Computação Pervasiva X Computação “intrometida”

A computação pervasiva apresenta um potencial fantástico, possibilitando novos modelos de aplicações que irão auxiliar as pessoas em diversas tarefas. Duas dessas possibilidades são a aplicação da computação pervasiva em nossas casas, buscando propiciar um ambiente mais saudável, com melhor conforto e menor consumo de recursos; e em “etiquetas inteligentes” que poderão ser utilizadas em livros, bagagens, chaves de automóveis, contêiners, entre outros, buscando incrementar sistemas de segurança, controle, logística e de varejo. Entretanto essas aplicações e o modelo de implementação acabam levando ao questionamento quanto a privacidade e a segurança dos usuários. Este texto discute brevemente sobre esse assunto, baseando-se nos artigos de Stanford (2003) e Intille (2002).

A computação pervasiva tem ampliado gradativamente sua aplicação em novos sistemas por conta da diminuição do tamanho dos equipamentos e redução de custos. Há a expectativa que no futuro os componentes computacionais estarão presentes em qualquer tipo de objeto e estes estarão conectados entre si, trocando informações de modo a resolver ou auxiliar em diversas tarefas das pessoas. Entre as diferentes possibilidades, imagine o potencial de etiquetas de identificação com comunicação sem fio ou ainda uma casa “inteligente”, capaz de sugerir/controlar ações para economia de recursos como energia elétrica.


Stanford (2003) discute a aplicação e potencialidades das etiquetas de identificação com comunicação sem fio, que podem ser acopladas em diversos objetos para rastreamento, monitoramento, segurança e registro de eventos físicos (temperatura, umidade, etc). A primeira vista pode-se imaginar que esse sistema é uma opção ao sistema de código de barras, mas na verdade ele representa um potencial muito maior. Entre as principais vantagens desse sistema ao sistema de código de barras, pode-se destacar que não há a necessidade da leitura de dados sequencialmente, a leitura das etiquetas podem ocorrer de maneira simultânea e sem a necessidade de aproximar a etiqueta ao leitor. É possível armazenar outras informações do objeto etiquetado além do simples código de identificação. Existe a opção de adicionar novas informações na etiqueta após sua implantação. Além de poder integrar essas etiquetas com outros tipos de sensores ou fontes de dados digitais distribuídos em um determinado ambiente. Essa tecnologia poderá ser aplicada em novos sistemas, ainda não implementados, como por exemplo, no monitoramento do vencimento e qualidade de alimentos ou medicamentos, no acompanhamento clínico de pacientes hospitalizados, no monitoramento de fenômenos naturais, no acompanhamento do transporte de contêiners, entre outros.

Outro exemplo de aplicação da computação pervasiva é apresentado por Intille (2002) que discute como aplicar essa tecnologia em uma residência, não somente para automatizar controles de ambientes, mas sim para que seja uma tecnologia adaptativa, que propicie conforto, segurança, economia em diferentes contextos e que promova a educação comportamental dos ocupantes.

Uma das preocupações apresentadas por Intille (2002) é quanto ao sistema computacional ser autônomo ou gerenciado. Uma casa com sistema autônomo provavelmente irá obter sucesso na maioria das vezes, buscando por economia e conforto automaticamente, entretanto poderá em alguns momentos, mesmo que fazendo a “coisa certa” contrariar os interesses/desejos de seus moradores. Uma alternativa a um sistema totalmente autônomo seria um sistema que avaliasse a melhor ação/comportamento e apresentasse essa informação ao usuário, a decisão final caberia ao morador. A vantagem desse sistema é que a informação é apresentada ao usuário que pode ou não acatar a sugestão, evitando situações que irritem o morador, mantendo o usuário com o controle das decisões. Outro aspecto dessa abordagem é que o sistema pode, em um momento oportuno, educar o usuário sobre como promover um ambiente mais adequado. Intille (2002) define que quanto mais complexos e automáticos os algoritmos de decisão, menos transparente são essas decisões para os usuários.

Essas diferentes aplicações da computação pervasiva propõem ambientes totalmente monitorados, que sejam capazes perceber o que as pessoas estão fazendo, onde estão, avaliam e interferem no comportamento dessas pessoas. De fato, sob uma certa perspectiva podemos considerar que esse tipo de sistema se comporta como um sistema “intrometido”, que estará a todo momento sugerindo um comportamento que não necessariamente corresponde ao desejado pelo usuário. Esse tipo de abordagem pode, por exemplo, influenciar crianças de maneira a serem submissas a ordens de sistemas computacionais. Até que ponto essa interferência no comportamento humano é desejável? Imagine uma pessoa em uma loja de departamento que ao tentar efetuar uma compra recebe uma advertência do seu “sistema pessoal” informando que seu orçamento está sendo comprometido e que a compra não deve ser feita! Ou ainda, um morador que deseja acender as luzes (durante o dia) do seu quarto é impedido pelo “sistema” da sua casa, por não ser uma ação que promova economia!

O uso e a implementação da computação pervasiva irá demandar uma mudança de comportamento não só por parte dos usuários, mas também do setor desenvolvedor de tecnologia, pesquisadores e empresários. Ao poucos estão aparecendo as primeiras aplicações que utilizam as tecnologias pervasivas disponíveis, mas os empresários já possuem maturidade para utilizar todo esse potencial? De utilizar com responsabilidade o volume de informações sem infringir a privacidade de seus clientes?

Essa análise remete à reflexão: não irá o uso sem ética da computação pervasiva causar sérios problemas? Assim como a ampla difusão da Internet trouxe diversas vantagens às pessoas em diferentes tipos de atividades, ocorreram também problemas quanto a segurança de dados pessoais, empresariais e exposição da privacidade. Podemos então ponderar se com todo esse risco vale a pena utilizar a computação pervasiva, já que os possíveis problemas consequentes do seu uso poderão ser mais complexos. Apesar dos diversos estudos na área, não há atualmente limites ou normatização quanto ao uso da computação pervasiva. Além das pesquisas em algoritmos de roteamento, segurança, integração de dispositivos, entre outros, essa discussão filosófica e comportamental também deve ser amadurecida. Devemos lembrar que, com a conexão global dos dispositivos será possível identificar qualquer coisa, em qualquer lugar automaticamente, a menos que esses dispositivos sejam projetados apropriadamente, eles poderão causar sérios danos à privacidade das pessoas.

Dessa forma, deverá ser pensada e desenvolvida uma arquitetura que permita uma computação pervasiva ética, que previna contra abusos da privacidade das pessoas, empresas, dados e equipamentos. Devemos ter atenção e maturidade para projetar sistemas de computação pervasiva responsáveis, com características tecnológicas inovadoras mas que preservem a privacidade e a individualidade das pessoas.

Referência Bibliográfica:

  • STANFORD, V. Pervasive computing goes the last hundred feet with RFID systems. IEEE Pervasive Computing, v. 2, n. 2, p. 9-14, 2003.
  • INTILLE, S.S. Designing a home of the future. IEEE Pervasive Computing, v. 1, n. 2, p. 76-82, 2002.

About Ivairton Santos

Professor no curso de Ciência da Computação na Universidade Federal de Mato Grosso. View all posts by Ivairton Santos

Leave a comment