151 |
COMUNICAÇÃO NA INTERNET E A VIOLAÇÃO DO DIREITO À PRIVACIDADE: UMA ANÁLISE AVALIATIVA DAS POLÍTICAS E TERMOS DE USO NA INTERNET / COMMUNICATION ON THE INTERNET AND THE VIOLATION OF THE RIGHT TO PRIVACY: AN EVALUATING ANALYSIS OF INTERNET POLICIES AND TERMS OF USESIMÕES, ALESSANDRA LOURENÇO 04 December 2017 (has links)
Submitted by Noeme Timbo (noeme.timbo@metodista.br) on 2018-03-20T15:59:11Z
No. of bitstreams: 1
Alessandra.pdf: 1822425 bytes, checksum: 652085a5723f5ea411b1777e273d1a0c (MD5) / Made available in DSpace on 2018-03-20T15:59:11Z (GMT). No. of bitstreams: 1
Alessandra.pdf: 1822425 bytes, checksum: 652085a5723f5ea411b1777e273d1a0c (MD5)
Previous issue date: 2017-12-04 / Communication via the Internet brought benefits, such as speed and accessibility, beyond geographical boundaries, but also with them spells such as violation of the right to privacy, monitoring and data collection. This paper aims to address these issues that deal with the right to communication and privacy, through an evaluation of the policies and / or terms of use of the ten largest online social networking applications in terms of number of users, respect to the collection of personal data and the way these data are used, based on their own criteria. As support for this study, it was necessary to carry out a bibliographic review, presenting topics such as the issue of internet surveillance, addressed by the authors Fernanda Bruno and Manuel Castells; the right to communication, addressed by Pedrinho A. Guareschi and Norberto Bobbio; and the right to privacy, addressed by Liliana Minardi Paesani; in dialogue with other scholars. Finally, the evaluation of the policies and / or terms of use is presented, aiming to bring the common aspects and possible flaws regarding communication with users regarding the use of their data and possible violations of the right to privacy. The research shows that communication to users through the policies and terms of use of the applications is often confusing and contradictory, as well as the issue of monitoring and surveillance against rights such as privacy and freedom of expression, hurting constitutions and other guarantees of the democratic rule of law. / A comunicação através da internet trouxe beneficios, como rapidez e acessibilidade, ultrapassando as fronteiras geográficas, porém vieram com eles também malefícios, como a violação ao direito à privacidade, com a monitoração e a coleta de dados. Este trabalho tem como objetivo abordar estas questões que tratam do direito à comunicação e à privacidade, por meio de uma análise avaliativa das políticas e/ou termos de uso dos dez maiores aplicativos de redes sociais on-line em número de usuários, no que diz respeito à coleta de dados pessoais e a forma como esses dados são utilizados, a partir de critérios próprios. Como suporte para este estudo, se fez necessário realizar uma revisão bibliográfica, apresentando temas como a questão da vigilância na internet, abordada pelos autores Fernanda Bruno e Manuel Castells; o direito à comunicação, abordado por Pedrinho A. Guareschi e Norberto Bobbio; e o direito à privacidade, abordado por Liliana Minardi Paesani; em diálogo com outros estudiosos da temática. Por fim é apresentada a análise avaliativa das políticas e/ou termos de uso, buscando trazer os aspectos comuns e as possíveis falhas no que diz respeito à comunicação com o usuários em relação ao uso dos seus dados e às possíveis violações ao direito à privacidade. A pesquisa mostra que a comunicação aos usuários através das políticas e termos de uso dos aplicativos se apresenta muitas vezes confusa e contraditória, além da questão da monitoração e vigilância ir de encontro a direitos como à privacidade e o de liberdade de expressão, ferindo constituições e outras garantias do estado democrático de direito.
|
152 |
[en] THE BRAZILIAN SECURITIES AND EXCHANGE COMMISSION (CVM) AND BANKING SECRECY INTO YHE BRAZILIAN CONSTITUTION: BALANCE BETWEEN THE RIGHT TO PRIVACY AND THE DUTY TO PROTECT THE SAVINGS FROM THE GENERAL PUBLIC / [pt] A CVM E O SIGILO BANCÁRIO NA CONSTITUIÇÃO BRASILEIRA: ENTRE O DIREITO À PRIVACIDADE E O DEVER DE PROTEÇÃO À POUPANÇA POPULARPAULO FERREIRA DIAS DA SILVA 25 October 2016 (has links)
[pt] A Comissão de Valores Mobiliários (CVM) é a entidade estatal que regula
o mercado de valores mobiliários brasileiro (MVM). Tal função abrange uma
ampla gama de ações, dentre as quais a edição e a promoção do cumprimento de
normas incidentes sobre as atividades econômicas desenvolvidas no MVM, a
apuração das infrações a essas normas e a aplicação de penalidades ao final do
curso de processos administrativos. Algumas dessas infrações administrativas
também configuram crimes na legislação brasileira. Trata-se de ofertas irregulares
de investimentos ao público em geral, usos de informação privilegiada,
modalidades de fraude ou manipulação de preços, sempre envolvendo a emissão e
a negociação de valores mobiliários. Não raro, a definição da autoria dessas
infrações, que de tão graves configuram crimes, depende da análise de dados
relacionados à movimentação financeira de pessoas, físicas ou jurídicas,
investigadas pela CVM. A possibilidade de acesso a dados dessa natureza foi
examinada pelo Supremo Tribunal Federal (STF) à luz do disposto no inciso XII
do artigo quinto da Constituição Brasileira, dispositivo que consagra o sigilo de dados,
mas também prevê o seu afastamento, desde que por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
instrução processual penal. Ao debruçar-se sobre essa realidade, a presente
dissertação procura verificar se o afastamento ou a inaplicabilidade do sigilo que
protege a movimentação financeira das pessoas, a chamada quebra de sigilo
bancário, quando destinada a espancar dúvidas sobre a autoria de infrações graves
investigadas pela CVM, é juridicamente sustentável. Com esse intuito, esboça
uma interpretação da Constituição Brasileira inspirada em princípios
constitucionais universais e na moderna doutrina do direito civil constitucional
europeu. / [en] The Brazilian Securities and Exchange Commission (CVM) is the entity
responsible to Securities market s regulation. For this function is needed a wide
range actions, such as the edition and promotion the compliance with rules about
the economic activities carried out in the securities market, investigation of
violations of these rules as well the application of penalties in the ending of an
administrative proceeding. Some of these administrative violations should also be
characterized as a crime into the Brazilian Law. It is irregular investments offering
for the general public, use of inside information and types of fraud or price
manipulation, always in issuing and trading securities. It is not uncommon to the
definition of authorship, so serious that configures such a crime, to depend of data
collection and analysis regarding financial activities from individuals or entities
submitted to a CVM investigation. The possibility to collect data regarding
financial activities had been submitted to the Brazilian Supreme Court of Justice
(STF) in the light of article fith, item XII, of the Brazilian Federal Constitution, that
establishes the Data Secrecy protection, but also provides its deviation, however
by court order, in hypothesis and under the rules established for the criminal
investigation or criminal proceeding s instructions. When looking at this reality,
the present thesis intends to verify if the inapplicability of the secrecy that protects
the financial activities from individuals or entities, called breach of banking
secrecy, when intended to repel doubts about the authorship of serious offenses
that are being investigated by CVM, is legally sustainable. Thus, it delineates an
interpretation of the Brazilian Federal Constitution equally inspired in
constitutional law universal principles and by the modern civil constitutional law
european doctrine.
|
153 |
Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeirosColombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
|
154 |
Marco Civil da Internet : a luta política em torno da privacidade do usuário e da liberdade de expressãoReis, Paulo Henrique de Souza January 2015 (has links)
Orientador: Prof. Dr. Cláudio Penteado / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Ciências Humanas e Sociais, 2015. / Este trabalho tem como objetivo mostrar como se despuseram os atores políticos dentro do processo de implementação do Marco Civil da Internet, evidenciando seus interesses, discursos, práticas, posicionamento e recursos. Para isso, utilizaremos como referencial teórico-metodológico Joan Subirats, que nos mostra conceitos de grande abrangência e que pode nos ajudar nesse exercício de enquadrar o Marco Civil da Internet como política pública. Ainda como método de pesquisa teremos um trabalho de campo, já que houve mobilizações e aulas públicas por parte dos ativistas pró-Marco Civil. Entendemos ele como uma política pública de comunicação, onde houve a evidenciação de um problema, a entrada em uma agenda e formulação deste. Isso desperta questões voltadas à relação política entre os princípios considerados fundamentais ao Marco Civil da Internet e atores sociais envolvidos nesse processo. De modo geral, queremos mostrar que a experiência do Marco Civil significou uma politização forte em torno dos princípios que o documento defende, onde a participação popular foi de grande importância para sua aprovação da Câmara dos
Deputados, além de ter sido uma experiência nova de política pública. / This research look to show how the political actors presented within the implementation of the Civil Rights Framework of Internet process, showing their interests, discourses, practices, positioning and resources. For this, we use as a theoretical and methodological reference Joan Subirats, which shows concepts of broad scope and that can help us in this exercise to frame the Civil Rights Framework as public policy. Even as a research method we field work, as there were public demonstrations and lessons from the pro-Marco Civil activists. We understand it as a public policy communication, where there was the disclosure of a problem, the entry into a schedule and formulation of this. This raises questions related to the political relationship between the principles considered fundamental to the Civil Marco Internet and social actors involved in this process. In general, we want to show that the experience of the Civil Marco meant a strong politicization around the principles that the paper argues, where popular participation was of great importance for approval of the House of Representatives, and has been a policy of new experience public.
|
155 |
Princípios do sigilo e da publicidade processual : colisão aparente entre os arts. 5, X e 93, IX da Constituição FederalDonato Henrique da Silva 13 December 2010 (has links)
A sociedade contemporânea parece haver se adaptado, com relativa parcimônia, às mudanças nas suas relações cotidianas e, assim sendo, assimilado, sem resistências, que necessita conviver com os novos fenômenos impostos por essas
transformações que acabam exigindo de todo o tecido social, inclusive do Estado, o respeito a direitos e garantias fundamentais positivados na Constituição Federal. A
proteção à intimidade, consagrado pelo art. 5, X, da Carta Magna de 1988, é uma dessas garantias que parece haver conquistado a unanimidade. O direito de estar só, de ter respeitada a sua privacidade, seus bens imateriais como a dignidade, a honra e a personalidade acabaram por se tornar condição sine qua non para o indivíduo manter uma relativa harmonia no convívio social. Ocorre que outras
disposições normativas também são consideradas imperativas para a configuração do Estado democrático de Direito, entre elas, a garantia da publicidade, que impõe transparência na realização dos atos dos Poderes constituídos da República, entre os quais se inclui o Judiciário também quando da prestação jurisdicional. No entanto, essa garantia constitucional prevista no art. 93, IX, da CF/88 recebe críticas por parte da doutrina, sob o espeque de que apesar do texto constitucional tratar da publicidade dos atos judiciais como regra, também diz, de maneira ambígua, que
esses mesmos atos podem ser praticados a portas fechadas, ou seja, de maneira sigilosa, limitando seu conhecimento às partes envolvidas e seus advogados. Assim, constata-se uma aparente colisão entre princípios, ou seja, qual dos princípios deve prevalecer verificando-se o caso concreto: O que trata do resguardo da intimidade dos indivíduos ou o que impõe publicidade a todos os atos processuais,
em consonância com o interesse público? Portanto, é esse intrincado questionamento que se procura esclarecer no presente trabalho, concluindo-se ao final que, verificando-se situações de colidência entre princípios, deve o intérprete
valer-se dos juízos de ponderação e razoabilidade com vistas à solução pelo afastamento de um deles
|
156 |
Sistema de integração de técnicas de proteção de privacidade que permitem personalização.Grande, Robson Eduardo de 14 November 2006 (has links)
Made available in DSpace on 2016-06-02T19:05:23Z (GMT). No. of bitstreams: 1
DissREG.pdf: 1589470 bytes, checksum: 69ce67b94e1fc68f190e2fec0ca9b41f (MD5)
Previous issue date: 2006-11-14 / Financiadora de Estudos e Projetos / The interface implementation in e-commerce applications must consider two
aspects: the privacy necessities of the user and the marketing utilization by the
personalization application in services provided by sites in the Web. In this context,
there are several mechanisms developed as to accomplish the data gathering as to bring
to the user certain privacy level. Sites use since formularies in Web pages until
techniques as clickstream, cookies and data mining to obtain information, to analyze
them and to accomplish personalization.
Current mechanisms for privacy protection are limited in their ability to provide
privacy guarantees to data gathered on the Web, and some of them don t allow the data
gathering by Web sites. The MASKS system manages the anonymity of its users and
allows the implicit collecting of data. It neither provides security in the explicit
gathering and nor allows the creation of browsing sessions via grouping of cookies into
groups of different interests. Project 3P introduces a mechanism to keep users aware of
privacy policies while they navigate Web sites. It adds low reliance to the implicit
gathering. Here, we introduce a new system that combines an extension of MASKS
system, an extension of P3P and an architecture of privacy certification. This combined
system gathers the best qualities of each mechanism, and removes their limitations. The
extended MASKS system includes sessions in the masking proxy to enable the creation
of browsing sessions. The extended P3P adds information about the user benefits in
disclosing his/her data to Web services. The privacy certificates guarantees the
accomplishment of the policies stated by sites. Tests with users were carried out in order
to compare and to evaluate the advantages of using this newly combined system. The
results showed that the combined system provides users navigation with higher
reliability. Thus, the implementation of this system proves useful for providing privacy
during Web browsing, without impeding data gathering. / A implementação da interface em aplicações de e-commerce deve considerar
dois aspectos: as necessidades de privacidade do usuário e a utilização de marketing
através da aplicação de personalização em serviços disponibilizados por sites na Web.
Nesse contexto, existem vários mecanismos desenvolvidos tanto para realizar a coleta
de dados quanto para trazer para o usuário certo nível de privacidade. Os sites usam
desde formulários em páginas Web até técnicas como clickstream, cookies e data
mining para obter informações, analisá-las e efetuar personalização.
Os mecanismos de proteção de privacidade existentes são limitados em fornecer
garantias de privacidade na navegação do usuário, e alguns não permitem a coleta de
dados dos sites Web. O sistema MASKS gerencia anonimato para o usuário e permite a
coleta implícita. Ele não fornece segurança na obtenção explícita e não permite sessões
de navegação pela divisão dos cookies em diferentes grupos de interesse. O Projeto 3P
introduz um mecanismo para manter os usuários cientes sobre políticas de privacidades
enquanto navegam por sites. Ele insere pouca confiabilidade para a coleta implícita.
Nesse trabalho, um sistema é desenvolvido para combinar uma extensão do sistema
MASKS, uma extensão do P3P e uma arquitetura de certificação de privacidade. Esse
sistema combinado concilia as qualidades de cada mecanismo e supre suas limitações.
O sistema MASKS estendido inclui sessões no proxy de mascaramento para possibilitar
a criação de sessões de navegação. O P3P estendido adiciona informações sobre os
benefícios do usuário ao divulgar seus dados para serviços Web. Os certificados de
privacidade garantem o cumprimento das políticas declaradas pelos sites. Testes com
usuários são realizados para comparar e avaliar as vantagens de uso desse novo sistema.
Os resultados mostraram que o sistema combinado fornece maior confiança na
navegação do usuário. Assim, a implementação desse sistema prova ser útil em prover
privacidade durante a navegação na Web, sem impedir a coleta de dados.
|
157 |
Avaliação dos mecanismos de Privacidade e Personalização na WebLobato, Luanna Lopes 23 May 2007 (has links)
Made available in DSpace on 2016-06-02T19:05:34Z (GMT). No. of bitstreams: 1
2161.pdf: 2749754 bytes, checksum: 965917617ab6405d945f0beb010e7202 (MD5)
Previous issue date: 2007-05-23 / Financiadora de Estudos e Projetos / In web services two points should be considered that end up conflicting: i) the user's right to have his privacy guaranteed and ii) the need of having the services personalized, providing a better user interaction on the Internet. The user's information, with regard to privacy, should be maintained in secrecy, so that the person in question would not feel
threatened when using the service. When thinking about personalization, the information should be known and filtered, in a way that makes it possible to discover the most relevant
information, so that, together with personalization techniques, they can be used by the sites. This work presents the steps taken for the development of a tool, PrivPerson , capable to analyzing the privacy and personalization mechanisms, being: tools, sites and use sceneries in a way that quantify/measure how much privacy and personalization they offer for the users. For such measurements, a base the taxonomies of classification of privacy and personalization was used, developed in this work and imposed in layers, in a way that it is possible to quantify
the privacy and personalization level of offered to the user by the observation of which layers the mechanism meditates. The mechanisms analysis for the proposed tool had the goals to supply the users quantitative values that aid the user in the context of use services. Apart from the above, a Case Study was developed with the objective of identifying the use of the taxonomies on sites, and to compare the manual evaluation on the sites, done in the Case Study, with the automated evaluation found in PrivPerson . With base in this study, it was observed that the sites doesn't have a standardization in the development of their Privacy
Politics, based on this, a standardization was developed for such politics, approaching information that are relevant be introduced to the users by the sites. / Nos serviços da web devem ser considerados dois pontos que acabam se conflitando: i) o direito do usuário em ter sua privacidade garantida, e ii) a necessidade do mesmo em ter
serviços personalizados, provendo melhor interação do usuário na Internet. As informações dos usuários, quando se tratando de privacidade, devem ser mantidas em sigilo, de forma que
os mesmos não se sintam ameaçados ao utilizarem os serviços da web. Quando pensando em personalização, as informações devem ser conhecidas e filtradas, recuperando as mais
relevantes para então, em conjunto com técnicas de personalização, serem utilizadas pelos sites. Este trabalho apresenta os passos seguidos para o desenvolvimento de uma ferramenta, chamada PrivPerson , capaz de analisar os mecanismos de privacidade e personalização existentes, sendo esses: ferramentas, sites e cenários de utilização, de forma a quantificar o nível de privacidade e personalização oferecido aos usuários. Para tal mensuração, utilizou-se
como base as taxonomias de classificação de privacidade e personalização, desenvolvidas neste trabalho. Estas são impostas em camadas, de modo que, a partir da observação de quais camadas o mecanismo contempla tornou-se possível quantificar o nível de privacidade e personalização oferecido. A análise de mecanismos pela ferramenta desenvolvida, objetivou fornecer aos usuários valores quantitativos que os auxiliem em seu contexto de utilização de serviços. Apresenta-se também neste trabalho, um Estudo de Caso, desenvolvido com o objetivo de identificar a utilização das taxonomias em sites, e ainda assim, comparar a avaliação manual, feita no Estudo de Caso, com a avaliação automatizada, feita através da PrivPerson . Com base nesse estudo, observou-se que os sites, de maneira geral, não seguem uma padronização no desenvolvimento de suas Políticas de Privacidade. Baseado nisto, foi desenvolvida uma padronização para tais políticas, abordando informações que são relevantes serem apresentadas aos usuários pelos sites.
|
158 |
Modelo I2P : recomendação de recursos baseando-se em preferências, interesses e popularidadeGotardo, Reginaldo Aparecido 22 August 2008 (has links)
Made available in DSpace on 2016-06-02T19:05:37Z (GMT). No. of bitstreams: 1
2131.pdf: 8350502 bytes, checksum: 4dc12e822d8a4aeea41a8ba2b85769f2 (MD5)
Previous issue date: 2008-08-22 / Financiadora de Estudos e Projetos / The development of technologies that assist in the teach-learning process is an rgued subject in some areas of knowledge. The great diffusion of Web-based Educational Systems (WbE-S) has been shown the popularization of distance learning and its support tools. The Tidia-Ae project, support by FAPESP, aim at the development of a WbE-S that can use the concept about high velocity internet. But, the WbE Systems don t have a personal treatment of user s necessities. So, the offers of personalization resources for systems aim at improving the teach-learning process using the treatment of real necessities of each user. The content recommendation, more specifically a recommendation system, is one of several techniques for that and it is a non-intrusive meaning of help user s in a system with a lot of information. This technique was used in Tidia-Ae environment to development of this thesis. This thesis presents the I2P model based on metrics of Interests, Preferences and Popularity which are acquired by the measuring of the relationship of users and system resources. These metrics provide a form to calculate the recommendation offers of resources. The calculation is done using Collaborative Filtering technique and the personalization is offered in collaborative form, considering the group learning. / O desenvolvimento de tecnologias que auxiliem no processo de ensinoaprendizagem é assunto discutido em várias áreas do conhecimento. A grande difusão de Sistemas Educacionais baseados nas tecnologias existentes na Web (também chamados de Sistemas Educacionais baseados na Web Web-based Educational Systems WbE-S) demonstra a popularização da educação a distância e das ferramentas de suporte a esta. O projeto Tidia-Ae, financiado pela FAPESP visa, sobretudo, o desenvolvimento de um WbE-S que possa explorar os conceitos da internet de alta velocidade. Os WbE-S, comumente, não possuem um tratamento personalizado das ações dos usuários no sistema. Assim, a oferta de recursos de personalização de sistemas visa melhorias no processo de ensino-aprendizagem através do tratamento das necessidades reais e pessoais de cada aluno. A recomendação de conteúdo é uma das possíveis técnicas para oferta de personalização. Trata-se de uma forma não intrusiva de auxiliar o processo de escolha dos usuários num sistema com grande conjunto de informações. Está técnica foi amplamente explorada e, junto com o projeto Tidia-Ae, serviu como base para a criação do modelo I2P. Este trabalho define e propõe o modelo I2P baseado em métricas de Interesses, Preferências e Popularidade obtidas no relacionamento entre os usuários e os recursos do sistema. Estas métricas fornecem o embasamento para oferta de recursos adequados às necessidades dos usuários num WbE-S. O cálculo para oferta de recomendação é realizado com a técnica de Filtragem Colaborativa e, assim, a personalização é oferecida de forma colaborativa, considerando o aprendizado em grupo.
|
159 |
Mecanismo para garantia de privacidade em redes sociais onlineBotelho, Rodrigo Pereira 25 August 2011 (has links)
Made available in DSpace on 2016-06-02T19:05:54Z (GMT). No. of bitstreams: 1
4059.pdf: 2485259 bytes, checksum: 983984e4a04b36bece1e3d350804b5e9 (MD5)
Previous issue date: 2011-08-25 / The use of online social networks for sharing personal data is becoming increasingly common. To join an online social network, users must agree to the online social networks policies and this generally implies agreeing that all posted data can be used for various purposes, for instance, to improve the service offered by the social network operator. Online social networks generally provide tools to allow users to restrict access to their shared data. However, these access restrictions applies only to social network users, enabling third parties and the social network itself access and use to these data. A data encryption based approach only is insufficient to ensure privacy and preserve the ability of the user to obtain personalized services. This paper presents a mechanism based on a well-known message format coupled with the use of methods for symmetric and asymmetric encryption to extend the privacy in online social networks, ensuring that certain user data types remain private to other network users, third parties and own social network, yet allowing the offering of personalized services. Additionally, a case study using the mechanism in a real online social network and an analysis of the mechanism are presented. / A utilização de redes sociais online para o compartilhamento de dados está se tornando cada vez mais comum. Para se inscrever em uma rede social online, os usuários devem concordar com as políticas que estas redes impõem e isto implica, na maioria das vezes, em concordar que todos os dados postados podem ser utilizados para diversos fins, por exemplo, para a melhoria do serviço oferecido pela rede social. Ao mesmo tempo, as redes sociais online geralmente fornecem ferramentas para que o acesso aos dados compartilhados pelos usuários seja restrito. No entanto, esta restrição de acesso aplicase apenas para usuários da rede social, possibilitando que terceiros e a própria rede social possam acessar e utilizar estes dados. Uma abordagem somente com criptografia dos dados é insuficiente para que a privacidade destes dados seja fornecida mantendo a possibilidade do usuário obter serviços personalizados. Este trabalho apresenta um mecanismo baseado em um formato de mensagens bem conhecido juntamente com a utilização de métodos de criptografia simétrica e assimétrica para estender a privacidade em redes sociais online, garantindo a privacidade de certos tipos de dados dos usuários em relação a outros usuários da rede, a terceiros e a própria rede social, possibilitando mesmo assim a aplicação de serviços personalizados para os usuários da rede social. Adicionalmente, um estudo de caso com a utilização do mecanismo em uma rede social online real e uma análise sobre o mecanismo são apresentados.
|
160 |
Modelo de controle de acesso adaptativoCereda, Paulo Roberto Massa 30 May 2008 (has links)
Made available in DSpace on 2016-06-02T19:05:55Z (GMT). No. of bitstreams: 1
1996.pdf: 1191035 bytes, checksum: b157897bb46cbc27928eb487403c2e75 (MD5)
Previous issue date: 2008-05-30 / Financiadora de Estudos e Projetos / Privacy has become an important aspect when modeling computational systems that have personal information and actions that deal with them. Control access models are used to provide security of such information. Some of these models, altough, are just applied to specific domains. It is proposed an access control model simple yet generic enough to comply with the security and privacy aspects of a system. The proposed model uses an adaptive automaton to perform the access control, and has a set of privacy commands, coded from a legislation or policy. These commands verify if a certain action in the systen may be characterized as a privacy violation. Moreover, the model may be used with auditing mechanisms to register actions in the system and guarantee the privacy. / A privacidade tornou-se um aspecto importante na modelagem de sistemas computacionais que envolvem informações pessoais e ações que as manipulam. Para garantir a segurança das informações, são utilizados modelos de controle de acesso. Alguns destes modelos tratam dos requisitos de privacidade, mas possuem aplicação apenas para domínios específicos. Este trabalho propõe um modelo de controle de acesso simplificado e genérico o suficiente para contemplar os requisitos de segurança e privacidade de um sistema. O modelo proposto utiliza um autômato adaptativo para realizar o controle de acesso, e possui um conjunto de comandos de privacidade, codificados a partir de uma legislação ou política, que verificam se uma determinada ação no sistema pode ser caracterizada como violação de privacidade. Além disso, o modelo permite a utilização de mecanismos de auditoria para registrar as ações no sistema e garantir a privacidade.
|
Page generated in 0.0485 seconds