A Janela de Johari como ferramenta de análise da privacidade de dados pessoais

  • Clovis Armando Alvarenga Netto Universidade de São Paulo (Usp)
  • Carolina Cássia Conceição Abilio Universidade de São Paulo (Usp)
  • Sonia Maria Viggiani Coutinho Universidade de São Paulo (Usp)
  • Lucas Segismundo Moreno Lago Universidade de São Paulo (Usp)
  • Edison Spina Universidade de São Paulo (Usp)
Palavras-chave: Privacidade de dados, Privacidade na Internet, Assimetria de informações, Ambientes digitais compartilhados

Resumo

O tratamento de informações em meios digitais é de vital importância na manutenção da privacidade dos indivíduos, em uma época em que a disponibilização e uso indiscriminado de dados e informações são realizados a despeito do conhecimento e concordância das partes. Apesar da existência de instrumentos legais, como a ISO 29100, a Norma de Cooperação Econômica Ásia-Pacífico, do Regulamento Geral de Proteção de Dados da União Europeia e, mais recentemente, da Lei Federal brasileira nº 13.709/2018, essas normas não explicitam uma ferramenta de visualização e manejo desses dados. O objetivo deste artigo é aplicar o conceito da ferramenta Janela de Johari como modelo de estudos de privacidade em ambientes digitais compartilhados. O método utilizado foi a transposição teórica dos quadrantes utilizados pela Janela de Johari, originária no campo da psicologia, para o fluxo de dados e informações pessoais em ambientes digitais compartilhados. Após essa etapa conceitual, a Janela foi aplicada em um estudo de caso prático entre uma seguradora, um segurado e um agente dessa seguradora, a fim de demonstrar a eficácia do instrumento. O estudo revela que a Janela de Johari é uma ferramenta que pode ser utilizada para modelar a privacidade em ambientes digitais compartilhados, levando a um arcabouço conceitual para discussão de privacidade e sua dinâmica na transformação e compartilhamento de dados e informações pessoais. Por ser uma ferramenta visual de identificação das assimetrias, pode facilitar o desenho de requisitos para um sistema de análise de privacidade de dados, ampliando sua aplicação na sociedade e na academia.

Biografia do Autor

Clovis Armando Alvarenga Netto, Universidade de São Paulo (Usp)
Doutor em Engenharia pela Universidade de São Paulo (USP) - SP - Brasil. Professor da Universidade de São Paulo (USP) - São Paulo, SP - Brasil. Professor e Coordenador de Curso de Especialização em Gestão de Processos e Serviços da Fundação Carlos Alberto Vanzolini (FCAV) - Brasil. Diretor da Textor Engenharia de Produção Ltda - Brasil.
Carolina Cássia Conceição Abilio, Universidade de São Paulo (Usp)
Mestrado profissional em Ambiente, Saúde e Sustentabilidade pela Universidade de São Paulo (USP) - São Paulo, SP - Brasil. Pesquisadora vinculada ao Centro de Estudos Sociedade e Tecnologia (CEST/Poli) e ao Núcleo Interdisciplinar de Estudos em Ciências Sociais e Sustentabilidade (NIECSS/FSP/USP) da Universidade de São Paulo (USP) - São Paulo, SP - Brasil.
Sonia Maria Viggiani Coutinho, Universidade de São Paulo (Usp)
Pós-Doutorado pela Escola Politécnica (POLI) - Brasil. Pós-Doutorado pela Universidade de São Paulo (USP) – SP - Brasil. Doutora em Ciências pela Universidade de São Paulo (USP) – SP - Brasil. Professora da Universidade de São Paulo (USP) - São Paulo, SP - Brasil.
Lucas Segismundo Moreno Lago, Universidade de São Paulo (Usp)
Doutorando em Engenharia Elétrica pela Universidade de São Paulo (USP) - SP - Brasil. Mestre em Engenharia da Computação pela Universidade de São Paulo (USP). Pesquisador assistente do Instituto de Pesquisas Tecnológicas do Estado de São Paulo (IPT) - São Paulo, SP – Brasil.
Edison Spina, Universidade de São Paulo (Usp)
Doutor em Engenharia Elétrica pela Universidade de São Paulo (USP) - SP - Brasil. Professor da Universidade de São Paulo (USP) - São Paulo, SP - Brasil. Coordenador do Centro de Estudos Sociedade e Tecnologia (CEST) da Universidade de São Paulo (USP) - São Paulo, SP - Brasil

Referências

ABREU, J. de S. Passado, Presente e Futuro da Criptografia Forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, v. 7, n. 3, p. 25–43, 2017.

ACKOFF, R.L. Ackoff’s Best. New York: John Wiley & Sons, pp 170 – 172. 1999.

AKERLOF, G. The market for 'lemons': qualitative uncertainty and the market mechanism. Quarterly Journal of Economics, v. 84, n. 3, p. 488- 500, ago. 1970.

AFFONSO, E. P.; DE OLIVEIRA, S. C.; SANT’ANA, R. C. G. Análise do equilíbrio entre privacidade e utilidade no acesso a dados. Informação e Sociedade, v. 27, n. 1, p. 81–92, 2017.

APEC. Privacy Framework. Asian Pacific Economic Cooperation, 2004.

AUN, M.P.; ANGELO, E.S. Observatório da inclusão digital. In: AUN, M. P. (Org.). Observatório da inclusão digital. Belo Horizonte: Orion, 2007.

BOCIJ, P.; GREASLEY, A.; HICKIE, S. Business information systems: Technology, development and management for the e-business. Fifth Edit ed. Harlow: Pearson Education Limited, 2015.

BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em < http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm> Acesso em 30/08/2018.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em < http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm> Acesso 30/08/2018.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em 30/08/2018.

BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em < http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm> Acesso em 30/08/2018.

BURR, R.L. Librarians, Libraries and Librarianship A Model. Libri. v. 23, n. 3, p. 181–209, 1973.

COCKBURN, A. Structuring use cases with goals. Journal of Object Oriented Programming, v. 1997, n. 5, p. 1–16, 1997.

COUNCIL OF THE EUROPEAN UNION. General Data Protection Regulation. 2016.

LUFT, J.; INGHAM, H. The Johari Window: A graphic model of awareness in the interpersonal relations. Human Relations Training News, v. 5, n. 1, p. 6–7, 1961.

HALPERN, H. Supervision and the Johari window: A framework for asking questions. Education for Primary Care, v. 20, n. 1, p. 10–14, 2009.

HORINE, L. The Johari Window--Solving Sport Management Communication Problems. Journal of Physical Education, Recreation & Dance, v. 61, n. 6, p. 49, 1990.

ISO/IEC 29100. Information Technology, Security Techniques, Privacy Framework. International Standard, 2011.

JIANG, X.; HONG, J.; LANDAY, J. Approximate Information Flows: socially-based modeling of privacy in ubiquitous computing. Proceedings of the Fourth International Conference of Ubiquitous Computing, September 29–October 1, Göteborg, Sweden, 2002.

MARQUES, R.M.; PINHEIRO, M.M.K. Política de informação nacional e assimetria de informação no setor de telecomunicações brasileiro. Perspectivas em Ciência da Informação, v.16, n.1, p.65-91, jan./mar. 2011.

POLLACH, I. Privacy statements as a means of uncertainty reduction in www interaction. In: Clarke, S. End User Computing Challenges and Technologies: emerging tools and applications, IGI Global, 2007.

RODRIGUES, A. A.; DIAS, G. A.; NETO, J. A. S. P. Visualização de dados colaborativa: a apropriação de ferramentas de produção em ambientes digitais. Revista do Programa de Pós-Graduação em Comunicação da Universidade Federal da Paraíba, v. 18, p. 181–195, 2017.

SHENTON, A.K. Reference Services Review Viewing information needs through a Johari Window Viewing information needs through a Johari Window. Reference Services Review, v. 35, n. 5, p. 487–496, 2007.

SILVA, H.P.; JAMBEIRO, O. Inclusão digital, acertos e desacertos: análise de programas e práticas em Salvador, BA. In: AUN, M. P. (Org). Observatório da inclusão digital. Belo Horizonte: Orion, 2007.

THURLOW, C.; LENGEL, L.; TOMIC, A. Computer-mediated communication: social interaction and the Internet. 1st. ed. London: SAGE Publications, 2004.

Publicado
03/05/2019
Como Citar
Alvarenga NettoC. A., AbilioC. C. C., Viggiani CoutinhoS. M., LagoL. S. M., & SpinaE. (2019). A Janela de Johari como ferramenta de análise da privacidade de dados pessoais. Ciência Da Informação, 48(1). Recuperado de http://revista.ibict.br/ciinf/article/view/4250
Seção
Artigos