• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 243
  • 6
  • 6
  • 4
  • 4
  • 4
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 256
  • 144
  • 135
  • 84
  • 77
  • 66
  • 51
  • 51
  • 50
  • 45
  • 40
  • 39
  • 37
  • 31
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

O direito antitruste na economia digital : implicações concorrenciais do acesso a dados

Rodrigues, Eduardo Henrique Kruel 09 March 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Direito, Programa de Pós-Graduação em Direito, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-05-11T13:15:11Z No. of bitstreams: 1 2016_EduardoHenriqueKruelRodrigues.pdf: 1274840 bytes, checksum: 1a3ad8e55b679093fa32b2493baac223 (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2016-05-26T18:54:38Z (GMT) No. of bitstreams: 1 2016_EduardoHenriqueKruelRodrigues.pdf: 1274840 bytes, checksum: 1a3ad8e55b679093fa32b2493baac223 (MD5) / Made available in DSpace on 2016-05-26T18:54:38Z (GMT). No. of bitstreams: 1 2016_EduardoHenriqueKruelRodrigues.pdf: 1274840 bytes, checksum: 1a3ad8e55b679093fa32b2493baac223 (MD5) / A crescente onda de concentrações envolvendo companhias digitais tem despertado a atenção de autoridades da concorrência para o problema em torno do acesso a dados. Todavia, muito se discute sobre a adequação desse ramo do direito a esse setor da economia. Enquanto este seria extremamente dinâmico, os instrumentos de atuação do direito antitruste seriam essencialmente estáticos. Essa diferença poderia levar à incompreensão de certas práticas comerciais e à aplicação indevida do direito antitruste, prejudicando o bem-estar social, sobretudo quando limitar os incentivos à inovação. Não obstante tais riscos, o direito concorrencial apresenta uma importante função na economia digital. O controle do poder econômico na nova economia é importante como forma de se garantir que a sociedade tenha a máxima fruição dos benefícios dos avanços tecnológicos. Em que pese a natureza não-rival de dados no mercado, insumo básico para a economia digital, isso não significa que a concorrência seja efetiva. Assimetrias informacionais e, mais importante, questões comportamentais servem como fatores para entrincheirar empresas incumbentes. Cabe ao direito antitruste se atentar a tais riscos e controlar o poder de mercado, quando necessário. _______________________________________________________________________________________________ ABSTRACT / The rising number of mergers involving digital companies has drawn attention of competition authorities to the problem regarding data access. However, there is much discussion about the suitability of this branch of law to the new economy. While the new economy is extremely dynamic, the instruments of antitrust law are essentially static. This difference could lead to the incomprehension of certain activities and to the improper application of the antitrust law, harming the social welfare, especially when limiting the incentives for innovation. Despite such risks, competition law has an important role in the digital economy. The control of economic power in the new economy is important to ensure that the society has the maximum enjoyment of the benefits of technological advances. Despite being a non-rival product, it does not follow that competition can be effective. Asymmetric information and, more importantly, behavioral issues serve as factors to entrench incumbent firms. Antitrust practitioners must attempt to those risks and control market power when necessary.
42

A insciência do usuário na fase de coleta de dados : privacidade em foco /

Affonso, Elaine Parra. January 2018 (has links)
Orientador: Ricardo César Gonçalves Sant'Ana / Banca: Plácida Leopoldina Ventura Amorim da Costa Santos / Banca: Guilherme Ataíde Dias / Banca: Silvana Drumond Monteiro / Banca: Ângela Maria Grossi de Carvalho / Resumo: A coleta de dados tem se tornado uma atividade predominante nos mais diversos meios digitais, em que as redes de computadores, principalmente a Internet, são essenciais para essa fase. A fim de minimizar a complexidade envolvida no uso de aplicações e de meios de comunicação, a relação usuário-tecnologia tem sido apoiada por interfaces cada vez mais amigáveis, o que contribui para que a coleta de dados, muitas vezes, ocorra de forma imperceptível ao usuário, tornando-o insciente sobre a coleta realizada pelos detentores de dados, situação que pode ferir o direito à privacidade de usuários e de referenciados. Para proporcionar consciência sobre a coleta de dados aos usuários, ambientes digitais disponibilizam políticas de privacidade com informações sobre essa fase, buscando conformidade às leis e aos regulamentos que amparam a proteção de dados pessoais, muito representada na literatura acadêmica por meio de modelos e técnicas para anonimização. A insciência sobre a coleta de dados pode estabelecer como o indivíduo se preocupa em relação às ameaças à sua privacidade e quais são as atitudes que ele deveria ter para ampliar a proteção de seus dados, que também pode ser estimulada pela carência de ações e de pesquisas de diversas áreas do conhecimento. Diante do exposto, o objetivo desta tese é caracterizar o contexto que favorece a insciência do usuário enquanto alvo de fases de coleta de dados em ambientes digitais, considerando implicações de privacidade. Para tanto, adotou-s... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: Data collection has become a predominant activity in several digital media, in which computer networks, especially the internet, are essential for this phase. In order to minimize the complexity involved in the use of applications and media, the relationship between user and technology has been supported by ever more friendly interfaces, which oftentimes contributes to that data collection often occurs imperceptibly. This procedure leads the user to lack of awareness about the collection performed by the data holders, a situation that may harm the right to the privacy of this user and the referenced users. In order to provide awareness about the data collection to the user, digital environments provide privacy policies with information on this phase, seeking compliance with laws and regulations that protect personal data, widely represented in the academic literature through models and techniques to anonymization in the phase of data recovery. The lack of awareness on the data collection can establish how the individual is concerned about threats to its privacy and what actions it should take to extend the protection of its data, which can also be stimulated by the lack of action and researches in several areas of the knowledge. In view of the above, the objective of this thesis is to characterize the context that favors the lack of awareness of the user while the target of data collection phases in digital environments, considering privacy implications. For that, the explora... (Complete abstract click electronic access below) / Doutor
43

Coleta de dados em redes sociais : privacidade de dados pessoais no acesso via Application Programming Interface /

Rodrigues, Fernando de Assis. January 2017 (has links)
Orientador: Ricardo Cesar Gonçalves Sant'Ana / Banca: Silvana Aparecida Borsetti Gregório Vidotti / Banca: Guilherme Ataíde Dias / Banca: Ana Alice Baptista Rodrigues / Banca: José Vicente Rodríguez Muñoz / Resumo: O desenvolvimento das redes sociais é tema de estudos de várias áreas do conhecimento, e com o aumento do uso da Internet em atividades profissionais e de entretenimento, surgiram as redes sociais online: serviços com o intuito de proporcionar uma interface de relacionamento entre indivíduos. Algumas destas redes possuem milhões de usuários, que consentiram acordo aos Termos de Uso. Os Termos de Uso destes serviços contém a delimitação dos processos de coleta de dados por agentes externos, criando um efeito em cascata de identificação do usuário, e pode potencializar atividades prejudiciais à privacidade. O estudo procura verificar se processos sistematizados de coleta de dados sobre documentos que contém características das interfaces de coleta das Application Programming Interfaces (APIs), e os Termos de Uso podem auxiliar a identificação de atividades potencialmente prejudiciais à privacidade dos usuários (referenciados) e revelar pré-requisitos de conhecimentos sobre as tecnologias envolvidas neste processo, conceitos prévios à identificação das características, e áreas profissionais envolvidas no entendimento das informações sobre tecnologias voltadas às APIs e condições dos Termos de Uso. O objetivo é propor um modelo de dados orientado a análise sobre questões de privacidade de dados pessoais, a partir da identificação das características da coleta de dados de referenciados via API, para auxiliar na identificação de potenciais ações e atividades prejudiciais à privacid... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: The development of social networks is a topic of study for several areas, and with the increased use of the Internet in professional and leisure activities, online social networks have emerged: services with the goal of providing an interface between individuals. Some of these networks have millions of users, who agree and give their consente to the Terms of Use. The Terms of Use of these services contain the delimitation of the processes of data collection by external agents, creating a cascading effect of user identification and can enhance activities which are detrimental to user privacy. This study looks to verify if the systematic data collection processes for documents which contain characteristics of the Application Programming Interfaces (APIs) data collection and the Terms of Use can help in identifying activities potentially harmful to user privacy (referenced) and reveal prerequisites of knowledge about the technology involved in this process, concepts prior to identifying characteristics and professional areas involved in understanding the technology of the API and the Terms of Use. The objective is to propose an analysis based data model on personal privacy data issues, from the identification of the characteristics of the collection of data from the referenced API to assisting in identifying potential actions and activities which are detrimental to privacy obtained through the data collection process. The research universe is limited to the services available on the Internet that use APIs as interoperability interfaces of their content and the sample was defined in three APIs: from Facebook, Twitter and LinkedIn. The methodology adopted was exploratory analysis, in qualitative form, with combined methods based on the exploitation of the technical characteristics of APIs and the reading of available documents, being segmented by the perspectives: professional ... / Doutor
44

Privacy by evidence: a software development methodology to provide privacy assurance.

BARBOSA, Pedro Yóssis Silva. 30 August 2018 (has links)
Submitted by Lucienne Costa (lucienneferreira@ufcg.edu.br) on 2018-08-30T21:18:48Z No. of bitstreams: 1 PEDRO YÓSSIS SILVA BARBOSA – TESE (PPGCC) 2018.pdf: 5191620 bytes, checksum: bf226ff6b5409b6330fd126cc2677503 (MD5) / Made available in DSpace on 2018-08-30T21:18:48Z (GMT). No. of bitstreams: 1 PEDRO YÓSSIS SILVA BARBOSA – TESE (PPGCC) 2018.pdf: 5191620 bytes, checksum: bf226ff6b5409b6330fd126cc2677503 (MD5) Previous issue date: 2018-02 / Capes / Em um mundo cada vez mais conectado, uma diversidade de softwares e sensores coletam dados dos ambientes e seus habitantes. Devido à riqueza das informações coletadas, privacidade se torna um requisito importante. Aplicações estão sendo desenvolvidas, e, apesar de existirem princípios e regras para lidar com a privacidade dos indivíduos, faltam metodologias para guiar a integração das diretrizes de privacidade em um processo de desenvolvimento. Metodologias existentes como o Privacidade desde a Concepção (do inglês Privacy by Design – PbD) ainda são vagas e deixam muitos questionamentos em aberto sobre como aplicá-las na prática. Neste trabalho, nós propomos o conceito de Privacidade por Evidência (do inglês Privacy by Evidence – PbE), uma metodologia de desenvolvimento de software para prover privacidade. Dada a dificuldade em prover privacidade total, propomos que as documentações das mitigações sejam em formas de evidências de privacidade, objetivando aumentar a confiança no projeto. Para validar a eficácia, PbE tem sido utilizada durante o desenvolvimento de quatro aplicações que servem como estudos de caso. O primeiro estudo de caso considerado é uma aplicação de medição inteligente de energia; o segundo considera uma aplicação de contagem e monitoramento de pessoas; o terceiro considera um sistema de monitoramento de eficiência energética; e o quarto considera um sistema de autenticação de dois fatores. Para estas aplicações, os times proveram sete,cinco,cinco e quatro evidências de privacidade, respectivamente, e concluimos que a PbE pode ser efetiva em ajudar a entender e a tratar as necessidades de proteção à privacidade quando se está desenvolvendo software. / In anincreasinglyconnectedworld,adiversityofsoftwareandsensorscollectdatafromthe environmentanditsinhabitants.Becauseoftherichnessoftheinformationcollected,privacy becomes animportantrequirement.Applicationsarebeingdeveloped,and,althoughthere are principlesandrulesregardingtheprivacyofindividuals,thereisstillalackofmethod- ologies toguidetheintegrationofprivacyguidelinesintothedevelopmentprocess.Existing methodologies likethe Privacy byDesign (PbD) arestillvagueandleavemanyopenques- tions onhowtoapplytheminpractice.Inthisworkweproposetheconceptof Privacy by Evidence (PbE), asoftwaredevelopmentmethodologytoprovideprivacyassurance.Given the difficultyinprovidingtotalprivacyinmanyapplications,weproposetodocumentthe mitigationsinformofevidencesofprivacy,aimingtoincreasetheconfidenceoftheproject. Tovalidateitseffectiveness, PbE has beenusedduringthedevelopmentoffourapplications that serveascasestudies.Thefirstconsideredcasestudyisasmartmeteringapplication; the secondconsidersapeoplecountingandmonitoringapplication;thethirdconsidersan energyefficiencymonitoringsystem;andthefourthconsidersatwofactorauthentication system. Fortheseapplications,theteamswereabletoprovideseven,five,five,andfour evidencesofprivacy,respectively,andweconcludethat PbE can beeffectiveinhelpingto understand andtoaddresstheprivacyprotectionneedswhendevelopingsoftware.
45

Uma Abordagem Para Aumentar a Privacidade de Localização Assegurada por Mix-Zones em Redes Veiculares

Carianha, Antônio Marcos Lopez Fernandez 13 October 2011 (has links)
Submitted by Diogo Barreiros (diogo.barreiros@ufba.br) on 2017-02-09T18:07:26Z No. of bitstreams: 1 Dissertação_Antônio_Carianha.pdf: 918883 bytes, checksum: 8f268850189f18efdff2b10f919f8f62 (MD5) / Approved for entry into archive by Vanessa Reis (vanessa.jamile@ufba.br) on 2017-02-10T12:18:52Z (GMT) No. of bitstreams: 1 Dissertação_Antônio_Carianha.pdf: 918883 bytes, checksum: 8f268850189f18efdff2b10f919f8f62 (MD5) / Made available in DSpace on 2017-02-10T12:18:52Z (GMT). No. of bitstreams: 1 Dissertação_Antônio_Carianha.pdf: 918883 bytes, checksum: 8f268850189f18efdff2b10f919f8f62 (MD5) / As redes veiculares consistem em sistemas de comunicação que possibilitam que nos veiculares possam interagir entre si e com uma infraestrutura de suporte existente ao longo do caminho percorrido por estes. Exemplos de possíveis aplicações para estas redes incluem prevenção de colisões e difusão de informações sobre condições de tráfego e da pista. Um dos principais desafios para sua adoção em larga escala é garantir a privacidade de informações particulares dos seus usuários, tais como identidade do motorista, dinâmica de seus automóveis e percurso realizado rotineiramente. A ausência da garantia de privacidade pode inibir a participação dos usuários em redes veiculares, resultando no fracasso da implantação destas. Para proteger a privacidade de localização do usuário, este deve permanecer anônimo e não-rastreável durante seu percurso. Soluções recentes asseguram privacidade de localização por meio de mix-zones', regiões onde um nó veicular pode mudar sua identidade temporária (pseudônimo) sem ser rastreado. Embora as mix-zones evitem ataques provindos de fora da rede de comunicação veicular, elas são vulneráveis a ataques internos, pois dentro de uma mix-zone as mensagens são codificadas por meio de uma chave secreta de grupo. Para tratar de tal vulnerabilidade, este trabalho propõe novos mecanismos, de modo a contribuir para aumentar o nível de privacidade de localização proporcionado por tais regiões. Através da realização de simulações minuciosas, a abordagem proposta é avaliada e comparada a soluções existentes. Os resultados mostram que a solução proposta é viável e fornece maior nível de privacidade de localização.
46

Uma abordagem distribuída para preservação de privacidade na publicação de dados de trajetória / A distributed approach for privacy preservation in the publication of trajectory data

Brito, Felipe Timbó January 2016 (has links)
BRITO, Felipe Timbó. Uma abordagem distribuída para preservação de privacidade na publicação de dados de trajetória. 2016. 66 f. Dissertação (mestrado em computação)- Universidade Federal do Ceará, Fortaleza-CE, 2016. / Submitted by Elineudson Ribeiro (elineudsonr@gmail.com) on 2016-03-31T18:54:31Z No. of bitstreams: 1 2016_dis_ftbrito.pdf: 3114981 bytes, checksum: 501bbf667d876e76c74a7911fc7b2c3b (MD5) / Approved for entry into archive by Rocilda Sales (rocilda@ufc.br) on 2016-04-25T12:34:13Z (GMT) No. of bitstreams: 1 2016_dis_ftbrito.pdf: 3114981 bytes, checksum: 501bbf667d876e76c74a7911fc7b2c3b (MD5) / Made available in DSpace on 2016-04-25T12:34:13Z (GMT). No. of bitstreams: 1 2016_dis_ftbrito.pdf: 3114981 bytes, checksum: 501bbf667d876e76c74a7911fc7b2c3b (MD5) Previous issue date: 2016 / Advancements in mobile computing techniques along with the pervasiveness of location-based services have generated a great amount of trajectory data. These data can be used for various data analysis purposes such as traffic flow analysis, infrastructure planning, understanding of human behavior, etc. However, publishing this amount of trajectory data may lead to serious risks of privacy breach. Quasi-identifiers are trajectory points that can be linked to external information and be used to identify individuals associated with trajectories. Therefore, by analyzing quasi-identifiers, a malicious user may be able to trace anonymous trajectories back to individuals with the aid of location-aware social networking applications, for example. Most existing trajectory data anonymization approaches were proposed for centralized computing environments, so they usually present poor performance to anonymize large trajectory data sets. In this work we propose a distributed and efficient strategy that adopts the $k^m$-anonymity privacy model and uses the scalable MapReduce paradigm, which allows finding quasi-identifiers in larger amount of data. We also present a technique to minimize the loss of information by selecting key locations from the quasi-identifiers to be suppressed. Experimental evaluation results demonstrate that our proposed approach for trajectory data anonymization is more scalable and efficient than existing works in the literature. / Avanços em técnicas de computação móvel aliados à difusão de serviços baseados em localização têm gerado uma grande quantidade de dados de trajetória. Tais dados podem ser utilizados para diversas finalidades, tais como análise de fluxo de tráfego, planejamento de infraestrutura, entendimento do comportamento humano, etc. No entanto, a publicação destes dados pode levar a sérios riscos de violação de privacidade. Semi-identificadores são pontos de trajetória que podem ser combinados com informações externas e utilizados para identificar indivíduos associados à sua trajetória. Por esse motivo, analisando semi-identificadores, um usuário malicioso pode ser capaz de restaurar trajetórias anonimizadas de indivíduos por meio de aplicações de redes sociais baseadas em localização, por exemplo. Muitas das abordagens já existentes envolvendo anonimização de dados foram propostas para ambientes de computação centralizados, assim elas geralmente apresentam um baixo desempenho para anonimizar grandes conjuntos de dados de trajetória. Neste trabalho propomos uma estratégia distribuída e eficiente que adota o modelo de privacidade km-anonimato e utiliza o escalável paradigma MapReduce, o qual permite encontrar semi-identificadores em um grande volume de dados. Nós também apresentamos uma técnica que minimiza a perda de informação selecionando localizações chaves a serem removidas a partir do conjunto de semi-identificadores. Resultados de avaliação experimental demonstram que nossa solução de anonimização é mais escalável e eficiente que trabalhos já existentes na literatura.
47

Direito à intimidade genética na relação de emprego

Andrade, Carlos Frederico Guerra January 2008 (has links)
Submitted by Ana Valéria de Jesus Moura (anavaleria_131@hotmail.com) on 2014-09-08T20:27:20Z No. of bitstreams: 18 Capa.pdf: 9787 bytes, checksum: af8a511e227c90229121dc3ce8d9ee99 (MD5) Agradecimentos.pdf: 11758 bytes, checksum: d1067720ab3ad177fd34f3d0d3f429ec (MD5) Abstract.pdf: 6355 bytes, checksum: 562db8b7f7eb3e00bfe245649ce3e4d5 (MD5) Dedicatória.pdf: 3257 bytes, checksum: 4f057064c2b5c8826b57d0e02821657e (MD5) DECRETO Nº 6.042.pdf: 37965 bytes, checksum: af0361d79005ad06e4d0d5a4b6a9eb22 (MD5) Dissertação Final.pdf: 451582 bytes, checksum: 349ef0f480ba9549d7851bcf99313db5 (MD5) Folhaderosto.pdf: 4558 bytes, checksum: f067e613b1d902e8f8386308e9396593 (MD5) HC 71373-4 - Leading Case.pdf: 2471602 bytes, checksum: ca960fd4fad97e6192feed9b09f345b7 (MD5) HC 76060-4.pdf: 285231 bytes, checksum: c6e0423dd380fc3e61fa8ba7a74da453 (MD5) INSTRUÇÃO NORMATIVA INSS 16.pdf: 25109 bytes, checksum: b5fa5317b17a62ec4b7fd8477395f8eb (MD5) Mensagens introdutórias.pdf: 3543 bytes, checksum: 46ef319aab4adc7c9e5bf5fb96901795 (MD5) MPS Nº 457 DE 22.11.2007.pdf: 8379 bytes, checksum: 523f719c9136edb650ffaccbeae8dddd (MD5) MPS Nº 457 DE 22.11.2007.pdf: 8379 bytes, checksum: 523f719c9136edb650ffaccbeae8dddd (MD5) Reclamação - STF - 2040-1 - Glória Trevi.pdf: 3674637 bytes, checksum: 632ef3f0eee87ff23ab2328a9b33363a (MD5) Referências.pdf: 31063 bytes, checksum: d48b8d5d615a6b32f904389c1282c9f0 (MD5) Resumo Língua Portuguesa.pdf: 6829 bytes, checksum: ce335c7a63c55ca2651e0f5908edb8a4 (MD5) Sumário.pdf: 15918 bytes, checksum: dc6638142cab74f522d0846e2dfd8769 (MD5) Termo de aprovação.pdf: 6915 bytes, checksum: 4258a8ece89fc3652301a6fc4b5c2d7a (MD5) / Approved for entry into archive by Ana Valéria de Jesus Moura (anavaleria_131@hotmail.com) on 2014-09-08T20:28:02Z (GMT) No. of bitstreams: 18 Capa.pdf: 9787 bytes, checksum: af8a511e227c90229121dc3ce8d9ee99 (MD5) Agradecimentos.pdf: 11758 bytes, checksum: d1067720ab3ad177fd34f3d0d3f429ec (MD5) Abstract.pdf: 6355 bytes, checksum: 562db8b7f7eb3e00bfe245649ce3e4d5 (MD5) Dedicatória.pdf: 3257 bytes, checksum: 4f057064c2b5c8826b57d0e02821657e (MD5) DECRETO Nº 6.042.pdf: 37965 bytes, checksum: af0361d79005ad06e4d0d5a4b6a9eb22 (MD5) Dissertação Final.pdf: 451582 bytes, checksum: 349ef0f480ba9549d7851bcf99313db5 (MD5) Folhaderosto.pdf: 4558 bytes, checksum: f067e613b1d902e8f8386308e9396593 (MD5) HC 71373-4 - Leading Case.pdf: 2471602 bytes, checksum: ca960fd4fad97e6192feed9b09f345b7 (MD5) HC 76060-4.pdf: 285231 bytes, checksum: c6e0423dd380fc3e61fa8ba7a74da453 (MD5) INSTRUÇÃO NORMATIVA INSS 16.pdf: 25109 bytes, checksum: b5fa5317b17a62ec4b7fd8477395f8eb (MD5) Mensagens introdutórias.pdf: 3543 bytes, checksum: 46ef319aab4adc7c9e5bf5fb96901795 (MD5) MPS Nº 457 DE 22.11.2007.pdf: 8379 bytes, checksum: 523f719c9136edb650ffaccbeae8dddd (MD5) MPS Nº 457 DE 22.11.2007.pdf: 8379 bytes, checksum: 523f719c9136edb650ffaccbeae8dddd (MD5) Reclamação - STF - 2040-1 - Glória Trevi.pdf: 3674637 bytes, checksum: 632ef3f0eee87ff23ab2328a9b33363a (MD5) Referências.pdf: 31063 bytes, checksum: d48b8d5d615a6b32f904389c1282c9f0 (MD5) Resumo Língua Portuguesa.pdf: 6829 bytes, checksum: ce335c7a63c55ca2651e0f5908edb8a4 (MD5) Sumário.pdf: 15918 bytes, checksum: dc6638142cab74f522d0846e2dfd8769 (MD5) Termo de aprovação.pdf: 6915 bytes, checksum: 4258a8ece89fc3652301a6fc4b5c2d7a (MD5) / Made available in DSpace on 2014-09-08T20:28:02Z (GMT). No. of bitstreams: 18 Capa.pdf: 9787 bytes, checksum: af8a511e227c90229121dc3ce8d9ee99 (MD5) Agradecimentos.pdf: 11758 bytes, checksum: d1067720ab3ad177fd34f3d0d3f429ec (MD5) Abstract.pdf: 6355 bytes, checksum: 562db8b7f7eb3e00bfe245649ce3e4d5 (MD5) Dedicatória.pdf: 3257 bytes, checksum: 4f057064c2b5c8826b57d0e02821657e (MD5) DECRETO Nº 6.042.pdf: 37965 bytes, checksum: af0361d79005ad06e4d0d5a4b6a9eb22 (MD5) Dissertação Final.pdf: 451582 bytes, checksum: 349ef0f480ba9549d7851bcf99313db5 (MD5) Folhaderosto.pdf: 4558 bytes, checksum: f067e613b1d902e8f8386308e9396593 (MD5) HC 71373-4 - Leading Case.pdf: 2471602 bytes, checksum: ca960fd4fad97e6192feed9b09f345b7 (MD5) HC 76060-4.pdf: 285231 bytes, checksum: c6e0423dd380fc3e61fa8ba7a74da453 (MD5) INSTRUÇÃO NORMATIVA INSS 16.pdf: 25109 bytes, checksum: b5fa5317b17a62ec4b7fd8477395f8eb (MD5) Mensagens introdutórias.pdf: 3543 bytes, checksum: 46ef319aab4adc7c9e5bf5fb96901795 (MD5) MPS Nº 457 DE 22.11.2007.pdf: 8379 bytes, checksum: 523f719c9136edb650ffaccbeae8dddd (MD5) MPS Nº 457 DE 22.11.2007.pdf: 8379 bytes, checksum: 523f719c9136edb650ffaccbeae8dddd (MD5) Reclamação - STF - 2040-1 - Glória Trevi.pdf: 3674637 bytes, checksum: 632ef3f0eee87ff23ab2328a9b33363a (MD5) Referências.pdf: 31063 bytes, checksum: d48b8d5d615a6b32f904389c1282c9f0 (MD5) Resumo Língua Portuguesa.pdf: 6829 bytes, checksum: ce335c7a63c55ca2651e0f5908edb8a4 (MD5) Sumário.pdf: 15918 bytes, checksum: dc6638142cab74f522d0846e2dfd8769 (MD5) Termo de aprovação.pdf: 6915 bytes, checksum: 4258a8ece89fc3652301a6fc4b5c2d7a (MD5) / A dissertação aborda o direito à intimidade genética na relação de emprego. Inicia fazendo uma abordagem dos direitos da personalidade, sua definição, características e classificação, para, em seguida, enfrentar a questão propriamente dita da intimidade genética. Ao analisar este tema, são levantadas diversas problemáticas, tais como definição, características e forma de acesso ao genoma humano; os elementos, a natureza jurídica, os sujeitos e limites da intimidade genética; as discussões atinentes às provas genéticas e à própria medicina preditiva ou genômica. Para fundamentar a existência de um direito à intimidade genética, são colacionados as Declarações, Resoluções, Recomendações e Convenções Internacionais e em especial, os artigos da Constituição Federal de 1988 asseguradores deste direito. Analisa-se, a seguir, o direito à intimidade genética na relação de emprego, fazendo um estudo dos artigos da CLT, da NR-7 e da Lei 11.430/2006 em face de temas bioéticos como vulnerabilidade, consentimento livre e esclarecido, obtenção e utilização de informações genéticas, confidencialidade e sigilo dos resultados. Tais questões são contrapostas a temas próprios do Direito do Trabalho como a obrigação do empregador de realizar exames médicos; a preservação e a segurança do meio ambiente de trabalho; a liberdade de contratar do empregador. Ante esta colisão de direitos, aponta-se a resolução do conflito mediante a ponderação de interesses, através da utilização dos princípios da razoabilidade e da proporcionalidade. Ao final, sustenta-se a existência de um direito à intimidade genética na relação de emprego, apontando-se, entretanto, critérios objetivos para a sua realização.
48

Espaços públicos no Direito Privado: privacidade e divulgação de remuneração no mercado de capitais

Ferreira Neto, Ermiro January 2014 (has links)
Submitted by Ana Valéria de Jesus Moura (anavaleria_131@hotmail.com) on 2014-11-13T16:50:03Z No. of bitstreams: 1 ERMIRO FERREIRA NETO - VERSÃO DEFINITIVA PARA DEPÓSITO -- DISSERTAÇÃO DE MESTRADO.23.04.pdf: 1117780 bytes, checksum: 65d78e968060c04e7ed8603936399785 (MD5) / Approved for entry into archive by Ana Valéria de Jesus Moura (anavaleria_131@hotmail.com) on 2014-11-13T16:50:18Z (GMT) No. of bitstreams: 1 ERMIRO FERREIRA NETO - VERSÃO DEFINITIVA PARA DEPÓSITO -- DISSERTAÇÃO DE MESTRADO.23.04.pdf: 1117780 bytes, checksum: 65d78e968060c04e7ed8603936399785 (MD5) / Made available in DSpace on 2014-11-13T16:50:18Z (GMT). No. of bitstreams: 1 ERMIRO FERREIRA NETO - VERSÃO DEFINITIVA PARA DEPÓSITO -- DISSERTAÇÃO DE MESTRADO.23.04.pdf: 1117780 bytes, checksum: 65d78e968060c04e7ed8603936399785 (MD5) / A doutrina reconhece, no âmbito dos mercados de capitais, a existência do princípio da transparência (full disclosure). Tal princípio desdobra-se em regras que impõem a divulgação do máximo de informações possível, com relação à Companhia e seus dirigentes, como modo de garantir a boa regulação dos mercados. Tal divulgação, potencialmente, viola o direito à privacidade dos dirigentes, particularmente com relação às informações relacionadas a remuneração auferida. O trabalho procura demonstrar que as exigências editadas, no Brasil, pela Comissão de Valores Mobiliários, com relação a divulgação da remuneração dos dirigentes de Companhias abertas mostram-se compatíveis com a ordem jurídica brasileira. Defende-se a existência de interesse público imanente ao bom funcionamento dos mercados econômicos, bem assim no que toca ao direito de informação do consumidor. Nestes dois casos, a divulgação da remuneração pode ser conectada à própria noção de função social da empresa, de modo a encontrar amparo constitucional (artigo 170, Constituição Federal). O interesse público, na espécie, permitiria a flexibilização da privacidade de dirigentes de Companhias abertas, de modo semelhante ao quanto já admitido no âmbito da Administração pública (Lei federal n. 12.527/2011) – o que permite explorar, também neste trabalho, os novos contornos da distinção entre direito público e direito privado.
49

O sigilo bancário e a atividade fiscal

Makki, Salma Ribeiro January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências Jurídicas. Programa de Pós-Graduação em Direito / Made available in DSpace on 2012-10-18T12:52:41Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T20:49:41Z : No. of bitstreams: 1 181635.pdf: 2203495 bytes, checksum: 6d59ceb49dec433096c4034dbb1f8e2d (MD5) / O objeto da presente dissertação é o sigilo bancário, tratado sob o ponto de vista da possibilidade de acesso à administração tributária de informações resguardadas pelo segredo bancário. Pretendeu-se, no estudo, dimensionar o sigilo bancário como uma garantia constitucional à privacidade em contraposição ao interesse coletivo na obtenção de dados para uma administração tributária mais eficiente. Para isso, analisou-se o segredo bancário através da origem, função, fundamentos, embasamento legal e a posição dos tribunais sobre a matéria, visando apurar a importância do instituto como um bem jurídico.
50

O direito à privacidade na sociedade da informação : efetividade desse direito fundamental diante dos avanços da tecnologia da informação

Vieira, Tatiana Malta 14 March 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Direito, 2007. / Submitted by Fabrícia da Silva Costa Feitosa (fabriciascf@gmail.com) on 2010-01-20T16:20:27Z No. of bitstreams: 1 2007_TatianaMaltaVieira.pdf: 1561703 bytes, checksum: 27ae56a6e1a1afa2be3559c0d504fdfd (MD5) / Approved for entry into archive by Carolina Campos(carolinacamposmaia@gmail.com) on 2010-01-20T18:17:19Z (GMT) No. of bitstreams: 1 2007_TatianaMaltaVieira.pdf: 1561703 bytes, checksum: 27ae56a6e1a1afa2be3559c0d504fdfd (MD5) / Made available in DSpace on 2010-01-20T18:17:19Z (GMT). No. of bitstreams: 1 2007_TatianaMaltaVieira.pdf: 1561703 bytes, checksum: 27ae56a6e1a1afa2be3559c0d504fdfd (MD5) Previous issue date: 2007-03-14 / Esta pesquisa apresenta uma análise do direito à privacidade na sociedade da informação, segundo perspectiva do direito constitucional e do direito da informática. Objetiva-se (i) mostrar como o ordenamento jurídico nacional, estrangeiro e internacional tratam o direito à privacidade; (ii) analisar as múltiplas dimensões desse direito fundamental, enfatizando o seu aspecto positivo, como forma de contribuir para maior efetividade dessa garantia; e (iii) alertar para os riscos da tecnologia à privacidade no cenário da sociedade da informação. O direito à privacidade protege a intimidade, a vida privada, o domicílio, a correspondência, as comunicações e os dados pessoais de uma pessoa e possui caráter eminentemente elástico e variável, conforme o tempo, o espaço e o titular da garantia. A privacidade de políticos, artistas e atletas sujeita-se a parâmetros de aferição menos rígidos do que a privacidade de pessoas anônimas. Em sua dimensão negativa, o direito à privacidade protege a intimidade e a vida privada do indivíduo contra intromissões do poder público e dos demais concidadãos, ao passo que, em sua dimensão positiva, impõe ao Estado o dever de implementar as medidas administrativas e legislativas necessárias para garantir a privacidade dos cidadãos, protegendo-os das intromissões provenientes de particulares ou de outros Estados. O direito à privacidade tem caráter relativo, sujeitando-se a restrições expressas, nas modalidades direta e indiretamente constitucionais, e a restrições implícitas, quando colide com outros valores constitucionais. No cenário da sociedade da informação, intensifica-se o interesse tanto dos governos quanto da iniciativa privada em imiscuir-se na privacidade alheia. A vigilância sobre os indivíduos sofre devastador avanço com o advento da tecnologia da informação, consumando-se mediante dispositivos que permitem o permanente monitoramento e controle do comportamento das pessoas. Destacam-se os riscos da internet à privacidade, especialmente no que concerne ao tratamento automatizado de dados pessoais, enfatizando-se a necessidade de regulamentação do direito à autodeterminação informativa no que concerne (i) aos princípios aplicáveis ao tratamento de tais dados, (ii) aos direitos garantidos aos titulares das informações, (iii) aos deveres dos responsáveis pelo tratamento, (iv) às sanções aplicáveis pelo descumprimento destes preceitos, dentre outros procedimentos necessários à proteção da intimidade e da vida privada das pessoas diante dos novos recursos tecnológicos. _______________________________________________________________________________ ABSTRACT / This research presents an analisys on the right to privacy in information society, from a juridical approach towards the constitutional law and cyberlaw. It aims (i) to demonstrate how the national, foreign and international legal systems deal with the right to privacy; (ii) to analyze the multiple dimensions of this fundamental right by emphasizing its positive aspect, in order to contribute for its effectiveness; and (iii) to warn about the risks to privacy brought about by technology in information society scenario. The right to privacy comprises intimacy, private life, dwelling, mail, communications and one's personal data within its protection range, mostly exhibiting an elastic and variable character according to time, place and the right holder. The privacy of politicians, artists and athletes is bond to weaker standards in comparison to anonymous people. In its negative aspect, the right to privacy protects the individual's intimacy and private life against public authorities and other citizens' trespasses, whereas in its positive aspect it imposes the state the duty to carry out administrative and legislative measures needed to ensure citizen's privacy, sheltering them from other people's or other states' trespasses. The right to privacy has a relative figure, conforming to explicit constitutional constraints, either directly or indirectly, as well as implicit constraints, when it collides with other constitutional values. In the background of information society, both governments and the private sector's interest in meddling someone else's privacy increases. Surveillance over individuals experience a stunning improvement as a result of information technology, consisting of devices which allow monitoring and controlling people's behavior. The risks of internet to privacy shall be highlighted, especially when it comes to the automated processing of personal data, in order to emphasize the necessity of regulation of the right to informational self-determination, regarding (i) the principles enforceable to these data processing, (ii) the rights ensured to the information holders, (iii) the duties of the ones who are accountable for the data disclosure, (iv) the sanctions due to the violation of these precepts, among other procedures necessary for protecting people's intimacy and private life opposite the ultimate technological resources.

Page generated in 0.0181 seconds