• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 28
  • Tagged with
  • 28
  • 28
  • 22
  • 19
  • 17
  • 14
  • 12
  • 10
  • 10
  • 10
  • 8
  • 7
  • 7
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Proteção de dados pessoais: um direito relevante no mundo digital / Protection of personal data: a relevant law in the digital Word

Henrique, Lygia Maria Moreno Molina 22 February 2016 (has links)
Made available in DSpace on 2016-04-26T20:24:13Z (GMT). No. of bitstreams: 1 Lygia Maria Moreno Molina Henrique.pdf: 615418 bytes, checksum: c987b4fdb53a154420790f23c0ef6d1f (MD5) Previous issue date: 2016-02-22 / This work has as its central point the study of the right to protection of personal data and how this right is related to the flow of personal data, driven by dynamic new Internet economy. Reflectively, we will analyze issues relevant to the topic and to the current moment, starting with a social approach, broader and more comprehensive, which unfolded form will culminate in the development of the protection of personal data, both in international law, as in Brazil. Also, it will be object of study the use of data as a raw material for the provision of the services offered by companys.com, in order to create innovation and increase competition between them. As well as, we will demonstrate which options of control and protection of personal data the consumer / user has to protect their privacy. Conclusively, by evaluation of brazilian legislative propositions about personal data protection, we will issue a critical-reflective judgment about the failures and successes of each one front to the topics relevant to the protection of personal data / Essa dissertação tem como ponto central o estudo do direito à proteção de dados pessoais e de que modo este direito se relaciona com a circulação de dados pessoais, impulsionada pela nova e dinâmica economia da Internet. De forma reflexiva, analisaremos questões pertinentes ao tema e ao momento atual, iniciando com uma abordagem social, mais ampla e abrangente, a qual de forma desdobrada culminará na evolução da tutela de dados pessoais, tanto na legislação internacional, como na brasileira. Será ainda, objeto de estudo a utilização dos dados como matéria-prima para prestação dos serviços das empresas.com, de modo a criar inovações e acirrar a concorrência entre estas. Assim como, vamos demonstrar quais as opções de controle e tutela em relação à circulação de dados pessoais o consumidor/usuário possui a resguardar sua privacidade. De modo conclusivo, mediante a avaliação das proposituras legislativas brasileiras acerca da proteção de dados pessoais, emitiremos um juízo crítico-reflexivo sobre as falhas e êxitos de cada propositura, frente aos temas relevantes à tutela de dados pessoais
12

A necessidade de proteção dos dados pessoais nos arquivos de consumo: em busca da concretização do direito à privacidade

Pezzi, Ana Paula Jacobus 30 August 2007 (has links)
Made available in DSpace on 2015-03-05T17:18:00Z (GMT). No. of bitstreams: 0 Previous issue date: 30 / Nenhuma / O objetivo do presente trabalho é a análise jurídica da proteção de dados pessoais nos arquivos de consumo como forma de concretização do direito à privacidade. O direito à privacidade evoluiu juntamente com a mudança histórica de um Estado Liberal para um Estado Social. Sua compreensão, que partiu de um enfoque negativo, o direito de estar só, agregou um enfoque positivo, que compreende a exigência de ações concretas para sua efetividade. Em razão do impacto informático, esse duplo aspecto está relacionado, de um lado, com o resguardo dos dados e, de outro, pelo direito de acesso, retificação e de esquecimento. A partir desse contexto, se estabelece a necessidade de proteção de dados pessoais para afirmar o livre desenvolvimento da personalidade, principalmente após o deslocamento da pessoa para o centro das relações jurídicas. O trabalho se norteia pela aplicação dos valores positivados na Constituição, fundada no princípio da dignidade humana, que irradia seus efeitos em todo o ordenamento jurídico, o que / This study aims to legally analyze the protection of personal data in consumer files as a way to render privacy law. The right to privacy evolved with the historic change from a liberal State to a social State. Its comprehension, which began with a negative focus, the right to be alone, has gained a positive focus, which comprises the requirement for concrete action to be effective. As a result of the impact of information technology, this double aspect is characterized on the one side by the right to keep data, and on the other by the right to access, rectification and elimination. From this context the need has been established for the protection of personal data to affirm the free development of the personality, mainly after the shifting of the person to the core of legal relations. This work is guided by the application of positive values in the Constitution, based on the principle of human dignity, which irradiates its effects throughout the legal order, which is reflected in the alteration of private le
13

Comunicações eletrônicas e dados digitais no processo penal / Electronic communications and digital data in criminal procedure

Guardia, Gregório Edoardo Raphael Selingardi 26 June 2012 (has links)
Em tempos correntes, importantes processos de comunicação (escrita ou verbal) e armazenamento de informações aperfeiçoam-se por intermédio dos meios eletrônicos. À medida que o acesso à rede mundial de computadores (internet) se intensifica em progressões geométricas, multiplicam-se também os dados intercambiados por internautas e emergem técnicas cada vez mais avançadas de coleta e processamento de informações. Atividades rotineiras como a navegação e o envio de mensagens eletrônicas realizam-se apenas à custa de imenso trânsito de informações; como pegadas deixadas pelo caminho, os dados comutados nestas atuações permitem reconstituir os caminhos e atividades empreendidos na rede. A salvaguarda destas informações afigura-se imprescindível à vida privada e demanda rígida disciplina normativa. Não se trata apenas de impedir que dados de tráfego ou de conteúdo sejam empregados contrariamente ao Direito, mas de assegurar também que, em situações excepcionais descritas pelo legislador, sirvam para corroborar investigações criminais. Pretende-se neste trabalho um exame sistemático dos principais meios de busca da prova digital, com o escopo de delimitar o regime jurídico das intervenções nas comunicações eletrônicas e das medidas de apreensão de dados automatizados. Neste mister, inafastável analisar a disciplina constitucional do sigilo da comunicação de dados (CF, art. 5o, inciso XII) e investigar o fundamento legal das autorizações judiciais para a obtenção de informações eletrônicas. Sob perspectiva eminentemente interdisciplinar, cumpre discorrer sobre noções de Cibernética, telecomunicações, Informática, liberdade como autonomia recíproca de acesso à informação e comunicações eletrônicas, imprescindíveis à compreensão deste novo espaço do agir humano: o entorno digital. No campo da hermenêutica constitucional, necessário perquirir relevantes aspectos da vida privada e da proteção da intimidade antecedentes históricos, direito à privacy, hodierna projeção como autodeterminação informativa, teoria das três esferas e inviolabilidade das comunicações que permitirão opinar sobre a constitucionalidade das interceptações de dados em processos informacionais. Em sequência, devem ser conceituados os dados digitais e suas respectivas categorias, as técnicas de investigação penal e o resguardo de fontes de provas digitais. Sem deixar de contribuir para o aperfeiçoamento da normativa legal vigente, de rigor o exame de duas ordens distintas de incorporação dos dados ao processo: a intervenção no fluxo comunicativo destinada a captar dados e a apreensão física do dispositivo informático que alberga as informações. Como meios de busca de prova, esses procedimentos devem ser estudados de maneira individualizada, a partir de aspectos como conceito, regulação, natureza jurídica, finalidade, condicionantes legais (pressupostos, requisitos e limites), direito de defesa, juízo de proporcionalidade e controle. Por fim, tecidas as necessárias considerações sobre a conservação, eficácia probatória e valoração dos conteúdos automatizados, impõe-se indagar acerca dos efeitos decorrentes de operações ilícitas perpetradas sobre dados digitais. / In these days, important communication process (written or verbal) and information storage improve through electronic means. While the access to the computer worldwide web (internet) grows in geometrical progression, it also increases the number of webusers data and more and more advanced technics of gathering and processing information emerge. Routine activities such as sailing or sending electronic messages only happen due to the vast transit of information; like footprints left on the way, the data commutated in these actions allow to re-establish the ways and activities undertaken in the web. The security of these information figures indispensable to private life and demands a severe normative discipline. It is not only a matter of preventing that traffic or contents data may be used against the law. But also to assure that, in exceptional situation described by the legislator, it can be useful to confirm criminal investigation. This work intends a systematic examination of the main ways of searching digital evidence, with the purpose of delimitate the judiciary system of the intervention in electronic and apprehension extent of automation data. So, it must be analysed the constitutional discipline of communication data secrecy (CF, art. 5º, inciso XII) and even to investigate the legal foundation of judicial authorization to obtain electronic information. Under a strictly multidiscipline perspective, one must consider some notions of Cybernetics, telecommunication, Informatics, freedom as reciprocal autonomy access to electronic information and communication, which are essential to understand this new area of human act; the digital place. In the field of constitutional interpretation of law, it is necessary to scrutinize considerable aspects of private life and intimacy protection historical antecedents, privacy right, actual projection such as informative selfdetermination, three sphere theory and inviolability of communication so that they will permit to express an opinion about the constitutionality of interception data in informative proceedings. Sequentially, conceptualize the digital data and their respective categories, penal investigation technics and the protection of digital evidence sources. There may be a cooperation to a better improvement of the effective legal normative, an accurate examination of two different disposition of data incorporation to the process, the intervention in the communicative flow just to receive data and physical apprehension of the informatic device which contains information. As a quest in resources of proof, these proceedings must be examined in a individual way, starting with the aspects such as concept, regulation, juridical nature, finality, legal conditioning (presupposed, requisite and limits), right of defence, judgement of proportionality and control. At last, taken into everything about the conservation, evidential efficiency and the value of automatize contents still we have to enquire about the results of illicit operations perpetrated on digital data.
14

Coleta de dados em redes sociais: privacidade de dados pessoais no acesso via Application Programming Interface / Collection of data from social networks: privacy of personal data through access of the Application Programming Interface / Colecta de datos en redes sociales: privacidad de datos personales en el acceso vía Application Programming Interface

Rodrigues, Fernando de Assis [UNESP] 03 March 2017 (has links)
Submitted by Fernando de Assis Rodrigues (fernando@elleth.org) on 2017-03-08T18:31:59Z No. of bitstreams: 79 final.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) 1.png: 295336 bytes, checksum: 459beda12600ba335b293bc6ab407543 (MD5) 2.png: 4275028 bytes, checksum: 61d7e2aeba17cbb6bc721cd955357559 (MD5) 3.png: 4278867 bytes, checksum: 78190c57f8aa4cae32be9ff4e3c2b8b9 (MD5) 4.png: 3413913 bytes, checksum: d98179cd8a1720ec3a2ffe941f2617e0 (MD5) 5.png: 2572352 bytes, checksum: 094e37b003e0099dd78a1ec54ed78cdd (MD5) 6.png: 36209 bytes, checksum: 9e5d19706c8131e6c8d169b779114605 (MD5) 7.png: 13916308 bytes, checksum: 23c1db3f0340ac1e79a86f73bf8b64d9 (MD5) 8.png: 10016221 bytes, checksum: eae1e977ef51ebdf0f46990ee85f830a (MD5) 10.png: 4823750 bytes, checksum: fddce1fe56bc6e50d5aefc7d88a5599b (MD5) 11.png: 15076 bytes, checksum: 8f025ab18b9c12128f26be839fb7e7c6 (MD5) 12.png: 2034468 bytes, checksum: 73296cbf213f9e58b0e812bb82d65854 (MD5) 13.png: 2124812 bytes, checksum: 84a03f6e7edfd66fa4bdd6ede8f8d5e9 (MD5) 14.png: 2198512 bytes, checksum: dfec659b294b885f1d853c6a475a8fee (MD5) 15.png: 2053157 bytes, checksum: 0feab30e0c892b45939f17644d3000cf (MD5) 16.png: 70960 bytes, checksum: a675706ca5e284a01544b772aa354c35 (MD5) 17.png: 501763 bytes, checksum: 9f41bb83cac460cc7aeb618a3b81c623 (MD5) 18.png: 30898 bytes, checksum: 4cad6424be9272a63ad826682ac2cedc (MD5) 19.png: 227247 bytes, checksum: 1df7ea50df51d979d740bd21a78f7192 (MD5) 20.png: 176546 bytes, checksum: 29eca9e49b3ec71fa6438ffa2a90665f (MD5) 21.png: 171097 bytes, checksum: 20e944c37814c57bdb330bcca624142f (MD5) 22.png: 64778 bytes, checksum: eb66e18acd5f0942a332e7ad57b3a475 (MD5) 23.png: 911367 bytes, checksum: f733bd8baeffd584a71cc153e87f3fc0 (MD5) 24.png: 443014 bytes, checksum: dad199a0357cf118c1e834e32f29a656 (MD5) 25.png: 133262 bytes, checksum: d9a29c70f3e1bfaa17682dc06d7a94a8 (MD5) 26.png: 97345 bytes, checksum: 7c4f87d60bfddef584a1e31929b125e3 (MD5) 27.png: 121518 bytes, checksum: b648bdf82f061549b8615a276c35e86b (MD5) 28.png: 3907801 bytes, checksum: bce8b22ee075dd30de8903a89a482a44 (MD5) 29.png: 110594 bytes, checksum: 98d4617ddfc62e5186b2ea50750e145f (MD5) 30.png: 65675 bytes, checksum: d6d0ec7e29b63b3d8f3bbf93b33fe392 (MD5) 31.png: 77259 bytes, checksum: 7c650862e389ee010ebf227394b78ae5 (MD5) 32.png: 224392 bytes, checksum: 0f153cc54827e1e125950ba15a93a064 (MD5) 33.compressao.png: 2342753 bytes, checksum: 243f5209f09cf7b998f6a5e579e4b289 (MD5) 34.png: 13209736 bytes, checksum: a3fca0c436e0167e5292cb47683263c6 (MD5) 35.png: 331900 bytes, checksum: 230d44f9fbbd1d1f1b8e16ef4a90bef4 (MD5) 36.png: 7795486 bytes, checksum: ff219f75dea53645c3c8c506aee4f92c (MD5) 37.png: 53430944 bytes, checksum: 497a9784729f29b143815938b3d4d6dd (MD5) 38.png: 5733799 bytes, checksum: 665d395bae6b16fe105fde18c13bfad8 (MD5) 39.png: 219532 bytes, checksum: 5827b2cc4fdf0f8a4bf716aec8a1c5fa (MD5) 40.png: 127177 bytes, checksum: e152cddfffc9c805a89e5e50b8a1817c (MD5) 41.png: 1124665 bytes, checksum: 29d9fd8d9ee671f2b00643f986ed4ee6 (MD5) 42.png: 2383771 bytes, checksum: 3bf368dce4ef03e41b1b9b321ebf5d6b (MD5) 43.png: 2048283 bytes, checksum: d8c1afc1ff4926f26f87d6da2c340189 (MD5) 44.compressao.png: 4545708 bytes, checksum: 1a244e7d2a77739f25582a39ee0dca43 (MD5) 1.png: 91444 bytes, checksum: 97a9b0c6327395ecf131b7f08f852afe (MD5) 2.png: 93204 bytes, checksum: c4f43e7beace7624decc69d5c0bbd763 (MD5) 3.png: 136229 bytes, checksum: decbc71a5c674b502a19bb7ec3a4af39 (MD5) 4.png: 51275 bytes, checksum: 3fd73b126e99f2b7dd130af0bb44bdf2 (MD5) 5.png: 55362 bytes, checksum: 25c62c2e04a6487ff397321ace683cfe (MD5) 6.png: 30359 bytes, checksum: e5a89fc989ad68634201c273405d87cd (MD5) 1.ods: 14748 bytes, checksum: 5c53786fb4f59d40cfc67e265b3ccdbb (MD5) 2.ods: 12277 bytes, checksum: 85d3262eda8d0d19f2b9e68ca6a2ff60 (MD5) 3.ods: 29902 bytes, checksum: 21dce0898e77df8191be437bcf168491 (MD5) 4.ods: 26020 bytes, checksum: 75044d4b95e66473d1c38e29e2c1ddd9 (MD5) 5.ods: 25161 bytes, checksum: 64743c83195cdf34938b5e3142210535 (MD5) 6.ods: 23147 bytes, checksum: 67873780574e4a0c15048d1c18e8092c (MD5) 7.ods: 24872 bytes, checksum: 58b0b7758825e8bc80ec319f90cb30ed (MD5) 8.ods: 23642 bytes, checksum: 7e718def249e8b5c1ba5298d3e6101ae (MD5) 9.ods: 14540 bytes, checksum: b0af9d51d96c085aca53e416c8dc06e6 (MD5) 10.ods: 21679 bytes, checksum: eb531d5e51df06f11e0ae669a881e85f (MD5) 11.ods: 19560 bytes, checksum: 71de1352ca73f10c2cf6d738cd1cec4d (MD5) 12.ods: 14605 bytes, checksum: 31b8d0e606a2af909074980cd9a4a9c1 (MD5) 13.ods: 14233 bytes, checksum: a92806c87118d17b424acccb1f049816 (MD5) 14.ods: 17135 bytes, checksum: ba4d33d3045b7031dad15157a31d90be (MD5) 15.ods: 14245 bytes, checksum: 0a1b4b52bad09fc2dcf67639b1b6ba5b (MD5) 16.ods: 15790 bytes, checksum: 8cf6f938d822bb16cc84be8a422fc1c2 (MD5) 17.ods: 16843 bytes, checksum: c497070bd4d369d226a70c9e5d74c77e (MD5) 18.ods: 25388 bytes, checksum: b1871bedff625da6193de7545d19c4e7 (MD5) 19.ods: 67252 bytes, checksum: 8ebaf944dcae9d220b845680ca31188f (MD5) 20.ods: 27473 bytes, checksum: 923c1755f09c370ccb30729f2710f714 (MD5) 21.ods: 31513 bytes, checksum: 7d25175b6369b25e8b1dab068e610ba7 (MD5) 22.ods: 27301 bytes, checksum: 1064d84b82091b5f6d43cfc17b1d4636 (MD5) 23.ods: 38229 bytes, checksum: 290c7fe1ccbd28e18b5722899702bfed (MD5) 24.ods: 48098 bytes, checksum: 620ed74459343bc06f7eb6ed0d7679ec (MD5) 25.ods: 24148 bytes, checksum: 3cd42fc255ecea838588e3aae8dc19c4 (MD5) 26.ods: 26550 bytes, checksum: 4b6997336ee92c6def97e4909e858b7c (MD5) 27.ods: 27015 bytes, checksum: a20630e9c67be416d0e99f8fcbfe2384 (MD5) 28.ods: 20340 bytes, checksum: ce513515d2d38bb74a6234d7b748ab26 (MD5) 29.ods: 25812 bytes, checksum: 8f94b034213b8a281a25c1bc26e1e543 (MD5) / Rejected by LUIZA DE MENEZES ROMANETTO (luizamenezes@reitoria.unesp.br), reason: Solicitamos que realize uma nova submissão seguindo as orientações abaixo: Foram submetidos 79 arquivos, apenas 1 arquivo deve ser submetido em formato PDF. O arquivo PDF não deve estar protegido e a dissertação/tese deve estar em um único arquivo, inclusive os apêndices e anexos, se houver. Corrija estas informações e realize uma nova submissão contendo o arquivo correto. Agradecemos a compreensão. on 2017-03-13T17:21:20Z (GMT) / Submitted by Fernando de Assis Rodrigues (fernando@elleth.org) on 2017-03-14T01:09:45Z No. of bitstreams: 1 final.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) / Approved for entry into archive by LUIZA DE MENEZES ROMANETTO (luizamenezes@reitoria.unesp.br) on 2017-03-17T19:30:40Z (GMT) No. of bitstreams: 1 rodrigues_fa_dr_mar.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) / Made available in DSpace on 2017-03-17T19:30:40Z (GMT). No. of bitstreams: 1 rodrigues_fa_dr_mar.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) Previous issue date: 2017-03-03 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / O desenvolvimento das redes sociais é tema de estudos de várias áreas do conhecimento, e com o aumento do uso da Internet em atividades profissionais e de entretenimento, surgiram as redes sociais online: serviços com o intuito de proporcionar uma interface de relacionamento entre indivíduos. Algumas destas redes possuem milhões de usuários, que consentiram acordo aos Termos de Uso. Os Termos de Uso destes serviços contém a delimitação dos processos de coleta de dados por agentes externos, criando um efeito em cascata de identificação do usuário, e pode potencializar atividades prejudiciais à privacidade. O estudo procura verificar se processos sistematizados de coleta de dados sobre documentos que contém características das interfaces de coleta das Application Programming Interfaces (APIs), e os Termos de Uso podem auxiliar a identificação de atividades potencialmente prejudiciais à privacidade dos usuários (referenciados) e revelar pré-requisitos de conhecimentos sobre as tecnologias envolvidas neste processo, conceitos prévios à identificação das características, e áreas profissionais envolvidas no entendimento das informações sobre tecnologias voltadas às APIs e condições dos Termos de Uso. O objetivo é propor um modelo de dados orientado a análise sobre questões de privacidade de dados pessoais, a partir da identificação das características da coleta de dados de referenciados via API, para auxiliar na identificação de potenciais ações e atividades prejudiciais à privacidade, realizadas na coleta de dados. O universo de pesquisa está delimitado aos serviços disponíveis na Internet que utilizam APIs como interfaces de interoperabilidade de seus conteúdos, e a amostra foi definida em três APIs: do Facebook, do Twitter e do LinkedIn. A metodologia adotada é a análise exploratória, de caráter qualitativo, com métodos combinados a partir da exploração das características técnicas das APIs e da leitura dos documentos disponíveis, sendo segmentada pelas perspectivas: Áreas Profissionais envolvidas, Tecnologias de Coleta e Pré-requisitos de Conhecimento. Para realização, propõe-se três ciclos: o primeiro, com a identificação das características das estruturas de coletas de dados e das funcionalidades apresentadas pelas APIs; o segundo ciclo propõe uma modelagem de dados, a partir da coleta das características das estruturas existentes (Modelagem Direta), e; o terceiro ciclo, uma Modelagem de Segunda Ordem, com informações específicas sobre a privacidade de dados de referenciados para a análise de aspectos de privacidade de dados compartilhados a terceiros. Ao final, apresenta uma lista de critérios para o acompanhamento e a avaliação das informações dos documentos de referência e Termos de Uso das redes sociais, como forma de identificar possíveis relações entre a ausência de dados. Nas considerações, sustentamos que este ambiente é complexo e ofuscado aos referenciados, porém o modelo de dados e os instrumentos elaborados podem auxiliar a minimizar a complexidade dos documentos de referência sobre a interoperabilidade de conjuntos de dados a agentes externos e no entendimento dos Termos de Uso. / The development of social networks is a topic of study for several areas, and with the increased use of the Internet in professional and leisure activities, online social networks have emerged: services with the goal of providing an interface between individuals. Some of these networks have millions of users, who agree and give their consente to the Terms of Use. The Terms of Use of these services contain the delimitation of the processes of data collection by external agents, creating a cascading effect of user identification and can enhance activities which are detrimental to user privacy. This study looks to verify if the systematic data collection processes for documents which contain characteristics of the Application Programming Interfaces (APIs) data collection and the Terms of Use can help in identifying activities potentially harmful to user privacy (referenced) and reveal prerequisites of knowledge about the technology involved in this process, concepts prior to identifying characteristics and professional areas involved in understanding the technology of the API and the Terms of Use. The objective is to propose an analysis based data model on personal privacy data issues, from the identification of the characteristics of the collection of data from the referenced API to assisting in identifying potential actions and activities which are detrimental to privacy obtained through the data collection process. The research universe is limited to the services available on the Internet that use APIs as interoperability interfaces of their content and the sample was defined in three APIs: from Facebook, Twitter and LinkedIn. The methodology adopted was exploratory analysis, in qualitative form, with combined methods based on the exploitation of the technical characteristics of APIs and the reading of available documents, being segmented by the perspectives: professional areas involved, collection technology and knowledge prerequisites. To conduct this study, three cycles are proposed: first, with the identification of the characteristics of the structure of data collection and the functionalities presented by the APIs; second, propose a model of the data from the collection of the characteristics of existing structures (Direct Model); and third, a model of Second Order, with specific information about referenced data privacy for the analysis of data privacy aspects to share with third parties. In the end, present a list of criteria for the monitoring and evaluation of the information of referenced documents and the Terms of Use of social networks, as a way of identifying possible relationships between the absence of data. In the considerations, we maintain the idea that this environment is complex and obfuscated to those referenced, but the data model and the instruments developed can help to minimize the complexity of referenced documents about the interoperability of datasets to external agents and understanding the Terms of Use. / El desarrollo de las redes sociales es tema de estudio de varias áreas del conocimiento, y con el aumento del uso de la Internet en actividades profesionales y de entretenimiento, surgieron las redes sociales en línea: servicios con el fin de proporcionar una interface de relacionamiento entre individuos. Algunas de estas redes poseen millones de usuarios, los cuales dieron su consentimiento al acuerdo de los Términos de Uso. Los Términos de estos servicios engloban la delimitación de los procesos de colecta de datos por agentes externos, creando un efecto en cascada de identificación del usuario, y puede potencializar actividades perjudiciales para la privacidad. El estudio pretende verificar si procesos sistematizados de colecta de datos sobre documentos que contienen características de las interfaces de colecta de las Application Programming Interfaces (APIs), y los Términos de Uso, pueden auxiliar en la identificación de actividades potencialmente perjudiciales para la privacidad de los usuarios (referenciados) y revelar prerrequisitos de conocimientos sobre las tecnologías involucradas en este proceso, conceptos previos a la identificación de las características, y áreas profesionales que participan en el entendimiento de las informaciones sobre tecnologías direccionadas a las APIs y condiciones de los Términos e Uso. El objetivo es proponer un modelo de datos orientado al análisis sobre cuestiones de privacidad de datos personales, a partir de la identificación de las características de la colecta de datos referenciados vía API, para auxiliar en la identificación de potenciales acciones y actividades perjudiciales para la privacidad, realizadas en la colecta de datos. El universo de pesquisa está delimitado a los servicios disponibles en la Internet que utilizan APIs como interfaces de interoperabilidad de sus contenidos, y la muestra fue definida en tres APIs: de Facebook, de Twitter y de LinkedIn. La metodología adoptada es un análisis exploratorio, de carácter cualitativo, con métodos combinados a partir de la exploración de las características técnicas de las APIs y de la lectura de los documentos disponibles, siendo segmentada por las perspectivas: Áreas Profesionales involucradas, Tecnologías de Colecta y Prerrequisitos de Conocimiento. Para la realización, se proponen tres ciclos: i. con la identificación de las características de las estructuras de colectas de datos y de las funcionalidades presentadas por las APIs; ii. ciclo, propone un modelaje de datos, a partir de la colecta de las características de las estructuras existentes (Modelaje Directo), y; iii. ciclo, un Modelaje de Segundo Orden, con informaciones específicas sobre la privacidad de los datos de referenciados para el análisis de aspectos de privacidad de datos compartidos con terceros. Finalmente, presenta una lista de criterios para el acompañamiento y la evaluación de las informaciones de los documentos de referencia y Términos de Uso de las redes sociales, como forma de identificar posibles relaciones entre la ausencia de datos. En las consideraciones, sustentamos que este ambiente es complejo y confuso para los referenciados, no obstante el modelo de datos y los instrumentos elaborados pueden contribuir a minimizar la complejidad de los documentos de referencia sobre la interoperabilidad de conjuntos de datos a agentes externos y en el entendimiento de los Términos de Uso.
15

ANTECEDENTES DOS BENEFÍCIOS PERCEBIDOS DE COMPLIANCE ÀS POLÍTICAS DE PROTEÇÃO DE DADOS PESSOAIS NAS ORGANIZAÇÕES / Benefit antecedentes of compliance as personal data protection in organization

SANTOS, JULIANA GRACIELA DOS 23 November 2016 (has links)
Submitted by Noeme Timbo (noeme.timbo@metodista.br) on 2017-01-27T14:19:22Z No. of bitstreams: 1 JulianaG.Santos.pdf: 965373 bytes, checksum: e9ac2dac85934fdcd07c615473464973 (MD5) / Made available in DSpace on 2017-01-27T14:19:22Z (GMT). No. of bitstreams: 1 JulianaG.Santos.pdf: 965373 bytes, checksum: e9ac2dac85934fdcd07c615473464973 (MD5) Previous issue date: 2016-11-23 / Personal data protect procedures are organizational tools that properly used by the employee help in the prevention and personal data protect within a safety and transparency organizational limit. This study analyzed the factors that have influenced the perception of the employees of Brazilian organizations about perceived benefits of compliance on the policies established in the prevention and protection of personal data. The research was conducted through a quantitative research approach with analysis of structural equations and the study data were collected through a survey tool to obtain a valid sample of 220 respondents. The study concluded that trust in organization and the risk of loss of personal data are stimulus that positive influence the benefits perceived of the compliance. The results also show that the employees who had your data improperly used, reduces your credibility in organizational controls and increases their perceived risk of privacy loss. The result of the study can help organizations managers to achieve greater adherence of employees with regard to personal data protection policy of organization in which they work, in addition to demonstrate the importance of credibility in internal controls and trust in the organization as predictors of perceived benefits of compliance. / Políticas de proteção de dados pessoais são ferramentas organizacionais que, se usadas de maneira adequada pelos colaboradores auxiliam na prevenção e proteção dos dados pessoais dentro de um limite de segurança e transparência organizacional. Este estudo objetiva analisar os fatores que influenciam a percepção dos empregados de organizações brasileiras quanto aos benefícios percebidos de compliance sobre as políticas estabelecidas na prevenção e proteção dos dados pessoais. A pesquisa foi conduzida através de uma abordagem de investigação quantitativa, com análise por equações estruturais e os dados do estudo foram coletados por meio de um instrumento de pesquisa com obtenção de uma amostra válida de 220 respondentes. O estudo concluiu que a Confiança na organização e a Percepção do risco de perda dos dados pessoais são estímulos que influenciam positivamente os benefícios percebidos de compliance. Os resultados também evidenciam que o empregado que teve seus dados utilizados de forma indevida reduz a sua credibilidade nos controles organizacionais e aumenta a sua Percepção do risco de perda de privacidade. O resultado do estudo pode auxiliar gestores de organizações a obter maior aderência dos empregados quanto às políticas de proteção de dados pessoais da organização em que trabalham, além de demonstrar a importância da credibilidade nos controles internos e a confiança na organização como preditores dos benefícios percebidos de compliance.
16

A pessoa humana resumida a um dado corporal: considerações sobre o tratamento adequado aos dados biométricos / The human person reduced to a human body data. Considerations on theappropriate treatment for biometrics data

Carolina Mendes Franco 21 October 2009 (has links)
Fundação de Amparo à Pesquisa do Estado do Rio de Janeiro / O patamar tecnológico alcançado nos últimos tempos impõe o estabelecimento de limites éticos e jurídicos para a legitimidade das suas utilizações, principalmente quando a vida humana está sujeita a inúmeros riscos em razão da irrefletida transformação do corpo em um simples elemento ou chave de acesso por estas tecnologias. Neste sentido, o olhar da ética e do direito se entrecruzam para gerar reflexão e apontar caminhos para a solução de um adequado tratamento, captação, uso e circulação de dados corporais, capaz de proteger efetivamente a pessoa humana. / The technological development achieved lately imposes the establishment of legal and ethical limits for the legitimacy of its utilization, mainly when human life is subjected to an endless number of risks caused by the transformation of the body in a simple element or key for access by these technologies. In this sense, the look of the ethics and of the law mix themselves to generate reflection an to point out ways for the solution of an adequate treatment, collection, use and transmission of corporal information, capable of effectively protect human person.
17

Direito à informação x proteção de dados pessoais: a publicação de decisões judiciais em casos de pornografia envolvendo crianças e adolescentes / Rights to information x personal data protection: the publication of judicial decisions in pornografy cases involving children and adolescents

Barros, Clarissa Teresinha Lovatto 23 February 2017 (has links)
It is undeniable that the use of the communication and information technologies (TIC), developed in the XX and XXI centuries, can create new connections and positive interaction ways between civil society and State, making it indispensable the concern about the effects of the inappropriate use of those new technologies. In this scenery, there is the potential that confronts the fundamental rights, as the right of personal data protection, what can be done not only by private ones but also by the State, principally in cases in which the violation comes from the Judiciary Power itself. This is the subject to which this dissertation is about, and analyses the juridical treatment of personal data available for the Judiciary Power and the potential violation in the case of publication of the judicial decisions in the institutional websites, what is done with the aim of discussing the (in)existence of computing self determination rights up against the Judiciary Power. To build up the basis theory, some authors who dialogue concern Law and the Internet were chosen, using as a theoretical basis the contributions from Catarina Sarmento e Castro, Ingo Sarlet and Manuel Castells. The thematic allowed the dialetical analisys, because: a) it is started from the idea that democratic societies have wide information propagation in its support; b) it is confronted the idea of the defense as freedom of speech might be unlimited and irrestrictively used by the State Powers, highlighting the Judiciary Power, once its action cannot bring violation to the rights nor promote the discrimination of jurisdicioners (what can happen due to the propagation of determined data); c) it is evolved to a possible synthesis, when, from the practices observed in the tribunals websites, was aimed to propose alternatives of harmonizing the conflict. Concerning to the procedure method, a comparative and monographic one was used, revealing if there was violation of personal data and, if it have happened, it was seen how such transgression to essential rights happened. The research focused on Brazil, during the period from July to September of 2016, moment in which the website of five FRT were navigated, using the term “infant pornography on the web” in the jurisprudence-searching field. From the results in this field, it was done some analysis to verify if there were data exposed, victims or not, which were supposed to be in secret of justice. / É inegável que o uso das tecnologias de informação e comunicação (TIC), desenvolvidas nos século XX e XXI, tanto pode criar novas conexões e formas de interação positivas entre sociedade civil e Estado, quanto desenvolve novos riscos e vulnerabilidades aos direitos, tornando indispensável a reflexão dos efeitos da utilização inadequada das novas tecnologias. Nesse cenário, há o potencial de afronta a direitos fundamentais, como o direito de proteção de dados pessoais, o que pode ser feito tanto por particulares, quanto pelo Estado, mormente nos casos em que a violação parte do próprio Poder Judiciário. Essa é a problemática sobre a qual versa esta dissertação, que analisa tratamento jurídico dos dados pessoais sensíveis pelo Poder Judiciário e a potencial violação em caso de publicação das decisões judiciais envolvendo pornografia infantil nos portais institucionais, o que é feito com o objetivo de discutir a (in)existência do direito de autodeterminação informática em face do Poder Judiciário. Para compor a teoria de base, foram escolhidos autores que dialogam a respeito do Direito e da Internet, utilizando como marco teórico as contribuições de Catarina Sarmento e Castro, Ingo Sarlet e Manuel Castells. A temática permitiu a análise dialética, pois a) partiu-se da tese que as sociedades democráticas têm na ampla divulgação de informações o seu sustentáculo; b) contrapõe essa ideia pela defesa de que essa liberdade de informação não deve ser exercida de maneira irrestrita e ilimitada por parte dos Poderes do Estado, com destaque para o Poder Judiciário, pois sua atuação não pode gerar violação a direitos ou provocar a discriminação dos jurisdicionados (o que pode ocorrer em face da divulgação de determinados dados sensíveis); c) evoluindo para uma possível síntese, ocasião em que, à luz das práticas observadas nos sites dos tribunais, se intentou propor alternativas de harmonização desse conflito. No tocante ao método de procedimento, utilizou-se o comparativo e o monográfico, revelando se houve violação dos dados pessoais dos jurisdicionados e, caso tenha ocorrido, constatou-se de que maneira aconteceu tal transgressão de direitos fundamentais. A pesquisa centrou-se no Brasil, no período de julho a setembro de 2016, momento em que foram consultados os sítios eletrônicos dos cinco Tribunais Regionais Federais, colocando no campo de pesquisa de jurisprudência o termo “pornografia infantil na internet”. A partir do resultado nesse campo, realizou-se as análises para verificar se foram expostos dados dos jurisdicionados, vítimas e/ou réus, os quais deveriam permanecer em segredo de justiça.
18

A pessoa humana resumida a um dado corporal: considerações sobre o tratamento adequado aos dados biométricos / The human person reduced to a human body data. Considerations on theappropriate treatment for biometrics data

Carolina Mendes Franco 21 October 2009 (has links)
Fundação de Amparo à Pesquisa do Estado do Rio de Janeiro / O patamar tecnológico alcançado nos últimos tempos impõe o estabelecimento de limites éticos e jurídicos para a legitimidade das suas utilizações, principalmente quando a vida humana está sujeita a inúmeros riscos em razão da irrefletida transformação do corpo em um simples elemento ou chave de acesso por estas tecnologias. Neste sentido, o olhar da ética e do direito se entrecruzam para gerar reflexão e apontar caminhos para a solução de um adequado tratamento, captação, uso e circulação de dados corporais, capaz de proteger efetivamente a pessoa humana. / The technological development achieved lately imposes the establishment of legal and ethical limits for the legitimacy of its utilization, mainly when human life is subjected to an endless number of risks caused by the transformation of the body in a simple element or key for access by these technologies. In this sense, the look of the ethics and of the law mix themselves to generate reflection an to point out ways for the solution of an adequate treatment, collection, use and transmission of corporal information, capable of effectively protect human person.
19

Comunicações eletrônicas e dados digitais no processo penal / Electronic communications and digital data in criminal procedure

Gregório Edoardo Raphael Selingardi Guardia 26 June 2012 (has links)
Em tempos correntes, importantes processos de comunicação (escrita ou verbal) e armazenamento de informações aperfeiçoam-se por intermédio dos meios eletrônicos. À medida que o acesso à rede mundial de computadores (internet) se intensifica em progressões geométricas, multiplicam-se também os dados intercambiados por internautas e emergem técnicas cada vez mais avançadas de coleta e processamento de informações. Atividades rotineiras como a navegação e o envio de mensagens eletrônicas realizam-se apenas à custa de imenso trânsito de informações; como pegadas deixadas pelo caminho, os dados comutados nestas atuações permitem reconstituir os caminhos e atividades empreendidos na rede. A salvaguarda destas informações afigura-se imprescindível à vida privada e demanda rígida disciplina normativa. Não se trata apenas de impedir que dados de tráfego ou de conteúdo sejam empregados contrariamente ao Direito, mas de assegurar também que, em situações excepcionais descritas pelo legislador, sirvam para corroborar investigações criminais. Pretende-se neste trabalho um exame sistemático dos principais meios de busca da prova digital, com o escopo de delimitar o regime jurídico das intervenções nas comunicações eletrônicas e das medidas de apreensão de dados automatizados. Neste mister, inafastável analisar a disciplina constitucional do sigilo da comunicação de dados (CF, art. 5o, inciso XII) e investigar o fundamento legal das autorizações judiciais para a obtenção de informações eletrônicas. Sob perspectiva eminentemente interdisciplinar, cumpre discorrer sobre noções de Cibernética, telecomunicações, Informática, liberdade como autonomia recíproca de acesso à informação e comunicações eletrônicas, imprescindíveis à compreensão deste novo espaço do agir humano: o entorno digital. No campo da hermenêutica constitucional, necessário perquirir relevantes aspectos da vida privada e da proteção da intimidade antecedentes históricos, direito à privacy, hodierna projeção como autodeterminação informativa, teoria das três esferas e inviolabilidade das comunicações que permitirão opinar sobre a constitucionalidade das interceptações de dados em processos informacionais. Em sequência, devem ser conceituados os dados digitais e suas respectivas categorias, as técnicas de investigação penal e o resguardo de fontes de provas digitais. Sem deixar de contribuir para o aperfeiçoamento da normativa legal vigente, de rigor o exame de duas ordens distintas de incorporação dos dados ao processo: a intervenção no fluxo comunicativo destinada a captar dados e a apreensão física do dispositivo informático que alberga as informações. Como meios de busca de prova, esses procedimentos devem ser estudados de maneira individualizada, a partir de aspectos como conceito, regulação, natureza jurídica, finalidade, condicionantes legais (pressupostos, requisitos e limites), direito de defesa, juízo de proporcionalidade e controle. Por fim, tecidas as necessárias considerações sobre a conservação, eficácia probatória e valoração dos conteúdos automatizados, impõe-se indagar acerca dos efeitos decorrentes de operações ilícitas perpetradas sobre dados digitais. / In these days, important communication process (written or verbal) and information storage improve through electronic means. While the access to the computer worldwide web (internet) grows in geometrical progression, it also increases the number of webusers data and more and more advanced technics of gathering and processing information emerge. Routine activities such as sailing or sending electronic messages only happen due to the vast transit of information; like footprints left on the way, the data commutated in these actions allow to re-establish the ways and activities undertaken in the web. The security of these information figures indispensable to private life and demands a severe normative discipline. It is not only a matter of preventing that traffic or contents data may be used against the law. But also to assure that, in exceptional situation described by the legislator, it can be useful to confirm criminal investigation. This work intends a systematic examination of the main ways of searching digital evidence, with the purpose of delimitate the judiciary system of the intervention in electronic and apprehension extent of automation data. So, it must be analysed the constitutional discipline of communication data secrecy (CF, art. 5º, inciso XII) and even to investigate the legal foundation of judicial authorization to obtain electronic information. Under a strictly multidiscipline perspective, one must consider some notions of Cybernetics, telecommunication, Informatics, freedom as reciprocal autonomy access to electronic information and communication, which are essential to understand this new area of human act; the digital place. In the field of constitutional interpretation of law, it is necessary to scrutinize considerable aspects of private life and intimacy protection historical antecedents, privacy right, actual projection such as informative selfdetermination, three sphere theory and inviolability of communication so that they will permit to express an opinion about the constitutionality of interception data in informative proceedings. Sequentially, conceptualize the digital data and their respective categories, penal investigation technics and the protection of digital evidence sources. There may be a cooperation to a better improvement of the effective legal normative, an accurate examination of two different disposition of data incorporation to the process, the intervention in the communicative flow just to receive data and physical apprehension of the informatic device which contains information. As a quest in resources of proof, these proceedings must be examined in a individual way, starting with the aspects such as concept, regulation, juridical nature, finality, legal conditioning (presupposed, requisite and limits), right of defence, judgement of proportionality and control. At last, taken into everything about the conservation, evidential efficiency and the value of automatize contents still we have to enquire about the results of illicit operations perpetrated on digital data.
20

[pt] DIREITO À EXPLICAÇÃO E PROTEÇÃO DE DADOS PESSOAIS NAS DECISÕES POR ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL / [en] RIGHT TO AN EXPLANATION AND DATA PROTECTION IN DECISIONS BY ARTIFICIAL INTELLIGENCE ALGORITHMS

ISABELLA ZALCBERG FRAJHOF 26 October 2022 (has links)
[pt] Em um mundo mediado por algoritmos, em que espaços de tomada de decisão antes destinados a humanos passam a ser dominados por estes artefatos, surge uma demanda para que estas decisões algorítmicas sejam explicáveis. Este desafio ganha uma camada de complexidade quando há o uso de técnicas de inteligência artificial, em especial, a aplicação de modelos de aprendizado de máquina, diante da opacidade e inescrutabilidade do modo de funcionamento e dos resultados gerados de alguns tipos destes algoritmos. Neste sentido, esta tese tem início com a apresentação do conceito e dos desafios da inteligência artificial e do aprendizado de máquina para o Direito, particularmente para direitos fundamentais (i.e. proteção de dados pessoais, privacidade, liberdade, autonomia e igualdade). Em seguida, é compartilhada a discussão envolvendo o direito à explicação quando do seu surgimento, e como a sua previsão na LGPD poderá ser interpretada à luz dos aprendizados e interpretações já colhidos no âmbito do GDPR. Ainda, serão analisados como os principais desafios para os direitos fundamentais que são colocados por tais algoritmos de tomada de decisão podem ser resumidos sob os princípios de transparência, prestação de contas e responsabilização e justiça/igualdade. É proposta uma abordagem multifacetada e multidisciplinar, a ser aplicada em diferentes momentos, para assegurar a observância de tais princípios no desenvolvimento e uso de algoritmos de tomada de decisão de aprendizado de máquina. Por fim, propõe-se que a garantia de um direito à explicação, atualmente inserido em uma discussão mais ampla de prestação de contas e responsabilização, deve atender a uma perspectiva de mérito e de procedimento. São identificados os diferentes tipos de conteúdos que têm sido mapeados como passíveis de serem exigidos a título de explicação, e os valores e direitos que um direito à explicação visa proteger, demonstrado, ao final, a importância de que este conteúdo possa estar sujeito a algum tipo de escrutínio público. / [en] In a world mediated by algorithms, in which decision-making spaces previously destined for humans are now dominated by these artifacts, urges a demand for these algorithmic decisions to be explainable. This challenge gains a layer of complexity when artificial intelligence techniques are used, in particular, the application of machine learning models, given the opacity and inscrutability of the operating mode and the results generated by some types of these algorithms. In this sense, this thesis begins with the presentation of the concept and challenges of artificial intelligence and machine learning for the area of Law, particularly for fundamental rights (i.e. data protection, privacy, freedom, autonomy and equality). Then, the discussion involving the arise of a right to explanation is presented, and how its provision in the LGPD can be interpreted in the light of the lessons learned and interpretations already gathered under the GDPR. Furthermore, it will be analyzed how the main challenges for fundamental rights that are posed by such decision-making algorithms can be summarized under the principles of transparency, accountability and justice/equality. A multifaceted and multidisciplinary approach is proposed, to be applied at different moments in time, to ensure that such principles are incorporated during the development and use of machine learning decision-making algorithms. Finally, this thesis proposed that guaranteeing a right to explanation, which is currently allocated in a broader discussion involving accountability, must take into account a perspective of merit and procedure. The different types of content that have been mapped as likely to be required as an explanation are identified, as well as the values and rights that a right to explanation aims to protect, demonstrating, finally, the importance that such content be subject to public scrutiny.

Page generated in 0.0667 seconds