Spelling suggestions: "subject:"datos personales"" "subject:"ratos personales""
11 |
Coleta de dados em redes sociais: privacidade de dados pessoais no acesso via Application Programming Interface / Collection of data from social networks: privacy of personal data through access of the Application Programming Interface / Colecta de datos en redes sociales: privacidad de datos personales en el acceso vía Application Programming InterfaceRodrigues, Fernando de Assis [UNESP] 03 March 2017 (has links)
Submitted by Fernando de Assis Rodrigues (fernando@elleth.org) on 2017-03-08T18:31:59Z
No. of bitstreams: 79
final.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5)
1.png: 295336 bytes, checksum: 459beda12600ba335b293bc6ab407543 (MD5)
2.png: 4275028 bytes, checksum: 61d7e2aeba17cbb6bc721cd955357559 (MD5)
3.png: 4278867 bytes, checksum: 78190c57f8aa4cae32be9ff4e3c2b8b9 (MD5)
4.png: 3413913 bytes, checksum: d98179cd8a1720ec3a2ffe941f2617e0 (MD5)
5.png: 2572352 bytes, checksum: 094e37b003e0099dd78a1ec54ed78cdd (MD5)
6.png: 36209 bytes, checksum: 9e5d19706c8131e6c8d169b779114605 (MD5)
7.png: 13916308 bytes, checksum: 23c1db3f0340ac1e79a86f73bf8b64d9 (MD5)
8.png: 10016221 bytes, checksum: eae1e977ef51ebdf0f46990ee85f830a (MD5)
10.png: 4823750 bytes, checksum: fddce1fe56bc6e50d5aefc7d88a5599b (MD5)
11.png: 15076 bytes, checksum: 8f025ab18b9c12128f26be839fb7e7c6 (MD5)
12.png: 2034468 bytes, checksum: 73296cbf213f9e58b0e812bb82d65854 (MD5)
13.png: 2124812 bytes, checksum: 84a03f6e7edfd66fa4bdd6ede8f8d5e9 (MD5)
14.png: 2198512 bytes, checksum: dfec659b294b885f1d853c6a475a8fee (MD5)
15.png: 2053157 bytes, checksum: 0feab30e0c892b45939f17644d3000cf (MD5)
16.png: 70960 bytes, checksum: a675706ca5e284a01544b772aa354c35 (MD5)
17.png: 501763 bytes, checksum: 9f41bb83cac460cc7aeb618a3b81c623 (MD5)
18.png: 30898 bytes, checksum: 4cad6424be9272a63ad826682ac2cedc (MD5)
19.png: 227247 bytes, checksum: 1df7ea50df51d979d740bd21a78f7192 (MD5)
20.png: 176546 bytes, checksum: 29eca9e49b3ec71fa6438ffa2a90665f (MD5)
21.png: 171097 bytes, checksum: 20e944c37814c57bdb330bcca624142f (MD5)
22.png: 64778 bytes, checksum: eb66e18acd5f0942a332e7ad57b3a475 (MD5)
23.png: 911367 bytes, checksum: f733bd8baeffd584a71cc153e87f3fc0 (MD5)
24.png: 443014 bytes, checksum: dad199a0357cf118c1e834e32f29a656 (MD5)
25.png: 133262 bytes, checksum: d9a29c70f3e1bfaa17682dc06d7a94a8 (MD5)
26.png: 97345 bytes, checksum: 7c4f87d60bfddef584a1e31929b125e3 (MD5)
27.png: 121518 bytes, checksum: b648bdf82f061549b8615a276c35e86b (MD5)
28.png: 3907801 bytes, checksum: bce8b22ee075dd30de8903a89a482a44 (MD5)
29.png: 110594 bytes, checksum: 98d4617ddfc62e5186b2ea50750e145f (MD5)
30.png: 65675 bytes, checksum: d6d0ec7e29b63b3d8f3bbf93b33fe392 (MD5)
31.png: 77259 bytes, checksum: 7c650862e389ee010ebf227394b78ae5 (MD5)
32.png: 224392 bytes, checksum: 0f153cc54827e1e125950ba15a93a064 (MD5)
33.compressao.png: 2342753 bytes, checksum: 243f5209f09cf7b998f6a5e579e4b289 (MD5)
34.png: 13209736 bytes, checksum: a3fca0c436e0167e5292cb47683263c6 (MD5)
35.png: 331900 bytes, checksum: 230d44f9fbbd1d1f1b8e16ef4a90bef4 (MD5)
36.png: 7795486 bytes, checksum: ff219f75dea53645c3c8c506aee4f92c (MD5)
37.png: 53430944 bytes, checksum: 497a9784729f29b143815938b3d4d6dd (MD5)
38.png: 5733799 bytes, checksum: 665d395bae6b16fe105fde18c13bfad8 (MD5)
39.png: 219532 bytes, checksum: 5827b2cc4fdf0f8a4bf716aec8a1c5fa (MD5)
40.png: 127177 bytes, checksum: e152cddfffc9c805a89e5e50b8a1817c (MD5)
41.png: 1124665 bytes, checksum: 29d9fd8d9ee671f2b00643f986ed4ee6 (MD5)
42.png: 2383771 bytes, checksum: 3bf368dce4ef03e41b1b9b321ebf5d6b (MD5)
43.png: 2048283 bytes, checksum: d8c1afc1ff4926f26f87d6da2c340189 (MD5)
44.compressao.png: 4545708 bytes, checksum: 1a244e7d2a77739f25582a39ee0dca43 (MD5)
1.png: 91444 bytes, checksum: 97a9b0c6327395ecf131b7f08f852afe (MD5)
2.png: 93204 bytes, checksum: c4f43e7beace7624decc69d5c0bbd763 (MD5)
3.png: 136229 bytes, checksum: decbc71a5c674b502a19bb7ec3a4af39 (MD5)
4.png: 51275 bytes, checksum: 3fd73b126e99f2b7dd130af0bb44bdf2 (MD5)
5.png: 55362 bytes, checksum: 25c62c2e04a6487ff397321ace683cfe (MD5)
6.png: 30359 bytes, checksum: e5a89fc989ad68634201c273405d87cd (MD5)
1.ods: 14748 bytes, checksum: 5c53786fb4f59d40cfc67e265b3ccdbb (MD5)
2.ods: 12277 bytes, checksum: 85d3262eda8d0d19f2b9e68ca6a2ff60 (MD5)
3.ods: 29902 bytes, checksum: 21dce0898e77df8191be437bcf168491 (MD5)
4.ods: 26020 bytes, checksum: 75044d4b95e66473d1c38e29e2c1ddd9 (MD5)
5.ods: 25161 bytes, checksum: 64743c83195cdf34938b5e3142210535 (MD5)
6.ods: 23147 bytes, checksum: 67873780574e4a0c15048d1c18e8092c (MD5)
7.ods: 24872 bytes, checksum: 58b0b7758825e8bc80ec319f90cb30ed (MD5)
8.ods: 23642 bytes, checksum: 7e718def249e8b5c1ba5298d3e6101ae (MD5)
9.ods: 14540 bytes, checksum: b0af9d51d96c085aca53e416c8dc06e6 (MD5)
10.ods: 21679 bytes, checksum: eb531d5e51df06f11e0ae669a881e85f (MD5)
11.ods: 19560 bytes, checksum: 71de1352ca73f10c2cf6d738cd1cec4d (MD5)
12.ods: 14605 bytes, checksum: 31b8d0e606a2af909074980cd9a4a9c1 (MD5)
13.ods: 14233 bytes, checksum: a92806c87118d17b424acccb1f049816 (MD5)
14.ods: 17135 bytes, checksum: ba4d33d3045b7031dad15157a31d90be (MD5)
15.ods: 14245 bytes, checksum: 0a1b4b52bad09fc2dcf67639b1b6ba5b (MD5)
16.ods: 15790 bytes, checksum: 8cf6f938d822bb16cc84be8a422fc1c2 (MD5)
17.ods: 16843 bytes, checksum: c497070bd4d369d226a70c9e5d74c77e (MD5)
18.ods: 25388 bytes, checksum: b1871bedff625da6193de7545d19c4e7 (MD5)
19.ods: 67252 bytes, checksum: 8ebaf944dcae9d220b845680ca31188f (MD5)
20.ods: 27473 bytes, checksum: 923c1755f09c370ccb30729f2710f714 (MD5)
21.ods: 31513 bytes, checksum: 7d25175b6369b25e8b1dab068e610ba7 (MD5)
22.ods: 27301 bytes, checksum: 1064d84b82091b5f6d43cfc17b1d4636 (MD5)
23.ods: 38229 bytes, checksum: 290c7fe1ccbd28e18b5722899702bfed (MD5)
24.ods: 48098 bytes, checksum: 620ed74459343bc06f7eb6ed0d7679ec (MD5)
25.ods: 24148 bytes, checksum: 3cd42fc255ecea838588e3aae8dc19c4 (MD5)
26.ods: 26550 bytes, checksum: 4b6997336ee92c6def97e4909e858b7c (MD5)
27.ods: 27015 bytes, checksum: a20630e9c67be416d0e99f8fcbfe2384 (MD5)
28.ods: 20340 bytes, checksum: ce513515d2d38bb74a6234d7b748ab26 (MD5)
29.ods: 25812 bytes, checksum: 8f94b034213b8a281a25c1bc26e1e543 (MD5) / Rejected by LUIZA DE MENEZES ROMANETTO (luizamenezes@reitoria.unesp.br), reason: Solicitamos que realize uma nova submissão seguindo as orientações abaixo:
Foram submetidos 79 arquivos, apenas 1 arquivo deve ser submetido em formato PDF. O arquivo PDF não deve estar protegido e a dissertação/tese deve estar em um único arquivo, inclusive os apêndices e anexos, se houver.
Corrija estas informações e realize uma nova submissão contendo o arquivo correto.
Agradecemos a compreensão. on 2017-03-13T17:21:20Z (GMT) / Submitted by Fernando de Assis Rodrigues (fernando@elleth.org) on 2017-03-14T01:09:45Z
No. of bitstreams: 1
final.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) / Approved for entry into archive by LUIZA DE MENEZES ROMANETTO (luizamenezes@reitoria.unesp.br) on 2017-03-17T19:30:40Z (GMT) No. of bitstreams: 1
rodrigues_fa_dr_mar.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) / Made available in DSpace on 2017-03-17T19:30:40Z (GMT). No. of bitstreams: 1
rodrigues_fa_dr_mar.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5)
Previous issue date: 2017-03-03 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / O desenvolvimento das redes sociais é tema de estudos de várias áreas do conhecimento, e com o aumento do uso da Internet em atividades profissionais e de entretenimento, surgiram as redes sociais online: serviços com o intuito de proporcionar uma interface de relacionamento entre indivíduos. Algumas destas redes possuem milhões de usuários, que consentiram acordo aos Termos de Uso. Os Termos de Uso destes serviços contém a delimitação dos processos de coleta de dados por agentes externos, criando um efeito em cascata de identificação do usuário, e pode potencializar atividades prejudiciais à privacidade. O estudo procura verificar se processos sistematizados de coleta de dados sobre documentos que contém características das interfaces de coleta das Application Programming Interfaces (APIs), e os Termos de Uso podem auxiliar a identificação de atividades potencialmente prejudiciais à privacidade dos usuários (referenciados) e revelar pré-requisitos de conhecimentos sobre as tecnologias envolvidas neste processo, conceitos prévios à identificação das características, e áreas profissionais envolvidas no entendimento das informações sobre tecnologias voltadas às APIs e condições dos Termos de Uso. O objetivo é propor um modelo de dados orientado a análise sobre questões de privacidade de dados pessoais, a partir da identificação das características da coleta de dados de referenciados via API, para auxiliar na identificação de potenciais ações e atividades prejudiciais à privacidade, realizadas na coleta de dados. O universo de pesquisa está delimitado aos serviços disponíveis na Internet que utilizam APIs como interfaces de interoperabilidade de seus conteúdos, e a amostra foi definida em três APIs: do Facebook, do Twitter e do LinkedIn. A metodologia adotada é a análise exploratória, de caráter qualitativo, com métodos combinados a partir da exploração das características técnicas das APIs e da leitura dos documentos disponíveis, sendo segmentada pelas perspectivas: Áreas Profissionais envolvidas, Tecnologias de Coleta e Pré-requisitos de Conhecimento. Para realização, propõe-se três ciclos: o primeiro, com a identificação das características das estruturas de coletas de dados e das funcionalidades apresentadas pelas APIs; o segundo ciclo propõe uma modelagem de dados, a partir da coleta das características das estruturas existentes (Modelagem Direta), e; o terceiro ciclo, uma Modelagem de Segunda Ordem, com informações específicas sobre a privacidade de dados de referenciados para a análise de aspectos de privacidade de dados compartilhados a terceiros. Ao final, apresenta uma lista de critérios para o acompanhamento e a avaliação das informações dos documentos de referência e Termos de Uso das redes sociais, como forma de identificar possíveis relações entre a ausência de dados. Nas considerações, sustentamos que este ambiente é complexo e ofuscado aos referenciados, porém o modelo de dados e os instrumentos elaborados podem auxiliar a minimizar a complexidade dos documentos de referência sobre a interoperabilidade de conjuntos de dados a agentes externos e no entendimento dos Termos de Uso. / The development of social networks is a topic of study for several areas, and with the increased use of the Internet in professional and leisure activities, online social networks have emerged: services with the goal of providing an interface between individuals. Some of these networks have millions of users, who agree and give their consente to the Terms of Use. The Terms of Use of these services contain the delimitation of the processes of data collection by external agents, creating a cascading effect of user identification and can enhance activities which are detrimental to user privacy. This study looks to verify if the systematic data collection processes for documents which contain characteristics of the Application Programming Interfaces (APIs) data collection and the Terms of Use can help in identifying activities potentially harmful to user privacy (referenced) and reveal prerequisites of knowledge about the technology involved in this process, concepts prior to identifying characteristics and professional areas involved in understanding the technology of the API and the Terms of Use. The objective is to propose an analysis based data model on personal privacy data issues, from the identification of the characteristics of the collection of data from the referenced API to assisting in identifying potential actions and activities which are detrimental to privacy obtained through the data collection process. The research universe is limited to the services available on the Internet that use APIs as interoperability interfaces of their content and the sample was defined in three APIs: from Facebook, Twitter and LinkedIn. The methodology adopted was exploratory analysis, in qualitative form, with combined methods based on the exploitation of the technical characteristics of APIs and the reading of available documents, being segmented by the perspectives: professional areas involved, collection technology and knowledge prerequisites. To conduct this study, three cycles are proposed: first, with the identification of the characteristics of the structure of data collection and the functionalities presented by the APIs; second, propose a model of the data from the collection of the characteristics of existing structures (Direct Model); and third, a model of Second Order, with specific information about referenced data privacy for the analysis of data privacy aspects to share with third parties. In the end, present a list of criteria for the monitoring and evaluation of the information of referenced documents and the Terms of Use of social networks, as a way of identifying possible relationships between the absence of data. In the considerations, we maintain the idea that this environment is complex and obfuscated to those referenced, but the data model and the instruments developed can help to minimize the complexity of referenced documents about the interoperability of datasets to external agents and understanding the Terms of Use. / El desarrollo de las redes sociales es tema de estudio de varias áreas del conocimiento, y con el aumento del uso de la Internet en actividades profesionales y de entretenimiento, surgieron las redes sociales en línea: servicios con el fin de proporcionar una interface de relacionamiento entre individuos. Algunas de estas redes poseen millones de usuarios, los cuales dieron su consentimiento al acuerdo de los Términos de Uso. Los Términos de estos servicios engloban la delimitación de los procesos de colecta de datos por agentes externos, creando un efecto en cascada de identificación del usuario, y puede potencializar actividades perjudiciales para la privacidad. El estudio pretende verificar si procesos sistematizados de colecta de datos sobre documentos que contienen características de las interfaces de colecta de las Application Programming Interfaces (APIs), y los Términos de Uso, pueden auxiliar en la identificación de actividades potencialmente perjudiciales para la privacidad de los usuarios (referenciados) y revelar prerrequisitos de conocimientos sobre las tecnologías involucradas en este proceso, conceptos previos a la identificación de las características, y áreas profesionales que participan en el entendimiento de las informaciones sobre tecnologías direccionadas a las APIs y condiciones de los Términos e Uso. El objetivo es proponer un modelo de datos orientado al análisis sobre cuestiones de privacidad de datos personales, a partir de la identificación de las características de la colecta de datos referenciados vía API, para auxiliar en la identificación de potenciales acciones y actividades perjudiciales para la privacidad, realizadas en la colecta de datos. El universo de pesquisa está delimitado a los servicios disponibles en la Internet que utilizan APIs como interfaces de interoperabilidad de sus contenidos, y la muestra fue definida en tres APIs: de Facebook, de Twitter y de LinkedIn. La metodología adoptada es un análisis exploratorio, de carácter cualitativo, con métodos combinados a partir de la exploración de las características técnicas de las APIs y de la lectura de los documentos disponibles, siendo segmentada por las perspectivas: Áreas Profesionales involucradas, Tecnologías de Colecta y Prerrequisitos de Conocimiento. Para la realización, se proponen tres ciclos: i. con la identificación de las características de las estructuras de colectas de datos y de las funcionalidades presentadas por las APIs; ii. ciclo, propone un modelaje de datos, a partir de la colecta de las características de las estructuras existentes (Modelaje Directo), y; iii. ciclo, un Modelaje de Segundo Orden, con informaciones específicas sobre la privacidad de los datos de referenciados para el análisis de aspectos de privacidad de datos compartidos con terceros. Finalmente, presenta una lista de criterios para el acompañamiento y la evaluación de las informaciones de los documentos de referencia y Términos de Uso de las redes sociales, como forma de identificar posibles relaciones entre la ausencia de datos. En las consideraciones, sustentamos que este ambiente es complejo y confuso para los referenciados, no obstante el modelo de datos y los instrumentos elaborados pueden contribuir a minimizar la complejidad de los documentos de referencia sobre la interoperabilidad de conjuntos de datos a agentes externos y en el entendimiento de los Términos de Uso.
|
12 |
Modelo de referencia para la protección de datos personales en el sector microfinanciero peruano / Reference model for personal data protection in the Peruvian microfinance sectorAlejo Alarcón, Claudio Alfredo Aarón, Navarro Ruíz, Alan Jesús 30 November 2020 (has links)
La protección de datos personales consiste en resguardar la información de las personas en todo su ciclo de vida dentro de una entidad y emplearla únicamente para los fines por los cuales fueron proporcionados. Todas las empresas se convierten en titulares de bancos de datos personales al poseer información de sus clientes, colaboradores y/o proveedores, ya sea empleando tecnologías de información para su tratamiento, o documentos y almacenes físicos. La aplicación de las medidas de seguridad adecuadas para la protección de datos personales es de gran importancia en las organizaciones, en especial, en uno de los sectores de mayor crecimiento como es el microfinanciero. De lo contrario, pone en riesgo los derechos y libertades de las personas, además de recibir costosas sanciones económicas.
En la presente tesis, se propone un modelo de referencia que brinda un conjunto de medidas legales, organizativas y técnicas para proteger los datos personales custodiados por una entidad microfinanciera, garantizando su adecuado tratamiento a lo largo de su ciclo de vida. Estas medidas están basadas en la Ley 29733 y su reglamento, ISO 27001, COBIT 5, NIST 800-53 y CIS CSC.
El modelo de referencia fue implementado en una Cooperativa peruana de ahorro y créditos donde se recopiló información relacionada al tratamiento de datos personales, se evaluó el nivel de protección de datos personales y se implementó un plan de mejora. El resultado de la implementación fue un incremento del 57% en el nivel de protección de datos personales, alcanzando así un 74%. / The protection of personal data consists of safeguarding the information of people throughout its life cycle within an entity and using it only for the purposes for which it was provided. All companies become owners of personal data banks by having information on their clients, collaborators and / or suppliers, either by using information technologies for their treatment, or documents and physical warehouses. The application of adequate security measures for the protection of personal data is of great importance in organizations, especially in one of the fastest growing sectors such as microfinance. Otherwise, it puts the rights and freedoms of people at risk, in addition to receiving costly financial penalties.
In this thesis, a reference model is proposed that provides a set of legal, organizational and technical measures to protect the personal data kept by a microfinance entity, guaranteeing its adequate treatment throughout its life cycle. These measures are based on Law 29733 and its regulations, ISO 27001, COBIT 5, NIST 800-53 and CIS CSC.
The reference model was implemented in a Peruvian savings and loan cooperative where information related to the processing of personal data was collected, the level of protection of personal data was evaluated and an improvement plan was implemented. The result of the implementation was a 57% increase in the level of protection of personal data, thus reaching 74%. / Tesis
|
13 |
A PROTEÇÃO JURÍDICA DOS DADOS PESSOAIS NOS PAÍSES DO MERCOSUL EM FACE DA SEGMENTAÇÃO COMPORTAMENTAL: um estudo comparado / LA PROTECCIÓN JURÍDICA DE LOS DATOS PERSONALES EN LOS PAÍSES DEL MERCOSUR EN FACE DE LA SEGMENTACIÓN COMPORTAMENTAL: un estudio comparadoSilva, Felipe Stribe da 09 March 2015 (has links)
El presente estudio ten como objetivo investigar el tratamiento jurídico conferido a los datos personales en los ordenamientos jurídicos de la Argentina, Uruguay y Brasil, discutiendo si sus legislaciones son eficaces para evitar la práctica de la segmentación comportamental ocurrida en internet. Esta estrategia de marketing es utilizada por muchas empresas y presenta fuerte potencial ofensivo a los derechos fundamentales de los internautas, especialmente el derecho a la privacidad, lo que suscita nuevos conflictos emergentes de la sociedad en red. A pesar de esas nuevas situaciones de vulnerabilidad al derecho a la privacidad, el Brasil es el único país del Mercado Común del Sur (MERCOSUR) que aún no cuenta con legislación específica acerca la protección de datos personales (tangencialmente tratado por el Marco Civil de la Internet), diferentemente de Estados como Argentina y Uruguay, cuya legislación fue considerada con un nivel de protección adecuado por la Unión Europea, una de las precursoras en el estudio de esa temática. Delante de esa asimetría en los ordenamientos jurídicos se cuestionó: ¿Cuál el grado de protección que estas legislaciones conceden al ciudadano internauta? ¿Esté mayor grado de protección legislativa refleja alterando significativamente en las políticas empresarias de los intermediarios de la Internet, generando Términos de Política de Privacidad más protectivos? Para responder a esos problemas de investigación fue compuesto un marco teórico que reúne las contribuciones de reconocidos autores del área, como Antonio Henrique Perez-Luño, Stefano Rodotá y Manuel Castells, elegidos por su producción discutir las profundas alteraciones de la sociedad desencadenadas por la masiva utilización de las Tecnologías de la Información y de la Comunicación (TIC). Como forma de solucionar la problemática apuntada se optó por la utilización de abordaje deductivo, complementada por la adopción del método del procedimiento comparativo, partiéndose de la comprensión amplia de autodeterminación informativa, de sociedad informacional y de segmentación de comportamientos para el análisis específico de las legislaciones de los países investigados y de los Términos de Políticas de Privacidad allá utilizados por el Proveedor de Acceso TIERRA. Tales métodos fueron complementados por las técnicas de investigación bibliográfica y documental. Después del análisis se constató que la existencia de legislación específica sobre la protección de datos personales en internet amplía la protección del titular de los datos personales, privilegiando el ejercicio de su autodeterminación informativa, como ocurre con las legislaciones de la Argentina y de Uruguay, y, por otro lado, la ausencia de tal reglamentación tiende a dificultar el ejercicio del control por el titular de la destinación de sus datos personales. Como decorrencia de esa asimetría de protección, se verificó que los intermediarios del acceso a la Internet, de entre los cuales el proveedor Tierra , tienden a documentar su política de privacidad de forma diferenciada en estos locales, hecho que apunta para la mayor vulnerabilidad de los internautas brasileños y corrobora la necesidad de edición de legislación específica sobre el tema en Brasil. / O presente trabalho tem como objetivo investigar o tratamento jurídico conferido aos dados pessoais nos ordenamentos jurídicos da Argentina, Uruguai e Brasil, discutindo se suas legislações são eficazes para evitar a prática da segmentação comportamental ocorrida na Internet. Esta estratégia de marketing é utilizada por muitas empresas e apresenta forte potencial ofensivo aos direitos fundamentais dos internautas, especialmente o direito à privacidade, o que suscita novos conflitos emergentes da sociedade em rede. Apesar dessas novas situações de vulnerabilidade ao direito à privacidade, o Brasil é o único país do Mercado Comum do Sul (MERCOSUL) que ainda não conta com legislação específica sobre a proteção de dados pessoais (tangencialmente tratado pelo Marco Civil da Internet), diferentemente de Estados como Argentina e Uruguai, cuja legislação foi considerada com um nível de proteção adequado pela União Europeia, uma das precursoras no estudo dessa temática. Diante dessa assimetria nos ordenamentos jurídicos questionou-se: Qual o grau de proteção que estas legislações concedem ao cidadão internauta? Este maior grau de proteção legislativa surte um relfexo alterando significativamente nas políticas empresarias dos intermediários da Internet, gerando Termos de Política de Privacidade mais protetivos? Para responder a esses problemas de pesquisa foi composto um marco teórico que reúne as contribuições de reconhecidos autores da área, como Antonio Enrrique Perez-Luño, Stefano Rodotá e Manuel Castells, eleitos por sua produção discutir as profundas alterações da sociedade desencadeadas pela massiva utilização das Tecnologias da Informação e da Comunicação (TIC). Como forma de solucionar a problemática apontada optou-se pela utilização de abordagem dedutiva, complementada pela adoção do método do procedimento comparativo, partindo-se da compreensão ampla de autodeterminação informativa, de sociedade informacional e de segmentação de comportamentos para a análise específica das legislações dos países investigados e dos Termos de Políticas de Privacidade lá utilizados pelo Provedor de Acesso TERRA. Tais métodos foram complementados pelas técnicas de pesquisa bibliográfica e documental. Após a análise constatou-se que a existência de legislação específica sobre a proteção de dados pessoais na Internet amplia a proteção do titular dos dados pessoais, privilegiando o exercício da sua autodeterminação informativa, como ocorre com as legislações da Argentina e do Uruguai, e, por outro lado, a ausência de tal regulamentação tende a dificultar o exercício do controle pelo titular da destinação dos seus dados pessoais. Como decorrência dessa assimetria de proteção, verificou-se que os intermediários do acesso à Internet, dentre os quais o provedor Terra , tendem a documentar a sua política de privacidade de forma diferenciada nestes locais, fato que aponta para a maior vulnerabilidade dos internautas brasileiros e corrobora a necessidade de edição de legislação específica sobre o tema no Brasil.
|
Page generated in 0.053 seconds