Informações administrativas
Titulo | Introdução à privacidade dos dados |
Duração | 135 min |
Módulo | B |
Tipo de aula | Palestra |
Foco | Ética — Inteligência Artificial de confiança |
Tópico | Privacidade dos dados |
Palavras-chave
Privacidade, Risco de Privacidade, Dados Pessoais, Dados Sensíveis, Perfil, Rastreio, Anonimização, Privacidade na Aprendizagem de Máquinas, TOR, Pseudonimização, Identificadores Diretos e indiretos,
Objetivos de aprendizagem
- Obter uma compreensão geral da noção de privacidade.
- Compreender as dificuldades e armadilhas da análise da privacidade dos dados e da deteção de dados pessoais.
- Compreender o compromisso entre a anonimização e a utilidade de dados (sem almoço gratuito).
- Compreender a diferença entre a segurança dos dados e a privacidade dos dados.
- Conheça os princípios básicos da comunicação anónima e TOR.
- Discernir, investigar e discutir os principais riscos que a IA e os modelos de aprendizagem automática introduzem
Preparação prevista
Eventos de aprendizagem a serem concluídos antes
Obrigatório para os Estudantes
- Álgebra Linear Básica,
- Aprendizagem básica de máquinas
Facultativo para Estudantes
Nenhuma.
Referências e antecedentes para estudantes
Recomendado para professores
- Regulamento Geral sobre a Proteção de Dados (RGPD)
- Dados pessoais
- Consulta de Auditoria
- TOR
- Seguimento da Web
- Exposto! Um inquérito aos ataques a dados privados
- Privacidade diferencial
Materiais das aulas
Instruções para os professores
Esta palestra fornece uma visão geral da privacidade dos dados. Centra-se em diferentes problemas de privacidade de rastreamento da web, partilha de dados e aprendizagem automática, bem como algumas técnicas de mitigação. O objetivo é fornecer os conhecimentos de base (técnicos) essenciais necessários para identificar e proteger os dados pessoais. O curso lança luz sobre o porquê de obter informações sociais ou individualmente úteis sobre as pessoas é um desafio sem revelar informações pessoais. Estas competências estão a tornar-se uma obrigação de todos os engenheiros de dados/software e encarregados da proteção de dados que lidam com dados pessoais e sensíveis, sendo também exigidas pelo Regulamento Geral Europeu sobre a Proteção de Dados (RGPD).
Esboço
Duração (min) | Descrição | Conceitos |
---|---|---|
20 | O que é privacidade? | A privacidade como um direito fundamental. História ou privacidade. Importância da privacidade. Ilustração de fugas de dados; quantas pessoas partilham sobre eles, direta ou indiretamente? Por que a privacidade é um problema? Importância da legislação e das soluções técnicas (PETS). |
15 | Definição de dados pessoais, sensíveis e confidenciais | Definição e dados pessoais no RGPD. Identificadores diretos vs. indiretos. Definição de identificabilidade. Exemplos ilustrativos. Definição de dados sensíveis no RGPD, exemplos. Dados pessoais vs sensíveis vs confidenciais. |
20 | Ilustração da fuga de dados pessoais: Rastreamento | Objetivo da localização. Rastreamento da Web, impressões digitais do navegador, localização Wi-Fi, seguimento de ultrassom, seguimento subterrâneo através do sensor do barómetro, inferência de localização a partir da utilização da bateria, singularidade dos dados de localização |
20 | Perfil psicológico | Modelo do oceano. Inferência de traços de personalidade OCEAN a partir de dados pessoais. Manipulação através de traços de personalidade, anúncios políticos. Ameaça de perfil psicológico, segurança cognitiva. |
20 | Anonimização | Tipos de dados, diferentes tipos precisam de técnicas de anonimização diferentes. Pseudo-anonimização, desanonimização, reidentificação. Quase-identificadores, k-anonimato. Generalização, supressão, agrupamento como técnicas gerais de anonimização k. Anonimização vs. utilitário. Impossibilidade de anonimização sem perda de utilidade. Problemas de k-anonimização (conhecimento de fundo, ataque de intersecção). Anonimização dos dados agregados; por que a agregação não impede a reidentificação? Consulta de auditoria. Auditar as consultas SUM em relação aos reais. Dureza da auditoria de consulta. Perturbação da consulta, Privacidade Diferencial. |
20 | Comunicação anónima | Problema da comunicação anónima. Remetente, anonimato do recetor, falta de ligação. Anonimizar o proxy. Chaum MIX, mixnet. Tor, ilustração do TOR. Configuração do circuito em TOR. Políticas de saída. Alguns ataques contra o TOR. |
20 | Privacidade na IA | Principais problemas de privacidade na aprendizagem automática; inferência de adesão, extração de modelo, equidade. Fonte de problemas de equidade (precisão na recolha/rotulagem de dados de formação, seleção de características, diferentes interpretações culturais da equidade). Atributos protegidos. Equidade através da cegueira, codificações redundantes (atributos de procuração). |
5 | Conclusões | Por que a privacidade é importante? Por que a vigilância é um problema? Porque é que alguém tem alguma coisa a esconder? Por que a privacidade é difícil? Que competências tem um responsável pela proteção de dados? Por que razão há necessidade de responsáveis pela proteção de dados? |
Agradecimentos
O programa de mestrado em IA centrado no ser humano foi cofinanciado pelo Mecanismo Interligar a Europa da União Europeia ao abrigo de subvenções CEF-TC-2020-1 Competências Digitais 2020-EU-IA-0068.