• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 243
  • 6
  • 6
  • 4
  • 4
  • 4
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 256
  • 144
  • 135
  • 84
  • 77
  • 66
  • 51
  • 51
  • 50
  • 45
  • 40
  • 39
  • 37
  • 31
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

A reserva da intimidade nas interceptações telefônicas frente aos limites hermenêuticos no Estado Democrático de Direito

Tasoko, Marcelle Agostinho 11 December 2013 (has links)
Made available in DSpace on 2016-04-26T20:22:30Z (GMT). No. of bitstreams: 1 Marcelle Agostinho Tasoko.pdf: 1160793 bytes, checksum: bcda5d338e49aa27c0affc7e1c8bfd45 (MD5) Previous issue date: 2013-12-11 / The scope of this study is to analyze the principle of intimacy, privacy, and inviolability of telephone communications, which are constitutionally protected as fundamental rights, such protection should be guided by the constitutional foundation of human dignity. However, given that there are no absolute rights, the Constitution of the Federative Republic of Brazil in 1988, brings the possibility of restricting such rights through the interception of telephone communications in cases of investigation or criminal. Thus, in 1996, was positively valued specific legislation to regulate the restriction of these constitutional principles. Faced with the social development, some cases of wiretapping began to occur without due regard to legal parameters, leading to the need for the judiciary to weigh the rights involved in each case, through the flexibility of fundamental rights. Thereby, to justify judicial decisions, the Superior Courts started to use the Constitutional hermeneutics, based on general theories of law, to conform the application outside the legal limits, allowing for a possible legal uncertainty on this theme. Therefore, this study seeks to reflect what limits must parameterize the judiciary in relation to interception of telephone communications / O presente estudo tem por objetivo analisar os princípios constitucionais à intimidade, à privacidade, e à inviolabilidade das comunicações telefônicas, assegurados como direitos fundamentais pela Carta Magna, com fundamento no respeito à dignidade da pessoa humana. Tendo em vista que não existem direitos absolutos, a própria Constituição Federal de 1988 traz a possibilidade de haver restrição a esses direitos através da interceptação das comunicações telefônicas, nos casos envolvendo investigação ou instrução criminal. Em razão disso, em 1996, uma lei específica regulamentou a restrição a esses princípios constitucionais. Todavia, com o transcorrer do tempo e o desenvolvimento social, alguns casos de interceptações telefônicas desrespeitaram os parâmetros legais, o que levou o Poder Judiciário à necessidade de ponderar os direitos envolvidos em cada caso concreto, através da flexibilização dos direitos fundamentais. Assim, para justificar as decisões judiciais, as Cortes Superiores passaram a se utilizar da hermenêutica Constitucional, baseada em teorias gerais do direito, para conformar a aplicação fora dos limites legais, ensejando uma possível insegurança jurídica diante do tema. Desse modo, este estudo busca refletir sobre os limites que devem servir como parâmetros ao Poder Judiciário no que se refere às decisões que autorizam a interceptação das comunicações telefônicas no país
142

P2Priv-TV - Mecanismo de privacidade em sistemas IPTV baseados em redes BitTorrent. / P2Priv-TV - Privacy mechanism in IPTV systems based on BitTorrent Networks.

Marco Aurélio Lins Gomes 15 December 2015 (has links)
Serviços para entrega de conteúdo multimídia tem se tornado cada vez mais comuns com o advento de conexões mais rápidas à Internet. Porém, esse crescimento na base de usuários consumidores desse tipo de serviços, levam a gargalo de desempenho devido à restrições de recursos de infraestrutura. Para tentar reduzir tais restrições, análises na forma como o conteúdo pode ser entregue foram realizadas e novos mecanismos de entrega de conteúdo surgiram. Um desses mecanismos envolve o uso de redes P2P - Par a Par, no qual o usuário é consumidor e provedor de conteúdo para seus pares. Sistemas IPTV utilizando protocolos P2P estão se tornando populares pelo mundo, devido à descentralização da infraestrutura necessária para entrega do conteúdo, e redução do gargalo de desempenho. Um dos protocolos de rede P2P mais comum é BitTorrent, que é utilizado amplamente pelo mundo, devido à seu método descentralizado de compartilhar os dados. Dos trabalhos desenvolvidos utilizando este método, houve uma necessidade de avaliar os requisitos de segurança para garantir o funcionamento do sistema sem comprometer a infraestrutura ou o usuário. Porém, existem problemas de segurança em aberto, e o objetivo deste trabalho é o de analisar a privacidade do usuário enquanto utiliza o sistema. Para tanto, este trabalho propõe o P2Priv-TV, um mecanismo que garante que o conteúdo que um determinado usuário irá assistir não será de conhecimento dos demais usuários da rede. Este mecanismo é avaliado por meio de emulação para determinar sua viabilidade e eficácia. / There are many video streaming services available to users due to broadband connections popularity. These kind of service has increasing numbers of users and that may lead to performance bottlenecks because of shortage of infrastructure resources. To avoid shortages, there are many studies to think in a new way to deliver content and this lead to new deliver methods. One of these methods is the use of P2P (peer to peer) Networks, where the user is content consumer and provider to other peers. BitTorrent is the most popular P2P protocol widely used in the world and there are IPTV systems using this protocol as content delivery mechanism. P2P IPTV systems were developed and security issues were analyzed to ensure that users and system do not been compromised. However, there are other issues, and the goal of this work is to analyze user privacy in the system. This work presents the P2Priv-TV, a mechanism that ensure a user can consume a content without another user in the system knows about it. This mechanism will be analyzed using emulation to analyze feasibility and effectiveness.
143

Um Mecanismo Baseado em Lógica Nebulosa para a Identificação de Situações de Usuários Aplicado à Privacidade em Redes Sociais Móveis / A Logic-based mechanism for identifying Nebula situations of Users Applied to privacy in networks Mobile Social

TELES, Ariel Soares 10 February 2017 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-04-06T14:32:21Z No. of bitstreams: 1 Ariel Soares.pdf: 3082206 bytes, checksum: 46f45860ff1dce76fc8e91ec4f3546f3 (MD5) / Made available in DSpace on 2017-04-06T14:32:21Z (GMT). No. of bitstreams: 1 Ariel Soares.pdf: 3082206 bytes, checksum: 46f45860ff1dce76fc8e91ec4f3546f3 (MD5) Previous issue date: 2017-02-10 / FAPEMA, CNPQ / This research firstly investigates the privacy requirements of users in Mobile Social Networks (MSNs) through a study with 164 Brazilians, which indicated that their requirements are usually dynamic and contextual. Next, the research applies the Situational Computing paradigm to develop a solution to serve them. This solution is called SelPri, developed as proof of concept in the form of a mobile social application to autonomously adapt the privacy settings of posts in MSNs according to the user situation. SelPri uses a conceptual model with fuzzy logic as the basis for constructing an inference engine to identify mobile user situations from the following context information: location, time of the day, day of week, and co-location. SelPri is integrated with Facebook. Additionally, to show the flexibility of the conceptual model, it is also used to construct an inference engine to be used in a different application domain, the mental health. This second inference engine identifies user situations from different context information: it does not use co-location and uses the user activity. The solution originated in the mental health domain is called SituMan. Two experiments were carried out with both solutions, in order to verify the accuracy of the fuzzy inference engine to identify situations, and to evaluate the user satisfaction. The use experience evaluation with SelPri emphasized that the approach to meet the dynamic and contextdependent privacy requirements was well accepted by the participants and proved to be of practical use. The experiments also showed that both solutions were well evaluated with respect to usability. The accuracy evaluations showed a high hit rate of the inference engines to identify situations: ≈94.6% and ≈ 92.04%, for SelPri and SituMan, respectively. / Esta pesquisa primeiramente investiga os requisitos de privacidade de usuários em Redes Sociais Móveis (RSMs) através de um estudo com 164 brasileiros, o qual indicou que seus requisitos são normalmente dinâmicos e contextuais. Em seguida, a pesquisa aplica o paradigma de Computação Situacional para o desenvolvimento de uma solução para atendê-los. Esta solução é chamada de SelPri, desenvolvida como prova de conceito em forma de uma aplicação social móvel para adaptar com autonomia as configurações de privacidade de postagens em RSMs de acordo com a situação do usuário. O SelPri utiliza um modelo conceitual que faz uso de lógica nebulosa como base para a construção de um motor de inferência para identificar as situações de usuários móveis a partir das seguintes informações de contexto: localização, período do dia, dias da semana, e co-localização. O SelPri é implementado integrado ao Facebook. Adicionalmente, para mostrar a flexibilidade do modelo conceitual, ele é também usado para a construção de um motor de inferência para ser utilizado em um domínio de aplicação diferente, o de saúde mental. Esse motor de inferência identifica situações de usuários a partir de informações contextuais diferentes: não utiliza a co-localização e passa a usar a atividade do usuário. A solução originada no domínio de saúde mental é chamada de SituMan. Dois experimentos foram realizados com ambas soluções, em que objetivaram verificar a acurácia do motor de inferência nebulosa para identificação de situações, e avaliar a satisfação do usuário. A avaliação da experiência de uso realizada com o SelPri destacou que a abordagem para atender os requisitos dinâmicos e dependentes de contexto de privacidade teve uma boa aceitação pelos participantes e provou ser de uso prático. As avaliações de experiência de uso também mostraram que ambas soluções foram bem avaliadas com relação a usabilidade. As avaliações de acurácia mostraram uma taxa de acerto elevada dos motores de inferência para identificar situações: ≈94,6% e ≈92,04%, para o SelPri e SituMan, respectivamente
144

Memória e esquecimento para além do direito estatal

Dias, Juarez Sanfelice 20 February 2018 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2018-03-19T12:20:47Z No. of bitstreams: 1 Juarez Sanfelice Dias.pdf: 1361508 bytes, checksum: 1d70d94c5d61f5eca988f2a85be8e2d9 (MD5) / Made available in DSpace on 2018-03-19T12:20:47Z (GMT). No. of bitstreams: 1 Juarez Sanfelice Dias.pdf: 1361508 bytes, checksum: 1d70d94c5d61f5eca988f2a85be8e2d9 (MD5) Previous issue date: 2018-02-20 / The objective of this work is to study the existing conflict between memory and oblivion, with the aim of seeking the foundation for the existence of a right to be forgotten. Therefore, a multidisciplinary study will be done, starting from psychoanalysis, religion, philosophy and history, as well as the conflict will be analyzed from a broad meaning of law, which does not abandon the State law as the protagonist, but sees the other structural spaces of capitalist societies. We will depart from the approach and response by the State law to the conflicts to, at the end, seek an interaction with other existent right forms, especially the systemic right, the community's right and domestic's right, aiming a balance between memory and oblivion that presents effectiveness with emancipation / O objetivo do presente trabalho é estudar o conflito existente entre a memória e o esquecimento, com o intuito de buscar o fundamento para a existência de um direito ao esquecimento. Para tanto, será feito um estudo multidisciplinar, a partir da psicanálise, religião, filosofia e história, bem como será analisado o conflito a partir de uma acepção ampla de direito, que não abandona o direito estatal como protagonista, mas enxerga os demais espaços estruturais das sociedades capitalistas. Partiremos da abordagem e resposta dada pelo direito estatal aos conflitos ocorridos para, ao final, buscar uma interação com as demais formas de direito existentes, especialmente o direito sistêmico, o direito da comunidade e o direito doméstico, objetivando um equilíbrio entre memória e esquecimento que apresente efetividade com emancipação
145

Proposta metodol?gica para divulga??o de dados privados nas cidades inteligentes / Methodological proposal for disclosure of private data in smart cities

Machado, Silvana Bordini Coca 28 November 2016 (has links)
Submitted by SBI Biblioteca Digital (sbi.bibliotecadigital@puc-campinas.edu.br) on 2017-01-19T13:28:00Z No. of bitstreams: 1 Silvana Bordini Coca Machado.pdf: 2197792 bytes, checksum: e1d90aedeee97ffbdaa9adcd79a31400 (MD5) / Made available in DSpace on 2017-01-19T13:28:00Z (GMT). No. of bitstreams: 1 Silvana Bordini Coca Machado.pdf: 2197792 bytes, checksum: e1d90aedeee97ffbdaa9adcd79a31400 (MD5) Previous issue date: 2016-11-28 / According to the United Nations report, 2014, for the first time in history, most of the world's population is living in urban centers. The urbanization movement, from 1950 to the present day, presented a migration from rural areas to urban almost doubling the reality of that time, which was 30%. And by 2050, it is expected that to be over 66% urban population. That is, the available infrastructure and services should be sized to meet this rapid growth and in less than a century. The information from these citizens, requiring for services provision of care for health, education, transportation and security, are stored in various systems, which may not part of any data centralization and standardization. Many data feature personal information, such as national registers, addresses, and others, which are not well safeguarded and can be a door to the leakage and misuse. The technologies used for the collection and storage of data can affect significantly the lives of people by emerging problems with security and data privacy. The ISO 27001 standard defines the triple constraint for information security through confidentiality, integrity and availability. In order to take the emergence of Smart Cities in the context, which are based on the provision of services via communication highways and by which provide information to governmental agencies, institutions in general and to every citizen. This study aims to learn how to make proper use of data personal institutions under security protection. In this context, they are seeking transparency and agility through ICT, which can be seen during this study that effective confidentiality requires even greater attention from managers and any team responsible for collecting, processing and distributing information. This result for this research is the proposition of a method for public organizations on how to handle data and information related to privacy, using a method based on decision making with the Analytic Hierarchy Process (AHP) and data subsets evaluation. / Segundo relat?rio da ONU, Organiza??o das Na??es Unidas, de 2014, pela primeira vez na hist?ria, a maior parte da popula??o mundial est? vivendo em centros urbanos. O movimento de urbaniza??o, desde 1950 at? os dias atuais, apresentou uma imigra??o da ?rea rural para a urbana quase dobrando a realidade daquela ?poca, a qual era de 30%, e at? 2050, espera-se uma popula??o urbana superior a 66%. A infra-estrutura e os servi?os oferecidos dever?o estar dimensionados para atender a este aumento populacional. A informa??o destes cidad?os, necess?ria para provimento de atendimentos n?o apenas da sa?de, educa??o, transporte e seguran?a s?o armazenadas nos mais diversos sistemas, sem que haja obrigatoriamente uma centraliza??o e padroniza??o destes dados. Muitos dados caracterizam informa??es pessoais, como registros nacionais, endere?os, que devem ser salvo-guardados adequadamente, caso contr?rio, podem ser uma porta para o vazamento e mal-uso dos mesmos. As tecnologias utilizadas para coleta e armazenamento dos dados podem afetar sensivelmente a vida da popula??o surgindo ent?o os problemas com a seguran?a e a privacidade de dados. A norma ISO 27001 define o trip? da seguran?a da informa??o por meio da confidencialidade, integridade e disponibilidade, buscando contextualizar a emerg?ncia das Cidades Inteligentes, que se fundamentam na oferta de servi?os via infovias de comunica??o e pelas quais s?o disponibilizadas informa??es a ?rg?os governamentais, institui??es em geral e a todo cidad?o. Este trabalho tem por objetivo apreender como fazer o uso adequado de dados pessoais nas institui??es, perante esta ?tica de prote??o, ao mesmo tempo em que, principalmente, com rela??o aos ?rg?os p?blicos se exige transpar?ncia. Nesse contexto em que se busca transpar?ncia e agilidade por meio das tecnologias da informa??o e comunica??o, se observar? no decorrer desta pesquisa que efetivos cuidados com a confidencialidade exigem ainda maior aten??o dos gestores e respons?veis pela coleta, processamento e distribui??o da informa??o. O resultado obtido foi a proposi??o de uma metodologia para o tratamento de dados e informa??es privadas pelas institui??es p?blicas, utilizando-se modelo de apoio a decis?o Analytical Hierachical Process (AHP) e avalia??o de subconjuntos de dados.
146

Big Data: diretrizes e t??cnicas para preserva????o da privacidade

Licks, Rog??rio Augusto de Souza 26 February 2016 (has links)
Submitted by Kelson Anthony de Menezes (kelson@ucb.br) on 2016-10-28T18:37:08Z No. of bitstreams: 1 RogerioAugustodeSouzaLicksDissertacao2016.pdf: 9516038 bytes, checksum: 1d58f0b4f2b6f648709a37de38055ad9 (MD5) / Made available in DSpace on 2016-10-28T18:37:08Z (GMT). No. of bitstreams: 1 RogerioAugustodeSouzaLicksDissertacao2016.pdf: 9516038 bytes, checksum: 1d58f0b4f2b6f648709a37de38055ad9 (MD5) Previous issue date: 2016-02-26 / Success in business requires understanding and application of innovative strategic and business solutions geared to the customer with the use of competitive and strategic intelligence, based on information and knowledge for adequate and agile decision support. Big Data is a powerful tool to achieve these goals. The value provided by this approach considers the improvement of products and services, operational efficiency, increased production, overcoming the competition, resulting in offering best solutions for customers issues in a satisfactory and differentiated way. This work intends to present guidelines and techniques concerning privacy preserving in the use of Big Data. Business success strongly depends on how organizations deal with policies linked to storing personal data from its customers, and how they keep a balance between getting value and assuring the citizens right to control exposure and availability of their own data. A qualitative and bibliographic approach was used as a research method through literature review of issues Big Data and privacy. The results confirmed the existence of guidelines represented by laws and regulations applied in Europe, USA, Asia, as well as techniques for preserving privacy, such as the anonymisation of data and differential privacy, including application to Big Data. As future study concerning the definition of property rights and privacy, new approaches on business models that involve Internet of Things can be developed. / O ??xito no universo empresarial passa pela compreens??o e aplica????o de solu????es estrat??gicas e negociais inovadoras voltadas ao cliente, com a utiliza????o das intelig??ncias competitiva e estrat??gica, por meio da produ????o de informa????o e conhecimento para suporte adequado e ??gil ?? decis??o e apoio aos neg??cios. O Big Data tem sido apontado como poderoso instrumento para o alcance desses objetivos. O valor proporcionado por essa abordagem considera o aperfei??oamento de produtos e servi??os, efici??ncia operacional, aumento da produ????o, supera????o da concorr??ncia, redundando na oferta de solu????es mais adequadas aos clientes de maneira satisfat??ria e diferenciada. Este trabalho tem o objetivo de levantar diretrizes e t??cnicas atinentes ?? preserva????o da privacidade no uso do Big Data. O sucesso empresarial depende de como as organiza????es lidam com pol??ticas associadas ?? reserva de informa????es pessoais de seus clientes, na busca do equil??brio entre a obten????o de valor e o respeito do direito dos consumidores quanto ao controle da exposi????o e a disponibilidade de dados acerca de si. Como m??todo de pesquisa foi utilizada abordagem qualitativa e bibliogr??fica, por meio da revis??o da literatura dos temas Big Data e privacidade. Conclui-se pela exist??ncia de diretrizes representadas por leis e regulamentos aplicadas na Europa, Estados Unidos, ??sia, al??m de t??cnicas para a preserva????o da privacidade como a anonimiza????o de dados e privacidade diferencial, inclusive com aplica????o ao Big Data. Como trabalho futuro recomenda-se, no tocante ?? defini????o de direitos de propriedade e privacidade, o aprofundamento de estudos dos modelos de neg??cio que envolvem a Internet das Coisas, dentre outros.
147

"Exposição corporal do cliente na assistência em Unidade de Terapia Intensiva: incidentes críticos relatados por enfermeiras" / "CLIENT’S PHYSICAL EXPOSURE IN THE ATTENDANCE IN INTENSIVE CARE UNIT: critical incidents told by nurses"

Pupulim, Jussara Simone Lenzi 28 August 2003 (has links)
O propósito desta investigação foi identificar e analisar os incidentes positivos e negativos, que envolveram a exposição corporal do cliente e a invasão da sua privacidade durante a assistência em Unidade de Terapia Intensiva, visto que para a realização de vários cuidados e procedimentos a nudez parcial ou total é inevitável. A população constitui-se de 15 enfermeiras lotadas em UTIs de atendimento ao adulto, no município de Maringá - PR. Como procedimento metodológico empregou-se a Técnica do Incidente Crítico (TIC), obtendo-se 30 relatos, 15 positivos e 15 negativos, dos quais extraíram-se 22 incidentes críticos positivos (ICP) e 30 negativos (ICN). Estes foram compilados em 6 categorias denominadas como Necessidades Básicas, Admissão e Permanência na UTI, Procedimentos Terapêuticos, Avaliação Física, Horário de Visita e Manifestação da Sexualidade. Os comportamentos da equipe de saúde extraídos dos incidentes críticos foram agrupados em 5 categorias, constituindo-se em Questão de Gênero, Proteção e Manutenção da Privacidade, Atitudes do Profissional, Orientação ao Cliente e Orientação à Equipe de Saúde. Da mesma forma, os comportamentos dos clientes identificados foram distribuídos em 3 categorias, definidas como Questão de Gênero, Proteção e Manutenção da Privacidade e Atitudes do Cliente. As conseqüências para a equipe de saúde e para os clientes oriundas dos incidentes constituíram 4 categorias, formuladas como Sentimentos Negativos, Sentimentos Positivos, Prejuízo na Qualidade da Assistência e Garantia da Qualidade da Assistência. A interpretação dos resultados evidenciou que a categoria de situação mais freqüente nos ICP foi Necessidades Básicas (21,2%) e entre os ICN foi Admissão e Permanência na UTI (15,4%). A categoria de comportamento da equipe de saúde que prevaleceu nos ICP (41,1%) e nos ICN (41,4%) foi Proteção e Manutenção da Privacidade, ao passo que a categoria de comportamento dos clientes predominante entre os ICP foi Questão de Gênero (45,1%) e nos ICN foi Proteção e Manutenção da Privacidade (59,6%). A categoria de conseqüência mais freqüente para a equipe de saúde entre os ICP foi Garantia da Qualidade da Assistência (41,1%) e para os clientes foram os Sentimentos Positivos (37,6%), evidenciando-se que prevaleceram Sentimentos Negativos nos ICN para a equipe de saúde (41,5%) e para os clientes (57,3%). Verificou-se melhor preparo da enfermagem para contornar problemas relacionados ao atendimento das necessidades básicas, porém denota-se despreparo e falta de habilidade para lidar com a maioria das situações. Constatou-se que equipe de saúde e clientes, principalmente a enfermagem, manifesta os mesmos sentimentos frente à exposição corporal do cliente durante a assistência. Evidenciou-se que os aspectos que garantem melhor qualidade à assistência para ambos são proteção da intimidade, respeito, confiança, orientação e compreensão da mesma, ao passo que as que mais prejudicam a qualidade da assistência são desproteção e invasão da intimidade, desconsideração do profissional pelo cliente e dificuldade da equipe em lidar com algumas situações. Denotam-se como fatores complicadores, a diferença de gênero entre cuidador e cliente e a disposição dos leitos nestas unidades, predispondo o cliente à exposição e dificultando o resguardo da privacidade. Emergiu a necessidade de se preparar melhor a equipe para contornar situações de conflito oriundas da exposição corporal, devendo-se considerar os aspectos sócio-culturais das pessoas envolvidas. Por fim, ressalta-se que a compreensão dos aspectos que permeiam a exposição corporal na esfera do cuidado é imprescindível quando se tem por objetivo a humanização no contexto da assistência à saúde. / This study aimed at identifying and analyzing positive and negative incidents involving clients’ physical exposure and the invasion of their privacy during caregiving in an Intensive Care Unit (ICU) resulting from the need of partial or total nudity for the performance of various types of care and procedures. The population consisted of 15 nurses working in the ICU for adults in the city of Maringá – PR, Brazil. The Critical Incident Technique (CIT) was used as a methodological procedure, thus obtaining 30 accounts of which 15 were positive and 15 were negative. From these, 22 positive critical incidents (PCIs) and 30 negative critical incidents (NCIs) were extracted. The incidents were compiled in 6 categories: basic needs, admission and permanence in the ICU, therapeutic procedures, physical evaluation, visiting hours and sexuality manifestation. The behaviors presented by the health team which were extracted from the critical incidents were grouped in 5 categories: gender-related questions, privacy protection and maintenance, attitudes from professionals, client orientation and health team orientation. The identified client’s behaviors were distributed in 3 categories defined as gender-related questions, protection and maintenance of clients’ privacy and attitudes. The outcomes to the health team and clients stemming from the incidents comprised four categories formulated as negative feelings, positive feelings, impairment of caregiving quality and assurance of caregiving quality. The interpretation of results showed that the most frequent situation category in the PCIs was basic needs (21.2%), whereas in the NCIs, it was admission and permanence in the ICU (15.4%). The health team’s behavior category which prevailed in the PCIs (41.1%) and in the NCIs (41.4%) was privacy protection and maintenance. The predominant clients’ behavior category in the PCIs was gender-related questions (45.1%) and in the NCIs it was privacy protection and maintenance (59.6%). The health team’s most frequent consequence category in the PCIs was assurance of caregiving quality (41.1%), and the clients’ was positive feelings (37.6%). It was also shown that the category negative feelings prevailed in the NCIs for the health team (41. 5%) as well as for clients (57.3%). It was verified that the nursing staff was better prepared to deal with problems related to meeting basic needs; however, lack of preparation and skills to manage most situations was also observed. It was found that the health team and clients, particularly the nursing staff, showed similar feelings concerning the client’s physical exposure during caregiving. Additionally, it was shown that the aspects ensuring better caregiving quality to both were intimacy protection, respect, trust, orientation and understanding with regard to such protection, whereas those which most frequently impaired caregiving quality were lack of protection, intimacy invasion, disregard of clients by the professionals and the team’s difficulty in dealing with certain situations. Gender difference between the caregiver and the client was noted as a complicating factor in addition to the arrangement of beds in the units, which predisposes the client to exposure and impairs privacy protection. The need to better prepare the health team to cope with conflict situations stemming from physical exposure arose, while the sociocultural aspects of the individuals involved must be taken into account. Finally, it is pointed out that understanding the aspects which permeate physical exposure in the realms of caregiving is essential if the humanization of health care settings is to be achieved.
148

Privacidade da mente " Brain Fingerprinting" - Aplicabilidade e limites

Gomes, Maria Inês Ferreira 18 February 2008 (has links)
Mestrado em Bioética / Master Degree Course in Bioethics / Com este trabalho procuramos analisar a problemática das novas tecnologias no acesso ao conteúdo do cérebro, nomeadamente o uso dos potenciais evocados cognitivos (sobretudo o P300) sob a forma de Brain Fingerprinting, pondo à prova a fiabilidade do método e eventuais consequências éticas da sua aplicação. Abordaram-se conceitos como mente e seu conteúdo, no que se refere à comunicação e linguagem como forma de interacção social, sobretudo na capacidade de fazer uso da verdade ou da mentira, como escolha consciente e individual. Inerente à mentira abordou-se o conceito de emoção para compreender como funciona o tradicional polígrafo e de que forma o Brain Fingerprinting poderá trazer vantagens. A nível experimental avaliamos a utilização do P300 como "detector de culpa" em 20 indivíduos, tendo-se excluído 5, divididos num grupo controlo (n=8) e experimental (n=7 participantes num furto simulado), em duas experiências com estímulos visuais: experiência 1 com palavras e experiência 2 com imagens. Na análise visual individual verificou-se maior eficácia das imagens para a detecção correcta dos indivíduos (50% vs. 37,5% para os inocentes e 28,6% vs. 0% para os culpados). Nos culpados as palavras deram origem a uma percentagem elevada de falsos negativos (57,1% vs. 28,6% com imagens), salientando-se uma baixa taxa de falsos positivos em ambas as experiências. Na análise visual dos grupos as imagens parecem ser também mais eficazes na detecção correcta de ambos os perfis (culpados e inocentes), enquanto as palavras só identificam correctamente os inocentes. Da análise estatística intra e intergrupos obteve-se um "perfil inocente" em ambos os grupos, nas duas experiências. Neste estudo os nossos melhores resultados só identificaram correctamente 50% dos inocentes e 28,6% dos culpados (com imagens) o que se encontra muito longe dos 100% obtidos por Farwell e Smith (2001). Por fim, levamos a cabo uma discussão bioética debruçando-nos sobre a licitude deste tipo de metodologia, que promete aceder aos pensamentos, criando uma nova noção de dignidade, privacidade e autonomia. A discussão termina com a noção de responsabilização individual, abrangendo o direito inalienável à liberdade de acção e pensamento, inerente à espécie humana. / With the present work we intend to approach the problem of the use of new technologies as a mean to gain access to mental events, such as the use of Brain Fingerprinting. We will test the reliability of such method and discuss its ethical implications. We will approach concepts such as the mind and its content, concerning communication and language as a social interaction tool, and the ability to tell the truth or lie as a conscious and individual choice. Concerning deception, we approach the concept of emotion in order to understand the functioning of the traditional Polygraph and the way in which the use of Brain Fingerprinting may be advantageous. We experimentally assessed the use of the P300 event related potential as a "guilt detector", relying on a sample of 20 subjects (15+5 excluded from the analysis), divided into control (n = 8) and experimental (n = 7 subjects who simulated a theft in a mock-crime scenario) groups. There were two experiments with visual stimuli: experiment 1 with words and experiment 2 with pictures. Visual analysis of individual records revealed greater accuracy on the use of images to correctly detect subjects (50% vs. 37,5% for innocents and 28,6% vs. 0% of correctly detected subjects for the guilty condition). For guilty subjects, words led to a high percentage of false negatives (57,1% vs. 28,6 for pictures). A low percentage of false alarms were observed for both experiences. From the visual analysis of groups we are led to conclude that pictures seem to be once again more effective on the detection of both profiles (guilty and innocent), while words are only effective for the detection of innocent subjects. Statistical analysis did not discriminate between profiles, as we obtained constant "innocent" results for both experiments and groups. On the present study the best results we achieved were a 50% rate of identification for innocents and 28,6% for guilty subjects (with pictures). This contrasts with the rate of 100% obtained by Farwell and Smith (2001). Finally, we entail on a bioethical discussion concerning the acceptability of this kind of methodology, which promises access to thoughts, thus creating a new notion of dignity, privacy and autonomy. The discussion ends with the notion of individual responsibility, embracing the inalienable right to freedom of action and thought, inherent to the human species.
149

Segredo nas relações de emprego / Secret in employment relations

Paschoalini, Renata 05 June 2014 (has links)
A revolução tecnológica transformou, de maneira determinante, as relações de emprego. Com as novas tecnologias, o fluxo de informações entre empregado e empregador, que já era acentuado, ficou ainda mais intenso. Essa é a razão, de um lado, para a crescente preocupação de se garantir os direitos à privacidade e à intimidade do empregado, garantidos constitucionalmente, os quais justificam seu direito ao segredo e, de outro lado, o maior número de esforços realizados pelo empregador para proteger seus segredos de empresa, como elemento impulsionadores de inovação e competividade, utilizando-se de seu poder de controle para tal proteção. O presente trabalho tem como objetivo examinar a proteção jurídica do segredo e a obrigação de confidencialidade sob dois pontos de vista: o do empregado e o do empregador. Iniciamos com o estudo do direito da privacidade do empregado, no qual se insere o direito ao segredo. Serão delineados os limites ao poder de controle do empregador em face desse direito, especificamente quanto às formas de investigação sobre a vida privada e vigilância da atividade laboral, assim como das consequências da violação do direito de privacidade do empregado pelo empregado. Sob a outra perspectiva, será analisado o segredo sob a ótica do empregador. Pretende-se averiguar como se dá a proteção do segredo de empresa. Serão examinadas as obrigações acessórias dos empregados e, entre elas a de sigilo na vigência do contrato de trabalho e após o seu término e, com mais detalhe, os limites à proteção do segredo de empresa relacionada às criações dos empregados e ao direito destes à liberdade de trabalho. Por fim, serão feitas breves notas a respeito das consequências da violação dos segredos de empresa pelos empregados. / The technological revolution has transformed employment relations in a decisive way. With the new technologies, the flow of information between employee and employer, already pronounced, has become even more intense. This is the reason for, on one hand, the growing concern with the employees rights to privacy and intimacy, that are protected constitutionally and justify their right to confidentiality and, on the other hand, the greater efforts by the employers to protect their trade secrets, as possible drivers for innovation and competitiveness, using their power of control for such protection. This study examines the legal protection of secrets and the obligation of confidentialy from two points of view: the one of the employee and the one of the employer. We begin with the study of the employees right to privacy, which incorporates a right to confidentiality. We outline the limits of the power of control of the employer, specifically with regard to forms of research on privacy and surveillance of labor activity, as well as the consequences of the infringement of employee privacy by the employer. From the other perspective, we analyze the protection of the trade secrets of company, its limits when the secret results from a creation by an employee, and the opposition between the protection of trade secrets and the employees freedom to work. We examine the incidental obligations of employees related to confidentialy in the presence of an employment contract and after its termination and we describe in more detail the limits to the protection of the secrecy of company related to the creations of employees and in view of the employees right to freedom of work. Finally, we make brief notes about the consequences of violation of company secrets by employees
150

O monitoramento do correio eletrônico nas relações de trabalho à luz do direito de propriedade versus o direito à intimidade

Schneider, Elisabete Gornicki 29 September 2006 (has links)
O estudo trata das normas - princípios e regras - da questão do monitoramento do correio eletrônico corporativo, fornecido pelo empregador ao empregado, como ferramenta de trabalho. Após breve exposição sobre o desenvolvimento e avanço tecnológico na área da informática, é abordado o impacto da era virtual nas relações de trabalho. Na segunda parte se faz referência aos direitos e princípios constitucionais que tutelam empregados e empregadores e as colisões desses princípios. No terceiro capítulo examinam-se os direitos fundamentais no contrato de trabalho, os problemas de compatibilização dos direitos de empregados e empregadores, o princípio da proporcionalidade e a solução do conflito desses princípios. No quarto capítulo se examina, perfunctoriamente, a questão do monitoramento dos equipamentos eletrônicos em outros países, algumas decisões judiciais de nossos Tribunais que fizeram alusão direta ou indireta às questões ligadas ao monitoramento dos equipamentos eletrônicos dos empregados e se apontam as soluções pesquisadas na doutrina com vistas a minimizar possíveis violação de direitos fundamentais dos empregados. / Submitted by Marcelo Teixeira (mvteixeira@ucs.br) on 2014-05-12T19:38:54Z No. of bitstreams: 1 Dissertacao Elisabete Schneider.pdf: 1197621 bytes, checksum: 903edf1a54087d217fc0484314220394 (MD5) / Made available in DSpace on 2014-05-12T19:38:54Z (GMT). No. of bitstreams: 1 Dissertacao Elisabete Schneider.pdf: 1197621 bytes, checksum: 903edf1a54087d217fc0484314220394 (MD5) / This study treats the electronic mail norms monitoring - principles and rules, supplied by the employer to the employee as a tool work. After a brief exposition about the development and technological advance in the informatics area, the impact of the virtual age on the working relationships is approached. In the second part, a reference on the rights and constitutional principles which manage employers and employees is done. On the third chapter, the fundamental rights on the working contract, the compatibility problems between the rights of the employers and employees, the proportionality principle and the solution of the conflict of such principles are approached. The fourth chapter brings the monitoring on the electronic equipments in other countries issue, some judicial decisions of our tribunals which have done direct or indirect allusion to the issues related to the employees electronic equipments monitoring. This chapter also points out the solutions researched in the doctrine with the objective of minimizing possible fundamental rights violations in the working relationships.

Page generated in 0.0416 seconds