o Canadá e África do Sul. Os autores referem que há ligação entre a cultura estrutural nos EUA e Canadá com a privacidade e protecção dos dados pessoais.
  • 11. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 11 Capítulo 3 - Análise Empírica a) Definição do Problema Tendo em conta o disposto na revisão teórica, o objetivo geral do presente estudo foi tentar aferir os cuidados que os utilizadores têm com a sua privacidade na Internet. Especificamente consideramos as seguintes hipóteses: a) os utilizadores da internet e de redes sociais não estão conscientes daquilo que partilham nem do destino que é dado aos seus dados e informação; b) os utilizadores estão conscientes do destino dos seus dados e informação, mas não se importam com isso e c) os utilizadores estão conscientes do destino que é dado aos seus dados e informação mas, querendo utilizar as redes socias e internet não se importam do destino que lhes é dado. b) Dados O presente estudo integrou uma amostra de utilizadores de Internet, constituída por 185 participantes, dos quais 136 eram do sexo feminino (73.5%), 47 eram do sexo masculino (25.4%) e dois participantes (1.1%) não responderam a esta questão, com idades compreendidas entre os 18 e os 63 anos de idade (M = 34.4; DP = 10.19). Para a recolha dos dados foi construído um inquérito com 8 questões, com recurso à ferramenta Google Forms. Salientando o carácter voluntário da participação, os inquéritos foram distribuídos pelas redes sociais e e-mail a potenciais participantes que reunissem as seguintes condições: a) ter mais de 18 anos e b) fossem utilizadores de Internet. Foi também pedido a esses participantes iniciais que identificassem outros potenciais participantes, que reunissem as mesmas condições, e os convidassem a participar no estudo, numa estratégia tipo “bola de neve”.
  • 12. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 12 c) Metodologia As respostas recebidas foram compiladas automaticamente pela ferramenta Google Forms em ficheiro tipo folha de cálculo e posteriormente as análises foram feitas com recurso ao programa Statistical Package for the Social Sciences (SPSS) – versão. 20.0, após inserção dos dados no respetivo programa. d) Hipóteses Assumindo a nossa hipótese principal, de que o desconhecimento sobre a vigilância electrónica que os participantes deste estudo possam ter, se baseia numa leitura desatenta das condições de utilização de sites/redes sociais, e na falta de conhecimento sobre as potencialidades das aplicações em dispositivos móveis, para operacionalizar a mesma, e tendo em conta a revisão teórica efectuada, considerou-se as seguintes hipóteses: H1 – Espera-se que a prevalência de utilizadores que leem atentamente as condições de utilização de sites e/ou redes sociais seja inferior aos que não leem. Posteriormente e assumindo que a nossa hipótese anterior não será refutada, consideramos pertinente analisar a seguinte hipótese: H2 – Espera-se que a prevalência de utilizadores que tenham recusado inscrever-se num site e/ou rede social, por considerarem que estes violavam a sua privacidade, seja inferior aos que nunca recusaram. Atendendo ao disposto na literatura (Dutta et al., 2011) relativamente aos cuidados com a privacidade, colocaram-se as seguintes hipóteses: H3 – Espera-se que a prevalência de utilizadores que referem tomar medidas para evitar que a sua informação pessoal seja acedida por outros na internet seja superior à prevalência de utilizadores que não tiveram essa preocupação.
  • 13. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 13 H4 – Espera-se que a prevalência de utilizadores que tenham conhecimento, de que a sua informação pessoal tenha sido partilhada sem o seu conhecimento, seja inferior à prevalência de utilizadores que tenham tido esta experiência. H5 – Espera-se que a prevalência de utilizadores que renuncia aos direitos de autor de forma inconsciente seja superior à prevalência de utilizadores que renuncia aos mesmos direitos de autor de forma consciente. H6 – Espera-se que a prevalência de utilizadores que estão cientes de que a aplicação “Messenger” da rede social Facebook para smatphone pode criar um registo de fotografia e vídeo sem o conhecimento do utilizador seja inferior à prevalência utilizadores que não estão cientes deste facto, independentemente do género. e) Análise dos Dados Para dar respostas às hipóteses atrás formuladas foram computadas análises de frequência no programa SPSS para analisar as prevalências de resposta das diferentes questões respeitantes ao tema do estudo. Dado que as respostas eram dicotómicas (sim; não), através da análise do Qui-Quadrado avaliaram-se as diferenças de género em relação a cada questão.
  • 14. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 14 Capítulo 4 - Resultados Posteriormente analisamos os dados de modo a dar respostas às hipóteses que serviram de base ao presente estudo, os quais se apresentam nos gráficos seguintes. Gráfico 1 - Prevalência de utilizadores que fazem leitura atenta das condições de utilização, por género: Conforme se pode verificar no gráfico 1, mais de 60% dos participantes deste estudo revelaram não ler atentamente as condições de utilização de sites ou rede social quando da sua inscrição. Dos que referiram fazer uma leitura atenta das condições, esta parece ser mais frequentemente feita por mulheres (39%) do que por homens (23.4%). 39,0% 61,0% 23,4% 76,6% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% Sim Não Quando se inscreve num site ou rede social lê atentamente todas as condições de utilização? Feminino (n=136) Masculino (n=47)
  • 15. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 15 Gráfico 2 - Prevalência de utilizadores que recusaram inscrever-se em site ou rede social, por género: Pelo expresso no gráfico 2 pode-se constatar que a maioria dos participantes já recusou inscrever-se em algum site ou rede social. As participantes do sexo feminino foram as que apresentaram percentagens superiores (67.6%). Ou seja, no presente estudo, as mulheres foram as que apresentam taxas mais elevadas de recusa de inscrição em sites por considerarem que os termos de utilização desses mesmos sites/redes sociais, violavam a sua privacidade. 67,6% 59,6% 32,4% 40,4% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% Feminino (n=136) Masculino (n=47) Já recusou a inscrição num site ou rede social por entender que os seus termos violam a privacidade? Sim Não
  • 16. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 16 Gráfico 3 - Prevalência de utilizadores que adoptaram medidas para prevenção de acesso a dados pessoais, por género: Conforme se pode verificar no gráfico 3, a maioria dos participantes referiu tomar medidas para evitar que a sua informação pessoal seja acedida por outros aquando da navegação na Internet, sendo as participantes do sexo feminino que mais o reportaram. 90,4% 83,0% 9,6% 17,0% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% 100,0% Feminino (n=136) Masculino (n=47) Toma medidas para evitar que a sua informação pessoal seja acedida por outros na Internet? Sim Não
  • 17. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 17 Gráfico 4 - Prevalência de utilizadores cuja informação pessoal foi partilhada sem seu conhecimento, por género: De acordo com os dados do gráfico 4, tanto mulheres (71.3%), como homens (57.4%) referiram maioritariamente não ter experienciado situações de partilha dos seus dados pessoais, efectuadas por terceiros, sem que tivessem dado consentimento para esse efeito. 28,7% 42,6% 71,3% 57,4% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% Feminino (n=136) Masculino (n=47) Já experimentou alguma situação em que a sua informação pessoal foi partilhada na Internet sem o seu consentimento? Sim Não
  • 18. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 18 Gráfico 8 - Prevalência de utilizadores que renunciam aos direitos de autor por falta de conhecimento, por género: Pela análise ao gráfico 5 constata-se que maioritariamente, tanto mulheres (55.1%) como homens (57.4%) referiram desconhecerem que ao publicar mensagens ou fotos na rede social Facebook está a permitir a divulgação das mesmas sem que seja necessário o consentimento declarado, sendo que os homens apresentam uma percentagem de desconhecimento ligeiramente superior. 44,9% 42,6% 55,1% 57,4% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% Feminino (n=136) Masculino (n=47) Sabia que sempre que coloca uma mensagem ou foto no facebook está a renunciar a direitos de autor e a permitir a divulgação mundial sem o seu consentimento? Sim Não
  • 19. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 19 Gráfico 9 - Prevalência de utilizadores que desconhecem potencialidades de aplicação móvel, por género: O gráfico 6 apresenta as percentagens de utilizadores que têm conhecimento das potencialidades da aplicação "Messenger" para smartphone relativamente a fotografias e vídeos. Ou seja, uma grande percentagem de mulheres (90.4%) e homens (78.7%) desconheciam que a referida aplicação pode fotografar e gravar vídeos sem que o utilizador seja notificado. Após as análises descritivas tentamos perceber se as diferenças encontradas ao longo das questões, eram estatisticamente significativas, pelo que se procedeu a uma análise de Qui-Quadrado para testar as diferenças de género por questão. Os resultados mostraram associações significativas com o género apenas com relação à questão nº 6 (χ2 (1) = 4.36, p = .044), com o género masculino (n = 10; 21.3%) a referir maior conhecimento das potencialidades da aplicação "Messenger" do Facebook para smartphone do que o género feminino (n = 13; 9.6%). Ou seja, relativamente à questão nº 6, ainda que a percentagem de desconhecimento das potencialidades seja elevada em ambos os géneros, o género masculino parece estar significativamente mais informado sobre esta questão. 9,6% 21,3% 90,4% 78,7% 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Feminino (n=136) Masculino (n=47) Tem conhecimento que a aplicação para smartphone "Messenger" do facebook pode tirar fotos e gravar vídeo sem dar notificação ao utilizador? Sim Não
  • 20. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 20 Capítulo 5 - Conclusões O propósito da nossa investigação foi perceber se a vigilância electrónica é efectivamente uma realidade desconhecida para a população portuguesa. Tentamos equacionar as hipóteses de modo a que a hipótese central fosse respondida. De facto fazer uma leitura atenta das condições de utilização de um determinado site ou rede social, antes de se fazer a inscrição na mesma, se a directiva 2009/136/EC da UE estiver a ser cumprida pelo autor/detentor do site/rede social, deverá cumprir o papel de informar eficazmente os utilizadores sobre a gestão da sua privacidade e desse modo, o utilizador poder recusar ou não, fazer a inscrição de uma forma consciente. Os resultados da nossa investigação mostram que maioritariamente os participantes do nosso estudo não fazem essa leitura atenta, o que faz do desconhecimento, um acto consciente. Por outro lado, a nossa segunda hipótese foi refutada, dado que a maioria dos nossos participantes referiram ter recusado fazer a inscrição em determinado site ou rede social por considerarem que os termos de utilização desse site/rede social violavam a sua privacidade, o que nos parece ser um dado contraditório. Se os utilizadores não fazem uma leitura atenta das condições de utilização, onde supostamente são abordadas as questões da privacidade, como é que sabem em que termos a sua privacidade poderá ser violada? Pelo que se poderá levantar a questão: Será que esta recusa é na sequência de terem conhecimento de que pessoas das suas relações sociais/pessoais podem ter visto a sua privacidade violada pelo referido site/rede social? Por outro lado, os nossos resultados mostram que a maioria dos participantes adopta medidas para evitar que a informação pessoal seja acedida por outros, nomeadamente as mulheres. Assim, estes dados vêm refutar parte da nossa hipótese inicial genérica, de que os utilizadores estando conscientes do destino dos seus dados e da sua informação pessoal, não se importariam com isso devido ao facto de quererem utilizar as redes sociais. Ou seja, os resultados conjuntos das
  • 21. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 21 nossas hipóteses números dois e três parecem indicar que os participantes do nosso estudo ponderam o custo imaterial, entenda-se de privacidade, que eventualmente poderá ter a utilização de um site/rede social, e não estão dispostos a “pagar” esse preço, o que parece ser consistente com o estudo de Dutta e colaboradores (2011) que no seu estudo concluíram que a maioria dos utilizadores da Internet tinha preocupações com a privacidade. No entanto, e talvez o que melhor possa fundamentar o desconhecimento sobre a vigilância electrónica, é o facto de os nossos resultados mostrarem que uma grande parte dos inquiridos não está consciente de que abdica dos direitos de autor, quer de fotografias, quer de mensagens quando esta informação é disponibilizada na rede social Facebook. Cumulativamente a grande maioria também parece desconhecer a possibilidade de ser fotografado ou gravado em formato vídeo sem ser notificado desse facto, através da aplicação Messenger da mesma rede social, o que dá um verdadeiro significado à expressão "vigilância electrónica". Saliente- se contudo que, dos utilizadores que têm conhecimento sobre a potencialidade desta aplicação, os homens parecem ter estar significativamente mais informados sobre esta potencialidade da aplicação. Talvez este resultado se possa explicar pelo facto de o género masculino ser mais propenso à exploração das novas tecnologias e das potencialidades que os smartphones dispõem e proporcionam aos utilizadores, comparativamente com o género feminino. Além disso, no geral, à semelhança do estudo de Fogel e Nehmad (2009 citado por Sevignani et al., 2011), os nossos resultados parecem confirmar que os homens correm mais riscos no que se refere à partilha de informações pessoais. Em suma, apesar de esta ser uma investigação com um número restrito de participantes, no seu conjunto os dados da nossa investigação parecem confirmar a hipótese central deste estudo de que efectivamente a vigilância electrónica é uma realidade desconhecida para a generalidade dos portugueses.
  • 22. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 22 Capítulo 6 – Limitações e Investigação Futura Tal como qualquer estudo, também a presente investigação tem algumas limitações. Desde logo o facto de as questões do inquérito terem sido elaboradas de forma a poderem ser respondidas apenas de modo dicotómico (sim/não). Deste modo os respondentes poderão, por exemplo, ter respondido que efectivamente adoptaram medidas para protecção dos seus dados, contudo podem tê-lo feito, uma única vez, há 10 anos atrás. Tendo em conta a velocidade com que a tecnologia avança, bem como a proliferação de desenvolvimento de software malicioso, não nos parece que a medida adoptada possa continuar a ser eficaz. Portanto, investigações futuras sobre o tema deverão considerar questões mais específicas e com diferentes graus (e.g. escala de Likert) de modo a que a informação obtida seja mais descritiva, nomeadamente considerando a frequência de acesso às plataformas versus a adopção de medidas preventivas para evitar utilização maliciosa de dados pessoais, para citar um exemplo. Por outro lado seria interessante que estudos futuros controlassem a área geográfica dos respondentes. Fazendo um paralelismo com o estudo internacional de Dutta e colaboradores (2011) seria interessante perceber se as questões de privacidade seriam significativamente diferentes entre zonas mais desenvolvidas e zonas menos desenvolvidas de Portugal, ou seja entre a zona litoral e povoações mais recônditas do interior, onde o acesso à Internet será menos facilitado. Uma outra variável que deverá ser controlada em investigações futuras é a idade dos inquiridos. Sendo que actualmente há cada vez mais séniores a ter acesso à internet e a utilizar as redes sociais, será que a população mais velha difere significativamente da população mais jovem no que respeita aos cuidados que (não) têm com a protecção da sua privacidade online?
  • 23. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 23 Por fim, referir que os nossos resultados apontaram para o sexo feminino parecer estar mais alerta para as questões da protecção da privacidade, no entanto no presente estudo o sexo feminino está significativamente mais representado do que o masculino. Seria interessante verificar se, num número semelhante de participantes de ambos os sexos estas diferenças se mantinham, ou se por outro lado se acentuavam.
  • 24. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 24 Capítulo 7 - Implicações na Gestão Empresarial O presente artigo pode ser abordado sob duas perspectivas dentro de uma mesma área - o marketing. Se por um lado as empresas necessitam de fazer chegar publicidade a potenciais clientes de uma forma direccionada, a lei que regulamenta o acesso a dados pessoais (ex.: cookies) pode ser um obstáculo para que estas empresas consigam chegar a tantos potenciais clientes quantos gostaria. Contudo, o estudo demonstrou que a grande parte dos inquiridos não lê atentamente as condições de utilização, nem está consciente de que abdica de direitos de autor quando disponibiliza informação nas redes sociais. Deste modo, parece-nos que as estratégias de marketing a serem desenvolvidas pelas empresas, poderão necessitar de ser repensadas, de forma a poderem chegar ao seu público-alvo, cumprindo as directivas legais. Sob uma outra perspectiva, este desconhecimento que a população demonstra ter face à vigilância electrónica, pode ser uma área que, principalmente empresas com menos recursos precisem ter em atenção. Se por um lado os utilizadores de sites têm de aceitar os termos de utilização de forma explícita, por outro lado, ao referirem que não leem com atenção esses mesmos termos, e se prosseguem na visualização/acesso ao site, podemos inferir que aceitam os termos sem efectivamente saberem o que, ou a quem, estão a "ceder" informação. Isto será tanto mais problemático quanto esses acessos/visualizações possam ser feitos a partir de endereços de email ou endereços IP de empresas. Com a proliferação do desenvolvimento de software malicioso, uma empresa menos protegida informaticamente poderá ser alvo de algum tipo de pirataria informática que possa comprometer a segurança dos seus dados, e em circunstâncias mais graves, possa inclusive ver comprometida o seu futuro comercial/empresarial. Esse poderá ser um dos motivos porque empresas com mais recursos, e cuja informação seja de cariz confidencial (ex.: agências governamentais, hospitais, etc)
  • 25. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 25 tendem a ter uma política mais restritiva no que se refere ao acesso a determinados páginas de internet (ex.: Facebook). Assim, na prática, parece-nos de suma importância alertar para a necessidade de as empresas investirem na formação dos seus colaboradores enquanto utilizadores de internet, de modo a aumentar a consciencialização relativa à vigilância electrónica e das potenciais consequências, não só a nível empresarial mas também a nível pessoal.
  • 26. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 26 Agradecimentos Ao Professor Dr. João Paulo Peixoto pela sua disponibilidade e contributo na elaboração do presente trabalho. Ao IESF por me ter recebido em mais uma etapa de estudo e trabalho académico no meu mestrado. Aos elementos do meu grupo I9, pela disponibilidade e trabalho realizado no percurso da disciplina de Casos de Estratégia Empresarial. À minha família, pela paciência e pelo tempo que deixei de lhes dedicar para poder completar esta tarefas. Por fim, um agradecimento a todos quantos se dignaram a responder ao inquérito que tornou possível a realização deste estudo. Sem esse contributo este trabalho não teria possível.
  • 27. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 27 Anexos Anexo 1 – Questionário do estudo
  • 28. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 28
  • 29. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 29 ANEXO 2 Permissões solicitadas pela aplicação Messenger da rede social Facebook  Permissão para a aplicação alterar o estado de ligação com a rede;  Permissão para obter o acesso aos números de telefone da lista sem a sua intervenção. o Este recurso pode ocasionar cobranças de taxas adicionais sem a necessidade de confirmação;  Permissão para a aplicação enviar mensagens SMS sem a necessidade de confirmação;  Permissão para gravar sequências de áudio com o microfone. o Esta permissão garante que a aplicação salve esta informação em qualquer momento sem a necessidade de confirmação ao utilizador;  Permissão para tirar fotos e vídeos com a câmara. o Esta permissão permite utilizar a câmara a qualquer momento sem a necessidade de confirmação do utilizador;  Permissão para aceder todos o histórico de ligações do aparelho, incluindo as chamadas efectuadas e recebidas;  Permissão para aceder informações referentes aos contactos, incluindo a frequência que se comunica através de e-mails e outras formas de contacto;
  • 30. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 30  Permissão para aceder às informações pessoais que estão armazenadas no aparelho, como o nome e informações de contacto. o Isso significa que a aplicação pode identificar o utilizador e enviar as suas informações a outras pessoas;  Permissão para aceder aos recursos de ligação do aparelho. o Esta permissão possibilita que a aplicação descubra até mesmo o número de telefone;  Permissão para obter as listas de contas conhecidas no telefone. (Hayashi, 2014)
  • 31. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 31 Anexo 3 - Artigo da Revista “The Economist” de 13 de Setembro de 2014
  • 32. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 32
  • 33. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 33
  • 34. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 34
  • 35. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 35 Apêndice 1: Resumo Executivo A internet evoluiu de um sistema que disponibilizava informação de uma forma passiva, para outro completamente voltado para a comunicação, partilha de dados e a colaboração entre pessoas, revolucionando a forma como estas comunicam e interagem entre si. As pessoas que se incluem na sociedade de informação relacionam-se e comunicam utilizando canais que passam maioritariamente pela internet. Facebook, Messenger, Twitter e outras redes sociais tornam a comunicação mais facilitada e rápida. Este advento das tecnologias e internet trouxe outras questões e problemas, nomeadamente no que concerne à privacidade das pessoas. A privacidade é algo que a maior parte do Direito dos países desenvolvidos assegura aos seus cidadãos, nomeadamente a Declaração Universal dos Direitos do Homem assegura a privacidade expressamente no artigo 12º, onde se pode ler "Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a protecção da lei". Em 2009, por via da directiva 2009/136/CE os estados membros da União Europeia viram-se obrigados a regular a exigência por parte dos sites da necessidade destes obterem consentimento dos utilizadores para aposição de cookies destinados a colher e/ou reter informação sobre os utilizadores dos seus sites, substituindo assim o princípio de opt out que permitia o envio de mensagens de marketing sem o consentimento e solicitação do destinatário. O crescimento das redes sociais permite que uma quantidade enorme de dados dos seus utilizadores seja compilada e utilizada pelas empresas detentoras dos sites e redes sociais. Esses dados podem ser facilmente tratados por algoritmos matemáticos com vista a direccionar publicidade ou a própria venda dessa informação a interessados em grandes bases de dados para fins de marketing, o chamado Big Data ou Megadados. O Big Data expressa a capacidade dos sistemas
  • 36. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 36 de informação em processarem grandes quantidades de dados diariamente gerados pela sociedade. A quantidade de informação gerada aumenta dez vezes a cada cinco anos. (http://www.economist.com/node/15557443). O processamento de tal quantidade de informação só é possível pela evolução da capacidade de armazenamento e processamento de dados dos computadores. Tome-se como exemplo, a descodificação do genoma humano que ocorreu 2003 dez anos após o início do processo. Actualmente, e graças ao Big Data, essa tarefa é possível em cerca de uma semana. (Economist, 2010). A questão que nos levou a desenvolver o presente trabalho, prende-se com as nossas dúvidas sobre se os utilizadores da internet e redes sociais estão sabedores das condições de utilização desses sites. Se leem atentamente as condições, e se estão conscientes que ao criarem um perfil numa rede social e disponibilizarem a sua informação estão a ceder matéria-prima para empresas com fins comerciais lucrarem com esses dados. As empresas que operam na internet, como a Google, o Facebook ou o Twitter, transformam os dados pessoais em negócio (Barnabè, 2013). Sendo os dados voluntariamente cedidos pelos utilizadores, saberão estes o destino que lhes poderá ser dado? Pelo exposto, uma outra questão se coloca: Qual o modelo de negócio das empresas que operam na internet? Barnabè (2013) explica que as empresas over-the-top são as que vendem os seus produtos aproveitando a rede de internet nomeadamente, motores de busca, distribuição de software e comércio electrónico. Este tipo de empresas sobrevivem recolhendo, tratando e processando os dados dos seus utilizadores. O Facebook, utiliza a partilha voluntária de informação dos seus utilizadores para lhes traçar o perfil a fim de lhes direccionar publicidade. Transforma os dados em lucros que, em 2013, ascenderam a 1.500 milhões de dólares. Representa cerca de 53% do total do negócio publicitário na internet. Para além destas empresas, há também aquelas
  • 37. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 37 que se dedicam a compilar e comercializar estes dados: os Data Brokers. Estes Data Brokers dedicam-se a compilar e vender a informação pessoal dos utilizadores dos mais diferentes sites e redes sociais na internet. A informação que é vendida vai desde o nome, endereço até informação mais importante como seja o histórico de compras de um determinado cartão de crédito. Podem, por exemplo, vender um pacote completo de dados de pessoas que partilham o facto de terem crianças em casa, que gostem de viajar, ou por interesse num determinado assunto mais ou menos específico, tudo com destino a campanhas publicitárias muito bem direccionadas. O presente estudo foi elaborado com base em oito questões colocadas na plataforma Google Forms, de resposta voluntária. Os participantes foram convidados a participar por via de redes sociais e por e-mail. Do resultado do tratamento estatístico podemos considerar que há evidências que apontam para que, se por um lado os participantes afirmam não ler atentamente as condições de utilização de um site ou rede social, por outro, admite-se que tendo conhecimento da utilização dos seus dados, consideram importante a sua privacidade preservando-a, não obstante serem utilizadores de redes sociais e sites de internet. Tentamos também perceber se as diferenças expressas nos dados seriam significativas ao nível de género. Só nos foi possível inferir que no que concerne à exigência da aplicação “Messenger” para gravar vídeo e tirar fotos sem notificação ao utilizador, o género masculino aparentemente está mais consciente das exigências da ferramenta do que o género feminino. Eventualmente este resultado demonstre a maior propensão do género masculino na exploração das novas tecnologias. Palavras-Chave: privacidade na internet; utilização privada de dados; Facebook; Messenger; compras online.
  • 38. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 38 Apêndice 2: Revisão da Literatura Sociedade de Informação A maior parte da comunicação nos dias de hoje é feita por meios electrónicos (Matos, 2005) e com o advento dos computadores pessoais e da Internet, a comunicação electrónica democratizou-se, chegando a todos os extractos da sociedade. Especificamente no que se refere à Internet, esta surgiu inicialmente para fins militares, com o projeto ARPANET (Advance Research Projects Agency), o qual foi criado em resposta ao primeiro satélite no espaço pela URSS - Sputnik em 1957, cujo objetivo principal era manter a informação militar sempre segura, mesmo que um dos vários pontos onde esta estivesse armazenada fosse alvo de ataque. Contudo no início dos anos 80 do século XX, esta tecnologia ficou disponível também para a comunidade científica e já no final dessa mesma década, em 1987, a rede passa também a ser utilizada para fins comerciais. Ainda que no início do seu desenvolvimento, a internet pudesse ser de difícil acesso para o utilizador comum, com a criação da World Wide Web (www) por Tim Berners Lee, da linguagem Hyper Text Markup Language (HTML) e dos browsers, esta tornou-se "mais amigável", contribuindo de forma exponencial para a sua disseminação mundial enquanto sistema público de comunicação e partilha de ficheiros e conteúdos. Deste contributo nasceram as Redes Sociais que, por definição, são o conjunto de relações entre pessoas ou organizações que partilham interesses, conhecimentos e valores comuns, por meio da internet (Infopedia, 2015). A primeira rede social surgiu em 1995, nos Estados Unidos e chamava-se Classmates e tinha como objetivo ligar os estudantes do ensino superior. Posteriormente, em 2004, surge o Facebook, que é hoje a principal rede social e que, no final de 2014 contava com mais de mil milhões de utilizadores. Considerando o avultado número de
  • 39. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 39 utilizadores de uma única rede social, que por definição engloba "partilha", como é que, nesta partilha tão global se assegura um dos direitos humanos universais - a privacidade? Inicialmente, nas comunicações electrónicas, existia o "direito de opt out" o qual permitia o envio de mensagens de marketing sem solicitação do utilizador do site. Dessa forma, a recolha dos dados pessoais era realizada pela simples inscrição num site ou por via de uma compra via internet. A partir do momento em que essa inscrição ou compra era realizada, o utilizador passava a receber e-mails da empresa ou grupo de empresas que partilhavam uma mesma base de dados, funcionando deste modo como meio de comunicações de marketing directo sem a expressa autorização do titular dos dados pessoais. A explosão dos dados De salientar que actualmente geramos mais dados no período de dez minutos do que desde o tempo pré-histórico até 2003 - um telefonema, apanhar um comboio, comprar uma refeição, enviar um e-mail, etc. - tudo são exemplos de dados a “nascerem”. O facto de tomarmos um café num qualquer estabelecimento, gera dados, pois o vendedor é obrigado a registar a venda num software que por sua vez é comunicado às finanças com os números fiscais dos intervenientes. Mesmo estando quietos, estamos a gerar dados, pois o nosso telemóvel está permanentemente a monitorizar-nos: GPS, Internet, sincronização de e-mail. Todos os dias são gerados 2,5 exabytes (2,5 X 10^18) de dados, o que explica que nos últimos dois anos, tenham sido gerados 90% de todos os dados existentes no mundo. Estes dados provêm dos telemóveis, GPS, fotografias, meios de comunicação social, redes sociais. Tudo isto é possível devido à evolução electrónica e à capacidade que as máquinas têm em lidar com este volume de
  • 40. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 40 dados (http://www.economist.com/node/15557443). Foi então criado recentemente o conceito Big Data ou Megadados, que expressa a capacidade dos computadores guardarem e, sobretudo, processarem a enorme quantidade de dados que diariamente é gerada. Dados pessoais e privacidade nas comunicações electrónicas Para regular, e tentar garantir que o direito universal de privacidade era preservado, foi criada a directiva nº 2009/136/CE, a qual posteriormente deu origem à Lei 46/2012. Estas regulamentam a utilização de comunicações não solicitadas, nomeadamente através de cookies. Ora, os cookies (também conhecidos como cookie HTTP, cookie web, cookie de navegador, testemunho de ligação ou simplesmente testemunho) foram desenvolvidos para serem um mecanismo confiável para websites recordarem informações de estado (como itens num carrinho de compras) ou para registar a actividade de navegação do utilizador (incluindo cliques em determinados botões, login ou registo de quais as páginas que foram visitadas pelo utilizador, há meses ou anos) (Wikipedia, Cookie HTTP, 2015), possibilitando assim a criação de bases de dados pessoais dos utilizadores. No entanto, com a regulamentação da Lei 46/2012, estes cookies têm de ser expressamente aceites pelo utilizador. Ou seja, com a implementação da Lei 46/2012, há a obrigatoriedade de que os donos dos websites criem uma lista de consentimentos, na qual seja expressamente registado o consentimento dado por parte do utilizador para a recepção de comunicações. Simultaneamente é igualmente obrigatória a criação de uma lista com não-aceitação de utilizadores que recusem receber as mesmas comunicações. Além disso sempre que uma violação de dados pessoais aconteça numa base de dados, o detentor dessa mesma base de dados é obrigado a comunicar às autoridades competentes essa violação, garantindo assim o tratamento e armazenamento de dados de tráfego após o consentimento expresso do titular.
  • 41. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 41 Com a adopção destas medidas, surgiram assim entraves ao comércio electrónico pois, a regulamentação dos cookies, cria dificuldades na criação dos perfis dos consumidores, o que torna a angariação de clientes mais difícil. No entanto, as tecnologias de informação têm experimentado um crescimento exponencial nos últimos anos, conforme expresso no gráfico 7. (Fonte: internetlivestats.com, 2015) Privacidade na internet Se tomamos como exemplo as principais redes sociais, o Facebook ultrapassou os 1.300.000.000 de utilizadores em 2015 e o Twitter ultrapassou os 290.000.000 (internetlivestats.com, 2015). Este crescimento exponencial levanta questões sobre a protecção de dados e a privacidade. As redes sociais oferecem uma forma fácil de partilha de informação entre os utilizadores, que rapidamente pode chegar a estranhos, às autoridades e ao público em geral. A título de exemplo, refiram-se as empresas de Recursos Humanos que aproveitando a informação que os utilizadores voluntariamente colocam nas redes sociais, pesquisam nestas redes potenciais candidatos, pois desta forma os recrutadores têm disponível uma quantidade de informação sobre os potenciais candidatos às quais provavelmente Gráfico 7 - Utilizadores da Internet no Mundo
  • 42. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 42 não acederiam. Outro exemplo é a possível recolha de informação pessoal e fotografias de um determinado utilizador e que poderão ser utilizadas posteriormente, por terceiros, sem o controlo ou consentimento do titular da informação/fotografia. Apesar de as redes sociais disponibilizarem a opção de limitar a informação aos amigos, esta opção não assegura a privacidade e disseminação dos dados e da informação pessoal. As características pessoais que são disponibilizadas em comentários, "posts" (aposição no site de comentários e/ou interesses) e blogs, ficam acessíveis a outros que não os amigos, e isto acontece, sem o devido alerta ou clareza de informação de condições aos utilizadores. Assim, após publicação na internet, o utilizador perde o controlo sobre a sua informação. Outra questão importante são as permissões que as aplicações móveis solicitam em troca do serviço. Estas permissões têm que ser aceites mas, os utilizadores na sua grande maioria não lê com atenção, como acontece com a aplicação de mensagens instantâneas do Facebook, o Messenger (no Anexo 2 podem ser consultados os pedidos de permissão da aplicação). O negócio dos dados e da informação pessoal As empresas que operam na internet, como a Google, o Facebook ou o Twitter, transformam os dados pessoais em negócio (Barnabè, 2013). A Google, por exemplo, traça o perfil de cada um dos seus utilizadores do seu serviço de e-mails para lhes direccionar publicidade. Por outro lado, os estados controlam toda a informação que circula na internet, transformando a nossa sociedade numa sociedade de vigilância totalitarista, no sentido de vigilância total (Assange & Muller-Maguhn, 2012). É notória a evolução da internet de um sistema que disponibilizava essencialmente informação, para outro que está completamente voltado para a comunicação,
  • 43. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 43 partilha de dados e a própria colaboração entre as pessoas. Os sites actualmente transformam os dados disponibilizados pelos utilizadores em dinheiro e, por exemplo, no Facebook o produto mistura-se com o cliente - o cliente-produto (Barnabè, 2013). Mas então, de que forma é rentabilizado o negócio da informação pessoal? Barnabè (2013) explica que as empresas "over-the-top" são aquelas que vendem os seus produtos aproveitando a rede de internet e a integração com outras tecnologias, nomeadamente, pelos motores de busca, distribuição de software e/ou comércio electrónico. Estas empresas sobrevivem recolhendo, tratando e processando os dados dos seus utilizadores, dados esses que são cedidos voluntariamente, muitas vezes a troco de uma simples pesquisa ou serviço de e- mail (para aprofundar o tema ver Barnabè, 2013). Por exemplo, o Facebook utiliza a partilha voluntária dos seus utilizadores para traçar o seu perfil a fim de lhes direccionar publicidade. Deste modo consegue transformar os dados em lucros que, em 2013, ascenderam a 1.500 milhões de dólares, com cerca de 53% do total do negócio publicitário na internet.
  • 44. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 44 Bibliografia Adorno, T. W. (1976). Sociology and Emprirical Research. London: Heinemann. Acquisisti, A., & Gross, R. (2005). Information Revalation and Privacy in Online Social. Workshop on Privacy in Electronic Society. Assange, J., & Muller-Maguhn, A. Z. (2012). Cypherpunks. Times Group Books. Barnabè, F. (2013). Liberdade Vigiada. Rio de Janeiro: Sinergia. Dutta, S., Dutton, W., & Law, G. (2011). The New Internet World. A Global Perspective on Freedom of Expression, Privacy Trust and Scurity Online.Fointainebleau: INSEAD. Economist. (25 de 02 de 2010). TheEconimist.com. Obtido de TheEconmist: http://www.economist.com/node/15557443 Greenwald, G. (2014). Edward Snowden Sem esconderijo. Lisboa : Bertrand Editora. Hayashi, E. I. (08 de 08 de 2014). http://www.tecmundo.com.br. Obtido de TecMundo: http://www.tecmundo.com.br/facebook/60271-10-termos-uso- facebook-Messenger-deixar-voce- boquiaberto.htm?utm_source=facebook.com&utm_medium=referral&utm_c ampaign=imggrande
  • 45. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 45 Hazari, C. B. (2014). An Empirical Investigation of Privacy Awareness and Concerns on Social Networking Sites. Journal of Information Privacy and Security, 31- 51. Infopedia. (28 de 02 de 2015). Infopédia - Dicionários da Porto Editora. Obtido de Infopédia - Dicionários da Porto Editora: http://www.infopedia.pt/dicionarios/lingua- portuguesa/rede%20social?homografia=0 internetlivestats.com. (16 de 02 de 2015). Internet Live Stats. Obtido de http://www.internetlivestats.com/internet-users/#trend: http://www.internetlivestats.com/internet-users/#trend Matos, T. F. (2005). Comércio de Dados Pessoais, Privacidade e Internet . Revista de Doutrina da 4ª Região . Moore, G. E. (1965). Cramming more components onto integrated circuits. Electronics, Vol. 38. Rust, R. T., Kannan, P. K., & Peng, N. (2002). The customer economics os internet privacy. Journal of The Academy of Marketing Science, 30(4), 455-464. Sevignani, S., Kreilinger, V., Allmer, T., & Fuchs, C. (2011). Analysis of Existing Empirical Research Methods for Studying (Online) Privacy and Surveillance. The Internet & Surveillance - Research Paper Series # 10. Vienna: Unified Theory of Informaion Research Group. Wikipedia. (16 de 02 de 2015). Cookie HTTP. Obtido de Wikipedia.org: http://pt.wikipedia.org/wiki/Cookie_HTTP Wikipedia. (17 de 02 de 2015). Lei de Moore. Obtido de Wikipedia: http://pt.wikipedia.org/wiki/Lei_de_Moore
  • 46. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 46
  • 47. Mestrado em Gestão e Negócios 2014/2015 ______________________________________