Privacidade em risco
Quando computadores são capazes de aprender tanto sobre nós, a preocupação com a privacidade é real. Garantido pelo artigo 5º da Constituição Federal, o direito de manter inviolável a vida privada é reforçado também no Código de Defesa do Consumidor, que permite ao cidadão pedir a exclusão de informações pessoais dos bancos de dados de empresas.
Para o advogado especializado em tecnologia da informação Alexandre Atheniense, o limite da privacidade é quando empresas começam a tomar decisões baseadas em informações que o cliente gostaria de manter em sigilo. Por exemplo: se depois de comprar um produto destinado ao público GLS, o cliente passa a receber sugestões de pacotes de viagem para gays.
– É o consumidor que tem de estar atento e buscar seus direitos. Dependendo do caso, o mau uso de seus dados pode gerar um pedido de dano moral – diz Atheniense.
Vale a pena gritar quando se sentir lesado. Até porque, com softwares cada vez mais poderosos, muita gente estará ouvindo.
Algumas aplicações da tecnologia
Programas de computador verificam e comparam em segundos milhões de informações que, às vezes, não parecem ter nenhuma relação. Assim, são capazes de tirar conclusões inesperadas. Veja alguns exemplos:
COMÉRCIO
Identificar os líderes, em grupos sociais, que influenciam outras pessoas. Por exemplo: uma operadora de celular pode analisar o registro de ligações e descobrir quais assinantes recebem muitas ligações. Isso mostra que têm um círculo social grande e provavelmente será melhor mantê-los como clientes, oferecendo promoções e evitando que saiam da operadora – e levem junto seu milhão de amigos.
Históricos de compras em sites podem ser comparados com faturas de cartões de crédito para oferecer descontos em eventos que o cliente gosta ou serviços para que ele use as milhas acumuladas em viagens para destinos que sempre sonhou, baseado nos livros que comprou.
DEFESA DE MARCAS
O computador varre as redes sociais (Twitter, Facebook, Orkut) e blogs para identificar menções positivas ou negativas dos usuários sobre a empresa. Alguns sistemas são capazes de separar automaticamente críticas de elogios e até avaliar quais manifestações são mais importantes para a empresa. Às vezes, ser criticado por um tuiteiro que tem muitos seguidores pode não ser tão grave para uma companhia quanto levar um pito de um especialista no negócio que, apesar de ter menos conexões, influencia boa parte dos consumidores da marca. Automaticamente, os softwares podem encaminhar alertas para os setores certos nas empresas, dependendo do assunto.
COMBATE AO TERRORISMO
A captura de Saddam Hussein no Iraque, em 2003, teve o uso da tecnologia. Um software mapeou as relações sociais dos motoristas do ex-ditador iraquiano e descobriu, em comum entre eles, laços com a propriedade rural perto de Tikrit onde ele era mantido. Especialistas têm concluído que terroristas de baixo escalão, como motoristas ou guias, acabam tendo grande importância nas operações e deixam rastros, como ligações telefônicas curtas e repetidas antes de ataques, por exemplo. Nos “mapas de relacionamento” gerados pelos softwares que analisam telefonemas, essas pessoas aparecem em destaque.
SEGURANÇA PÚBLICA
Cruzando dados do comércio, bancos, e considerando datas como dias de pagamento, a polícia de Richmond (EUA) conseguiu identificar os dias e locais onde é mais provável que ocorram crimes. Em vez de apenas confiar no instinto dos policiais, agora as equipes são distribuídas conforme a necessidade dos bairros. O distrito também vem poupando dinheiro em horas extras dos policiais de plantão. Com softwares olhando de perto o Facebook e Twitter, os policiais descobrem onde serão as festas de arromba, que costumam dar mais trabalho aos plantonistas. Com escalas de trabalho planejadas, o departamento reduziu o gasto gerado por chamar policiais de casa.
COMBATE A FRAUDES
Seguradoras usam os softwares de análise de rede para traçar perfis de seus clientes e alertam para possíveis fraudes. Um carro roubado em condições totalmente diferentes do cotidiano do cliente, ou apólices múltiplas com nomes muito parecidos chamam a atenção dos sistemas. Preocupado em sair da crise econômica, o governo americano usa programas de análise de redes para identificar casos de mau uso no programa de estímulo do setor financeiro – um investimento de US$ 780 bilhões desde o ano passado. Os Estados Unidos também apostam nos softwares para, vasculhando o texto de e-mails do Departamento de Defesa, achar casos de corrupção em contratos de compra de armamentos, por exemplo
Assinar:
Postar comentários (Atom)
-
A partir deste mês, os clientes Vivo contam com mais um atrativo em seus celulares, o Vivo Som de Chamada. Agora os usuários podem es...
-
VSWR (Voltage Standing Wave Radio) pode ser definido como um indicador de quantidade de sinal refletida de volta ao transmissor em u...
Nenhum comentário:
Postar um comentário