A Janela de Johari como ferramenta de análise da privacidade de dados pessoais

Clovis Armando Alvarenga Netto, Carolina Cássia Conceição Abilio, Sonia Maria Viggiani Coutinho, Lucas Segismundo Moreno Lago, Edison Spina

Resumo


O tratamento de informações em meios digitais é de vital importância na manutenção da privacidade dos indivíduos, em uma época em que a disponibilização e uso indiscriminado de dados e informações são realizados a despeito do conhecimento e concordância das partes. Apesar da existência de instrumentos legais, como a ISO 29100, a Norma de Cooperação Econômica Ásia-Pacífico, do Regulamento Geral de Proteção de Dados da União Europeia e, mais recentemente, da Lei Federal brasileira nº 13.709/2018, essas normas não explicitam uma ferramenta de visualização e manejo desses dados. O objetivo deste artigo é aplicar o conceito da ferramenta Janela de Johari como modelo de estudos de privacidade em ambientes digitais compartilhados. O método utilizado foi a transposição teórica dos quadrantes utilizados pela Janela de Johari, originária no campo da psicologia, para o fluxo de dados e informações pessoais em ambientes digitais compartilhados. Após essa etapa conceitual, a Janela foi aplicada em um estudo de caso prático entre uma seguradora, um segurado e um agente dessa seguradora, a fim de demonstrar a eficácia do instrumento. O estudo revela que a Janela de Johari é uma ferramenta que pode ser utilizada para modelar a privacidade em ambientes digitais compartilhados, levando a um arcabouço conceitual para discussão de privacidade e sua dinâmica na transformação e compartilhamento de dados e informações pessoais. Por ser uma ferramenta visual de identificação das assimetrias, pode facilitar o desenho de requisitos para um sistema de análise de privacidade de dados, ampliando sua aplicação na sociedade e na academia.

Palavras-chave


Privacidade de dados; Privacidade na Internet; Assimetria de informações; Ambientes digitais compartilhados

Texto completo:

PDF

Referências


ABREU, J. de S. Passado, Presente e Futuro da Criptografia Forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, v. 7, n. 3, p. 25–43, 2017.

ACKOFF, R.L. Ackoff’s Best. New York: John Wiley & Sons, pp 170 – 172. 1999.

AKERLOF, G. The market for 'lemons': qualitative uncertainty and the market mechanism. Quarterly Journal of Economics, v. 84, n. 3, p. 488- 500, ago. 1970.

AFFONSO, E. P.; DE OLIVEIRA, S. C.; SANT’ANA, R. C. G. Análise do equilíbrio entre privacidade e utilidade no acesso a dados. Informação e Sociedade, v. 27, n. 1, p. 81–92, 2017.

APEC. Privacy Framework. Asian Pacific Economic Cooperation, 2004.

AUN, M.P.; ANGELO, E.S. Observatório da inclusão digital. In: AUN, M. P. (Org.). Observatório da inclusão digital. Belo Horizonte: Orion, 2007.

BOCIJ, P.; GREASLEY, A.; HICKIE, S. Business information systems: Technology, development and management for the e-business. Fifth Edit ed. Harlow: Pearson Education Limited, 2015.

BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em < http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm> Acesso em 30/08/2018.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em < http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm> Acesso 30/08/2018.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em 30/08/2018.

BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em < http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm> Acesso em 30/08/2018.

BURR, R.L. Librarians, Libraries and Librarianship A Model. Libri. v. 23, n. 3, p. 181–209, 1973.

COCKBURN, A. Structuring use cases with goals. Journal of Object Oriented Programming, v. 1997, n. 5, p. 1–16, 1997.

COUNCIL OF THE EUROPEAN UNION. General Data Protection Regulation. 2016.

LUFT, J.; INGHAM, H. The Johari Window: A graphic model of awareness in the interpersonal relations. Human Relations Training News, v. 5, n. 1, p. 6–7, 1961.

HALPERN, H. Supervision and the Johari window: A framework for asking questions. Education for Primary Care, v. 20, n. 1, p. 10–14, 2009.

HORINE, L. The Johari Window--Solving Sport Management Communication Problems. Journal of Physical Education, Recreation & Dance, v. 61, n. 6, p. 49, 1990.

ISO/IEC 29100. Information Technology, Security Techniques, Privacy Framework. International Standard, 2011.

JIANG, X.; HONG, J.; LANDAY, J. Approximate Information Flows: socially-based modeling of privacy in ubiquitous computing. Proceedings of the Fourth International Conference of Ubiquitous Computing, September 29–October 1, Göteborg, Sweden, 2002.

MARQUES, R.M.; PINHEIRO, M.M.K. Política de informação nacional e assimetria de informação no setor de telecomunicações brasileiro. Perspectivas em Ciência da Informação, v.16, n.1, p.65-91, jan./mar. 2011.

POLLACH, I. Privacy statements as a means of uncertainty reduction in www interaction. In: Clarke, S. End User Computing Challenges and Technologies: emerging tools and applications, IGI Global, 2007.

RODRIGUES, A. A.; DIAS, G. A.; NETO, J. A. S. P. Visualização de dados colaborativa: a apropriação de ferramentas de produção em ambientes digitais. Revista do Programa de Pós-Graduação em Comunicação da Universidade Federal da Paraíba, v. 18, p. 181–195, 2017.

SHENTON, A.K. Reference Services Review Viewing information needs through a Johari Window Viewing information needs through a Johari Window. Reference Services Review, v. 35, n. 5, p. 487–496, 2007.

SILVA, H.P.; JAMBEIRO, O. Inclusão digital, acertos e desacertos: análise de programas e práticas em Salvador, BA. In: AUN, M. P. (Org). Observatório da inclusão digital. Belo Horizonte: Orion, 2007.

THURLOW, C.; LENGEL, L.; TOMIC, A. Computer-mediated communication: social interaction and the Internet. 1st. ed. London: SAGE Publications, 2004.


Apontamentos

  • Não há apontamentos.


Direitos autorais 2019 Clovis Armando Alvarenga Netto, Carolina Cássia Conceição Abilio, Sonia Maria Viggiani Coutinho, Lucas Segismundo Moreno Lago, Edison Spina

Licença Creative Commons
Esta obra está licenciada sob uma licença Creative Commons Atribuição - Não comercial - Compartilhar igual 4.0 Internacional.


Instituto Brasileiro de Informação em Ciência e Tecnologia (Ibict)
SAUS - Setor de Autarquias Sul, Quadra 5, Lote 6, Bloco H
Seção de Editoração - sala 500
CEP 70070-912
Brasília-DF, Brasil

Licença Creative Commons
Todo o conteúdo publicado nesta revista está licenciado com uma Licença Creative Commons - Atribuição-CompartilhaIgual 4.0 Internacional.