• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 243
  • 6
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 255
  • 143
  • 135
  • 84
  • 77
  • 66
  • 51
  • 51
  • 50
  • 45
  • 40
  • 39
  • 37
  • 31
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Mecanismo para personalização da privacidade em dispositivos móveis

Melo, Leonardo Leite de 03 September 2013 (has links)
Made available in DSpace on 2016-06-02T19:06:09Z (GMT). No. of bitstreams: 1 5578.pdf: 2210036 bytes, checksum: 45b0ec5252cad5e763365ab752a034b1 (MD5) Previous issue date: 2013-09-03 / Technological advances present in mobile devices feature such as camera, GPS tracking system, internet connection which has enabled the installation of applications that use these resources enabling access to almost unlimited amount of information. Some users have on their mobile devices more sensitive data than those contained on their personal computers, generating a growing concern about the possibility that such information can be used maliciously, resulting in damages for theft of information or physical vulnerability. This dissertation proposes a tool that allows to transfer for the user of mobile devices the control of access permission, as well as aims to make user to be aware of what each application is running. This tool can be used by an individual or by companies to manage security devices of their employees. A prototype implementation of the mechanism for customization of privacy on mobile devices using the Android platform as well as the use and performance assessments conducted in order to validate the proposal are presented in this dissertation. / O avanço tecnológico presente em dispositivos móveis, tais como câmera, sistema de localização por GPS, conexão à Internet, tem permitido a instalação de aplicações que utilizam esses recursos possibilitando o acesso a uma quantidade quase ilimitada de informação. Alguns usuários possuem em seus dispositivos móveis mais dados sensíveis que aqueles contidos em seus computadores pessoais, gerando uma preocupação crescente com a possibilidade de que tais informações possam ser utilizadas de forma maliciosa, resultando em danos por roubo de informações ou vulnerabilidade física. Este trabalho apresenta uma proposta de ferramenta que possibilita a transferência do controle de permissão de acesso para o usuário de dispositivos móveis, bem como visa conscientizá-lo sobre o que cada aplicação está executando. Essa ferramenta pode ser empregada por um usuário individual ou por empresas para o gerenciamento da segurança dos dispositivos de seus funcionários. A implementação do protótipo do mecanismo para personalização da privacidade em dispositivos móveis, utilizando a plataforma Android, bem como as avaliações de uso e desempenho realizadas a fim de validar a proposta são apresentadas nesta dissertação.
162

Mecanismo em nuvem de monitoramento a dados sensíveis

Souza, Rafael Tomé de 26 May 2014 (has links)
Made available in DSpace on 2016-06-02T19:06:16Z (GMT). No. of bitstreams: 1 6267.pdf: 44806178 bytes, checksum: 21b3f47ab5e871c1735a3ef64b107233 (MD5) Previous issue date: 2014-05-26 / Financiadora de Estudos e Projetos / The privacy guarantee of a person s data is understood as the capacity of this person to manage, store, change, restrict or disclose for groups of individual of his choice. The data shared can be sensitive, revealing private content that deserves protection in sharing, for example financial personal information. In many computing services a lot of sensitive data does not have any mechanism that guarantees the owner s privacy. This work shows a mechanism that guarantees the privacy of the person who has the data accessed, the data owner, and the privacy of the person who accesses the data. It was developed a cloud monitoring mechanism for data whose access needs to be monitored with intrusion detection scenario available for the data owner. The propose feasibility was evaluated by response time test of a monitored page access, server overload and the server resource consumption through the prism of an application using the mechanism. Such mechanism has been a viable solution due to its minimal impact in computational resources and a solution that assists in sensitive data access monitoring. / A garantia de privacidade de um dado de uma pessoa é entendida como a capacidade desta pessoa gerenciar, armazenar, alterar, restringir ou divulgar para um grupo de indivíduos de sua escolha. O dado compartilhado pode ser sensível revelando algo de teor privado que merece uma proteção no seu compartilhamento, por exemplo a informação financeira pessoal. Nos diversos serviços de computação há muitos dados sensíveis sem qualquer mecanismo que garanta a privacidade de seus proprietários. Este trabalho apresenta um mecanismo que garante a privacidade da pessoa que tem os dados acessados, o proprietário do dado, e da pessoa que acessa o dado. Foi desenvolvido um mecanismo em nuvem de monitoramento a dados que precisam ter o acesso monitorado com cenários de detecção de intrusão disponível para o proprietário do dado. A viabilidade da proposta foi avaliada por testes de tempo de resposta do acesso à página monitorada, sobrecarga do servidor e consumo de recursos do servidor sob o prisma de uma aplicação usando o mecanismo. Tal mecanismo apresenta ser uma solução viável por ter um impacto mínimo nos recursos computacionais e uma solução que auxilia no monitoramento de acesso a dados sensíveis.
163

Modelo de compartilhamento de localização em redes sociais móveis com garantias de privacidade

Rosa, Tiago Antônio 23 March 2015 (has links)
Submitted by Izabel Franco (izabel-franco@ufscar.br) on 2016-09-06T17:28:27Z No. of bitstreams: 1 DissTAR.pdf: 2245231 bytes, checksum: 5abba91b1fd07f93123d5392b576f1ba (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-09-12T13:35:36Z (GMT) No. of bitstreams: 1 DissTAR.pdf: 2245231 bytes, checksum: 5abba91b1fd07f93123d5392b576f1ba (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-09-12T13:36:23Z (GMT) No. of bitstreams: 1 DissTAR.pdf: 2245231 bytes, checksum: 5abba91b1fd07f93123d5392b576f1ba (MD5) / Made available in DSpace on 2016-09-12T13:46:14Z (GMT). No. of bitstreams: 1 DissTAR.pdf: 2245231 bytes, checksum: 5abba91b1fd07f93123d5392b576f1ba (MD5) Previous issue date: 2015-03-23 / Não recebi financiamento / Mobile social networks are characterized by the sharing of user context information, such as the location of one’s mobile device, with one’s friends and groups of friends. The location information in a social network enables providers to offer products and services based on geographical area, which is considered either a personal gain or an invasion of privacy by the users who receive these offers. A user sharing location information with a particular friend or group of friends, without social network providers having access to this information, ensures the safety and privacy of the information. This paper presents a model of mobile social networking with privacy guarantees regarding sharing the location of members with groups of friends; it allows users to configure rules that determine to whom, when and where location information can be made available. The model provides three levels of privacy, chosen by the user, using techniques of anonymity and diffusion, which adjust the location to ensure the concealment of the information before it is made available on the social network. The proof of concept of the proposed model, called RSM Privacy, was developed for the Android platform. Performance tests showed that delays generated by the use of RSM Privacy are proportional to and justifiable for the privacy levels desired and chosen by users. A group of 50 users evaluated the model proof of concept, RSMPrivacy, with respect to usability and verified the efficiency of the techniques included in the proposed model. / Redes sociais móveis caracterizam-se pelo compartilhamento das informações de contexto dos usuários, como a localização de seus dispositivos móveis, aos demais usuários. A informação da localização em uma rede social possibilita que os provedores ofereçam produtos e serviços baseados na área geográfica. Alguns usuários, contudo, consideram essas informações como ganho pessoal, outros como invasão de privacidade. Por outro lado, o compartilhamento da localização de um usuário a um amigo particular ou a um grupo particular de amigos, sem que os provedores de redes sociais tenham acesso a essa informação com precisão, poderia garantir a segurança e a privacidade da informação. Neste trabalho é apresentado um modelo de rede social móvel com garantias de privacidade da localização de seus usuários a um grupo de amigos. Para tanto, permite configurar regras que determinam com quem, quando e onde a informação da localização pode ser disponibilizada. O modelo fornece três níveis de privacidade, escolhida pelo usuário, com o emprego de técnicas de anonimato e difusão/ajuste da localização que garantem a ocultação da informação antes desta ser disponibilizada na rede social. Uma prova de conceito do modelo proposto, denominada RSM Privacy, foi desenvolvida para a plataforma Android. Testes de desempenho evidenciaram que os atrasos gerados pelo uso do RSM Privacy são proporcionais e justificáveis aos níveis de privacidade desejáveis e escolhidos pelos usuários. A prova de conceito do modelo – RSM Privacy – foi avaliada por um grupo de 50 usuários quanto aos aspectos de usabilidade e foi evidenciada a eficiência das técnicas presentes no modelo proposto.
164

Sistemas da internet e a proteção da privacidade do usuário: uma análise a partir dos termos de uso

Miranda, Yuri Paulino 25 February 2015 (has links)
Submitted by Maike Costa (maiksebas@gmail.com) on 2016-02-12T12:40:54Z No. of bitstreams: 1 arquivototal.pdf: 4023316 bytes, checksum: 83a958b1c0618ddc30e01b91f1a3542a (MD5) / Made available in DSpace on 2016-02-12T12:40:54Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 4023316 bytes, checksum: 83a958b1c0618ddc30e01b91f1a3542a (MD5) Previous issue date: 2015-02-25 / The appearance and popularization of the internet has brought deep changes, bringing the possibility of great part of the social relations developing through data flows which travel within it. The collection and processing of this data is seen as essential for the technical and economical survival of the World Network. Many companies have today as main business, the use of this information which is collected from available applications on the internet that, not rarely, are offered for free to the public. The processing of this data, as done nowadays, reveals information which is contained in private scope, whereas the procedures involved, as well as the scale which is used, may defines a picture of surveillance, with social effects recognizably damaging. In this way, it is established a problem around the recognition of this data, the reason why the politics of site and application usages bring with them the authorization for collection and processing in an attempt to legitimize its use. Taking into consideration that the field of Information Science enables studies related to the utilization of informative technologies, its access and use, in this study we try to identify the current legal landscape related to the protection of intimacy and privacy, establishing the guidelines from there issued, from which a study of usage politics of some services are made, especially the one which mentions such protection. Some aspects related to difficulties to establish a concept of privacy are addressed, as well as the changes that their protection has known throughout time, notably in relation to technological innovations. From the analysis of the selected terms of use, we evaluated if the probability of the guidelines contained in them are compatible with the protection to privacy and if the consent manifested by its users is made with the view of information capable of providing, with the due clarity and precision, an understanding of the demonstration of will consequences. It is found however, that the terms used for the study serve much more to legitimize the indiscriminative use of collected data in the perspective of the appearance of new technologies and with that, new processing possibilities. Thereby, we suggest the adoption of a protection model which conjugates a certain degree of liberty to its user to control his own data, but from general guidelines established by the State, who should also be in charge of supervising its observance by the companies who are direct or indirectly responsible for the collection of data and processing of information. / O surgimento e massificação da internet trouxeram consigo profundas mudanças, acenando com a possibilidade de grande parte das relações sociais ser realizada mediante fluxos de dados que nela trafegam. A coleta e o processamento desses dados, por outro lado, são vistos como essenciais para a sobrevivência técnica e econômica da própria Rede Mundial. Variadas empresas têm hoje como principal negócio o uso destas informações, colhidas a partir de aplicações disponíveis na internet que, não raro, são oferecidas gratuitamente ao público. O uso de informações pessoais baseado em tais procedimentos e nesta escala pode violar a privacidade e estabelecer um quadro de vigilância, com efeitos sociais reconhecidamente danosos. Estabelece-se, desta forma, um problema em torno dos limites do recolhimento desses dados, razão por que as políticas ou termos de uso de sites e aplicações trazem consigo autorização para sua coleta e processamento, buscando legitimar o uso que deles se faz. Tomando em consideração que o campo da Ciência da Informação possibilita realizar estudos relativos à utilização das tecnologias informacionais, seu acesso e uso, busca-se neste trabalho identificar o panorama legal vigente quanto à proteção da privacidade e intimidade, estabelecendo-se as diretrizes dali emanadas, a partir das quais se realiza um estudo das políticas de uso de alguns serviços, especialmente no que se refere a tal proteção. São abordados aspectos relacionados às dificuldades para estabelecer um conceito de privacidade e as mudanças que a sua proteção conheceu ao longo dos tempos, notadamente em razão de inovações tecnológicas. A partir da análise de termos de uso selecionados, é avaliado se as diretrizes contidas em tais documentos são compatíveis com a proteção da privacidade e se a anuência manifestada pelos usuários é feita à luz de informações capazes de fornecer, com a clareza e precisão devidas, uma compreensão acerca das consequências daquela manifestação da vontade. Constata-se, no entanto, que os termos utilizados para o estudo servem muito mais para legitimar o uso indiscriminado dos dados recolhidos, na perspectiva do surgimento de novas tecnologias e, com isto, novas possibilidades de processamento. São abordados os aspectos que afetam o processo de tomada de decisão por parte dos usuários, fazendo com que manifestem a sua aceitação sem uma adequada compreensão do alcance desse ato. Sugere-se, desse modo, a adoção de um modelo de proteção que conjugue um certo grau de liberdade do usuário para controlar os próprios dados, mas a partir de diretrizes gerais, estabelecidas pelo Estado, que também deverá se encarregar de fiscalizar a sua observância pelas empresas que recolhem direta ou indiretamente dados na internet.
165

A vigil?ncia na internet: a circula??o midi?tica brasileira do vazamento de dados da NSA por Edward Snowden

Spaniol, Bruna Paiani Nasser 22 September 2015 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-07-11T17:45:40Z No. of bitstreams: 1 BrunaPaianiNasserSpaniol_DISSERT.pdf: 1897318 bytes, checksum: 8fb2478fd40353226077e18215e09ed9 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-07-18T20:03:37Z (GMT) No. of bitstreams: 1 BrunaPaianiNasserSpaniol_DISSERT.pdf: 1897318 bytes, checksum: 8fb2478fd40353226077e18215e09ed9 (MD5) / Made available in DSpace on 2016-07-18T20:03:38Z (GMT). No. of bitstreams: 1 BrunaPaianiNasserSpaniol_DISSERT.pdf: 1897318 bytes, checksum: 8fb2478fd40353226077e18215e09ed9 (MD5) Previous issue date: 2015-09-22 / Esta pesquisa busca compreender como o problema da seguran?a da informa??o no Brasil ? tratado pela tematiza??o p?blica e de que maneira poder? afetar os aspectos pol?ticos e econ?micos do governo e das empresas brasileiras utilizando como estudo de caso o acontecimento do vazamento de documentos daNational Security Agency por Snowden. Para isso, foi realizado o estudo de caso da cobertura da m?dia online sob a perspectiva do paradigma indici?rio, dos estudos sobre circula??o e de acontecimento. Interessa-nos examinar como o tema seguran?a da informa??o ? tratado pela m?dia e qual seu impacto nas rela??es pol?ticas nacionais e internacionais. O caso analisado foi o maior vazamento de dados da hist?ria da NSA, a qual se configura como a ag?ncia de intelig?ncia de mais express?o mundial. Esse vazamento provocou grandes repercuss?es no Brasil, pois foi revelado que o pa?s foi o mais vigiado pelos Estados Unidos, atr?s apenas do pais americano. As consequ?ncias foram um grande tensionamento entre o Brasil e os EUA e a discuss?o p?blica sobre a privacidade e liberdade na internet. A pesquisa analisou 256 publica??es divulgadas por ve?culos de comunica??o brasileiros nos meios digitais, no per?odo entre junho e julho de 2013. / This research seeks to understand how the problem of information security is treated in Brazil by the public thematization and also how it can affect the political and economic aspects of both Brazilian companies and government by using a study case based on the document leak event of the National Security Agency by Snowden. For this, the study case of sites, blogs and news portal coverage was carried out from the perspective of evidential paradigm, studies of movement and event concept. We are interested in examining how the media handles the information security topic and what its impact on national and international political relations. The subject matter was considered the largest data leakage in history of the NSA, which ranks as the world's largest agency of expression intelligence. This leak caused great repercussions in Brazil since it was revealed that the country was the most watched by the United States of America, behind only USA itself. The consequences were: a big tension between Brazil and the US and a public discussion about privacy and freedom on Internet. The research analyzed 256 publications released by Brazilian media outlets in digital media, in the period between June and July 2013.
166

Pondera??o de bens na supera??o da colis?o entre a liberdade de imprensa e direito ? privacidade no sistema constitucional brasileiro / Assets ponderation in the overcoming of the collision betwenn press freedom and the right to privacy in the brazilian constitucional system

Ara?jo, Francisco Marcos de 20 May 2010 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-06-02T21:57:08Z No. of bitstreams: 1 FranciscoMarcosDeAraujo_DISSERT.pdf: 2151352 bytes, checksum: 6d885a27bbe8f477af160b5a8cc71f89 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-06-07T22:29:41Z (GMT) No. of bitstreams: 1 FranciscoMarcosDeAraujo_DISSERT.pdf: 2151352 bytes, checksum: 6d885a27bbe8f477af160b5a8cc71f89 (MD5) / Made available in DSpace on 2017-06-07T22:29:41Z (GMT). No. of bitstreams: 1 FranciscoMarcosDeAraujo_DISSERT.pdf: 2151352 bytes, checksum: 6d885a27bbe8f477af160b5a8cc71f89 (MD5) Previous issue date: 2010-05-20 / A Constitui??o Federal de 1988 conforma diversos direitos fundamentais, inalien?veis do cidad?o, colocados sobre o mesmo plano de efic?cia. Eles (os direitos fundamentais) asseguram n?o apenas direitos subjetivos, mas tamb?m os princ?pios objetivos da ordem constitucional e democr?tica. Dentre os direitos fundamentais protegidos no sistema constitucional brasileiro est?o a liberdade de imprensa e o direito ? privacidade, que n?o podem receber referencial hier?rquico ou sobrepostos, mas colocados em situa??o de equil?brio e igualdade. Todavia, na ambi?ncia coletiva, a rela??o entre esses direitos nem sempre ? de equil?brio. A presente disserta??o aprofunda uma pesquisa sobre a liberdade de imprensa e o direito ? privacidade no ordenamento jur?dico brasileiro, notadamente na sua base constitucional, estudando as situa??es de entrechoques, definidas pela doutrina como colis?o de princ?pios. Especialmente na solu??o de conflitos relacionados a esses dois direitos fundamentais, fixou-se como t?cnica mais adequada a pondera??o. A t?cnica da pondera??o decorre da an?lise do sentido sem?ntico e jur?dico de express?es contidas no texto constitucional, buscando uma aplica??o justa entre meios e fins. O ju?zo de pondera??o permite alcan?ar a melhor propor??o, ou o melhor resultado entre os bens jur?dicos colidentes. Diante de conflitos casu?sticos entre princ?pios, o int?rprete-aplicador far? uma pondera??o entre os standard concorrentes, optando, afinal, por aquele que, nas circunst?ncias, e segundo a sua prudente avalia??o, deva ter um peso relativamente maior. A pondera??o ? a melhor t?cnica de solu??o entre conflitos de princ?pios constitucionais. Igualmente a disserta??o avalia a confusa declara??o de inconstitucionalidade da Lei n? 5.250/67, a chamada ?Lei de Imprensa?, por meio da ADPF 130-7, cuja conclus?o ? pela proibi??o da edi??o de lei infraconstitucional regulando a liberdade de imprensa. Em que pese o direito ? liberdade de imprensa ter relevante fun??o social no Estado Democr?tico de Direito, se conclui neste trabalho ser imprescind?vel delimitar a sua forma e a sua amplitude, frente ao exerc?cio do inato direito ? privacidade, inclusive por meio de lei infraconstitucional. O efeito legitimante da atua??o da liberdade de imprensa implica n?o apenas que o seu exerc?cio seja feito com rigor e objetividade, mas, sobretudo, que n?o haja redu??o da esfera de prote??o da vida privada. / The Brazilian Federal Constitution of 1988 comports several fundamental rights, not alienable to the citizen, put on the same plan of efficiency. They (the fundamental rights) assure not only the subjective rights, but also the objective principles of the democratic and constitutional order. Among the fundamental rights protected on the Brazilian constitutional system are the press freedom and the right to privacy, which cannot receive hierarchical referential or overlays, although set in a situation of balance and equality. However, in the collective ambience, the relation between these rights not always is in balance. The present dissertation deepens a research about the press freedom and the right to privacy in the Brazilian juridical ordainment, particularly in its constitutional base, studying the conflict situations, defined by doctrine as collision of principles. Especially in the solution of conflicts related to these fundamental rights, it has been established as the more adequate technique to ponderation. The ponderation technique results from the analysis of the semantic and juridical sense of expressions contained in the constitutional text, searching for a fair application between ways and ends. The judgment of consideration allows reaching the best proportion, or the best results between juridical goods which collide among themselves. Before the eventual conflicts between principles, the interpreter-applicator will make a consideration between the standard contestants, opting, at last, for that that, in the circumstances, and according to his prudent evaluation, should have a relatively bigger weight. Equally the dissertation evaluate the confused declaration of unconstutionality of the law n? 5.250/67, which is called ?Press Law?, through the ADPF 130-7, which conclusion is for the prohibition of the publication of infra-constitutional laws regulating the press freedom. In what it weighs the right to press freedom having the relevant social function in the Democratic State of Right, it can be concluded in this essay to be essential to delimit its form and its amplitude, in front of the exercise of the innate right to the privacy, even through infra-constitutional law. The legitimating effect on the acting of the press freedom implies not only on its exercise being done with rigidity and objectivity, but, especially, that there is no reduction in the sphere of private life protection, as the rights of the personality.
167

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
168

"Exposição corporal do cliente na assistência em Unidade de Terapia Intensiva: incidentes críticos relatados por enfermeiras" / "CLIENT’S PHYSICAL EXPOSURE IN THE ATTENDANCE IN INTENSIVE CARE UNIT: critical incidents told by nurses"

Jussara Simone Lenzi Pupulim 28 August 2003 (has links)
O propósito desta investigação foi identificar e analisar os incidentes positivos e negativos, que envolveram a exposição corporal do cliente e a invasão da sua privacidade durante a assistência em Unidade de Terapia Intensiva, visto que para a realização de vários cuidados e procedimentos a nudez parcial ou total é inevitável. A população constitui-se de 15 enfermeiras lotadas em UTIs de atendimento ao adulto, no município de Maringá - PR. Como procedimento metodológico empregou-se a Técnica do Incidente Crítico (TIC), obtendo-se 30 relatos, 15 positivos e 15 negativos, dos quais extraíram-se 22 incidentes críticos positivos (ICP) e 30 negativos (ICN). Estes foram compilados em 6 categorias denominadas como Necessidades Básicas, Admissão e Permanência na UTI, Procedimentos Terapêuticos, Avaliação Física, Horário de Visita e Manifestação da Sexualidade. Os comportamentos da equipe de saúde extraídos dos incidentes críticos foram agrupados em 5 categorias, constituindo-se em Questão de Gênero, Proteção e Manutenção da Privacidade, Atitudes do Profissional, Orientação ao Cliente e Orientação à Equipe de Saúde. Da mesma forma, os comportamentos dos clientes identificados foram distribuídos em 3 categorias, definidas como Questão de Gênero, Proteção e Manutenção da Privacidade e Atitudes do Cliente. As conseqüências para a equipe de saúde e para os clientes oriundas dos incidentes constituíram 4 categorias, formuladas como Sentimentos Negativos, Sentimentos Positivos, Prejuízo na Qualidade da Assistência e Garantia da Qualidade da Assistência. A interpretação dos resultados evidenciou que a categoria de situação mais freqüente nos ICP foi Necessidades Básicas (21,2%) e entre os ICN foi Admissão e Permanência na UTI (15,4%). A categoria de comportamento da equipe de saúde que prevaleceu nos ICP (41,1%) e nos ICN (41,4%) foi Proteção e Manutenção da Privacidade, ao passo que a categoria de comportamento dos clientes predominante entre os ICP foi Questão de Gênero (45,1%) e nos ICN foi Proteção e Manutenção da Privacidade (59,6%). A categoria de conseqüência mais freqüente para a equipe de saúde entre os ICP foi Garantia da Qualidade da Assistência (41,1%) e para os clientes foram os Sentimentos Positivos (37,6%), evidenciando-se que prevaleceram Sentimentos Negativos nos ICN para a equipe de saúde (41,5%) e para os clientes (57,3%). Verificou-se melhor preparo da enfermagem para contornar problemas relacionados ao atendimento das necessidades básicas, porém denota-se despreparo e falta de habilidade para lidar com a maioria das situações. Constatou-se que equipe de saúde e clientes, principalmente a enfermagem, manifesta os mesmos sentimentos frente à exposição corporal do cliente durante a assistência. Evidenciou-se que os aspectos que garantem melhor qualidade à assistência para ambos são proteção da intimidade, respeito, confiança, orientação e compreensão da mesma, ao passo que as que mais prejudicam a qualidade da assistência são desproteção e invasão da intimidade, desconsideração do profissional pelo cliente e dificuldade da equipe em lidar com algumas situações. Denotam-se como fatores complicadores, a diferença de gênero entre cuidador e cliente e a disposição dos leitos nestas unidades, predispondo o cliente à exposição e dificultando o resguardo da privacidade. Emergiu a necessidade de se preparar melhor a equipe para contornar situações de conflito oriundas da exposição corporal, devendo-se considerar os aspectos sócio-culturais das pessoas envolvidas. Por fim, ressalta-se que a compreensão dos aspectos que permeiam a exposição corporal na esfera do cuidado é imprescindível quando se tem por objetivo a humanização no contexto da assistência à saúde. / This study aimed at identifying and analyzing positive and negative incidents involving clients’ physical exposure and the invasion of their privacy during caregiving in an Intensive Care Unit (ICU) resulting from the need of partial or total nudity for the performance of various types of care and procedures. The population consisted of 15 nurses working in the ICU for adults in the city of Maringá – PR, Brazil. The Critical Incident Technique (CIT) was used as a methodological procedure, thus obtaining 30 accounts of which 15 were positive and 15 were negative. From these, 22 positive critical incidents (PCIs) and 30 negative critical incidents (NCIs) were extracted. The incidents were compiled in 6 categories: basic needs, admission and permanence in the ICU, therapeutic procedures, physical evaluation, visiting hours and sexuality manifestation. The behaviors presented by the health team which were extracted from the critical incidents were grouped in 5 categories: gender-related questions, privacy protection and maintenance, attitudes from professionals, client orientation and health team orientation. The identified client’s behaviors were distributed in 3 categories defined as gender-related questions, protection and maintenance of clients’ privacy and attitudes. The outcomes to the health team and clients stemming from the incidents comprised four categories formulated as negative feelings, positive feelings, impairment of caregiving quality and assurance of caregiving quality. The interpretation of results showed that the most frequent situation category in the PCIs was basic needs (21.2%), whereas in the NCIs, it was admission and permanence in the ICU (15.4%). The health team’s behavior category which prevailed in the PCIs (41.1%) and in the NCIs (41.4%) was privacy protection and maintenance. The predominant clients’ behavior category in the PCIs was gender-related questions (45.1%) and in the NCIs it was privacy protection and maintenance (59.6%). The health team’s most frequent consequence category in the PCIs was assurance of caregiving quality (41.1%), and the clients’ was positive feelings (37.6%). It was also shown that the category negative feelings prevailed in the NCIs for the health team (41. 5%) as well as for clients (57.3%). It was verified that the nursing staff was better prepared to deal with problems related to meeting basic needs; however, lack of preparation and skills to manage most situations was also observed. It was found that the health team and clients, particularly the nursing staff, showed similar feelings concerning the client’s physical exposure during caregiving. Additionally, it was shown that the aspects ensuring better caregiving quality to both were intimacy protection, respect, trust, orientation and understanding with regard to such protection, whereas those which most frequently impaired caregiving quality were lack of protection, intimacy invasion, disregard of clients by the professionals and the team’s difficulty in dealing with certain situations. Gender difference between the caregiver and the client was noted as a complicating factor in addition to the arrangement of beds in the units, which predisposes the client to exposure and impairs privacy protection. The need to better prepare the health team to cope with conflict situations stemming from physical exposure arose, while the sociocultural aspects of the individuals involved must be taken into account. Finally, it is pointed out that understanding the aspects which permeate physical exposure in the realms of caregiving is essential if the humanization of health care settings is to be achieved.
169

Cloud computing e direito das sucessões : direito de privacidade como critério de acesso aos dados pelos herdeiros

Colombo, Cristiano January 2015 (has links)
La présente étude se penche sur une réflexion à propos de la succession causa mortis de données sauvegardées à la Cloud Computing, en cherchant à délimiter les options juridiques pour, en cas de mort, permettre ou, encore, interdire, l’accès des héritiers aux données du décédé. Dans ce sens, dans le premier chapitre, nous avons étudié la Cloud Computing comme un moyen contemporain de stockage de données en reprenant les autres moyens qui se sont présentés tout au long de l’histoire, tout comme le rapport établi entre la Société de l’Information et le Droit, en analysant la position non-interventionniste et, puis, interventionniste. Dans le deuxième chapitre, nous avons analysé le concept de personne humaine, dans l’histoire, et le droit de la vie privée, celui-ci comme un critère qui dirige notre recherche. Dans le troisième chapitre, nous avons présenté l’évolution du Droit de Successions de la préhistoire à ce qu’on appelle succession télématique, lorsqu’il a été reconnu le droit de la vie privée posthume, y compris s’il s’agit de droit autonome para rapport aux intérêts des héritiers. Dans le quatrième chapitre, nous avons envisagé la lege lata et nous avons projeté la lege ferenda autour de la succession télématique à la Cloud Computing, accompagné de l’observance du droit de la vie privée. Le chapitre se termine par une étude de cas où nous faisons usage de la construction théorique réalisée sur les hypothèses. La démarche a été la déductive, d’une perspective générale au particulier, du théorique au concret, nous servant de la méthode historique. Le fondement théorique résulte d’une recherche doctrinaire nationale et étrangère et, à ce sujet, notamment américaine et européenne. À partir de l’étude, nous avons pu vérifier les conclusions spécifiques suivantes: la possibilité de promouvoir la défense du droit de la vie privée posthume, indépendamment de l’existence de sujet, en raison de droits fondamentaux, poussant la valeur du droit de la vie privée après la mort ; la limitation d’accès aux héritiers à des données d’une teneur très personnelle qui atteignent la vie privée du décédé, même si cela soit défavorable aux héritiers, ce qui permet la possibilité d’établir une réglementation qui impose l’interdit, ou même, l’accès aux données sauvegardées à la Cloud Computing; l’intervention de l’État, dans le sens de déterminer l’insertion de clausules contractuelles aux fournisseurs de contenu qui développent des moyens pour que la volonté présumée ou exprimée du décédé soit observée, soit dans le sens de transmettre des données, arrivant à ceux qui ont le droit; soit, encore, le cas échéant, s’il y a, dans des hypothèses déterminées, l’incommunicabilité des données, ce qui serait défavorable aux héritiers; selon la lege lata, particulièrement, de la mort et la Cloud Computing, l’accès aux données aux héritiers aurait lieu, au cas où il y a une autorisation expresse, ou, encore, au cas de succession, où il y aurait la quête de la volonté exprimée de l’usager décédé (succession testamentaire) ou présumée (succession légale) que, de toute façon, devra être respectée le droit de la vie privée posthume, y compris, comme sorte de droit d’oubli, posthume, comme critère à l’accès aux données; au cas où il y a de l’inobservance de la part des fournisseurs de contenu dudit ci-dessus, ils pourront subir des sanctions, selon l’article 12 de la Loi 12.965/2014, le Marco Civil da Internet, où le fournisseur de contenu pourra même subir un avis, une suspension ou même une interdiction d'activités das le pays. / O presente estudo volta-se à reflexão acerca da sucessão causa mortis de dados armazenados na Cloud Computing, buscando traçar alternativas jurídicas para, em caso de morte, permitir ou, ainda, vedar o acesso pelos herdeiros aos dados do falecido. Nesse sentido, no primeiro capítulo, estudou-se a Cloud Computing como meio hodierno de armazenamento de dados, reprisando os demais que se apresentaram ao longo da história, bem como a relação estabelecida entre a Sociedade da Informação e o Direito, analisando a posição não-intervencionista e, posteriormente, a intervencionista. No segundo capítulo, analisou-se o conceito de pessoa humana, na história, e o direito de privacidade, este como critério norteador para a pesquisa. No terceiro capítulo, apresentou-se a evolução do Direito das Sucessões da pré-história à denominada sucessão telemática, tendo sido reconhecido o direito de privacidade póstumo, inclusive, tratando-se de direito autônomo, em relação aos interesses dos herdeiros. No quarto capítulo, enfrentou-se a lege lata e se projetou a lege ferenda, acerca da sucessão telemática na Cloud Computing, com a observância do direito de privacidade. Finalizou-se o capítulo com o estudo de casos, aplicando-se a construção teórica realizada às hipóteses. O método de abordagem foi o dedutivo, de uma perspectiva geral para a particular, do teórico ao concreto, valendo-se do método histórico. A fundamentação teórica decorreu de pesquisa doutrinária nacional e estrangeira e, neste ponto, em especial, estadunidense e europeia. A partir do estudo, pôde-se verificar as seguintes conclusões específicas: a possibilidade de promover a defesa do direito de privacidade póstumo, independentemente da existência de sujeito, em decorrência de direitos fundamentais, estendendo o direito de privacidade para após a morte; a limitação de acesso aos herdeiros a dados de cunho personalíssimo, que atinjam a privacidade do falecido, mesmo em desfavor de seus herdeiros, podendo ser possível estabelecer regulamentação que imponha vedação ou mesmo acesso aos dados armazenados na Cloud Computing; a intervenção do Estado, no sentido de determinar a inserção de cláusulas contratuais aos provedores de conteúdo que desenvolvam meios para que a vontade presumida ou expressa do falecido venha a ser observada, seja no sentido de transmitir dados, chegando a quem de direito; ou, ainda, caso contrário, haja, em determinadas hipóteses, a incomunicabilidade dos dados, em desfavor de seus herdeiros; diante da lege lata, no particular, da morte e a Cloud Computing, o acesso aos dados aos herdeiros dar-se-ia, em caso de autorização expressa ou, ainda, no caso de sucessão, em que haveria a busca pela vontade expressa do usuário falecido (sucessão testamentária) ou presumida (sucessão legal) que, de qualquer maneira, deverá ser respeitado o direito de privacidade póstumo, inclusive, como espécie do direito de esquecimento, póstumo, como critério para acesso aos dados; em caso de inobservância pelos provedores de conteúdo do acima referido, poderão sofrer sanções, a teor do artigo 12 da Lei 12.965/2014, o Marco Civil da Internet, sendo que o provedor de conteúdo poderá, inclusive, sofrer advertência, suspensão ou mesmo proibição de atividades no país. / This study intends to reflect on death succession of data stored in the Cloud Computing, aiming at describing legal alternatives to, in case of death, allow or even seal the access by the heirs to the deceased’s data. Thus, in the first chapter, it was studied the Cloud Computing as today’s data storage means, reprising the others that appeared throughout history, as well as the relation between the Information Society and the Law, analyzing the non- interventionist position and subsequently the interventionist. In the second chapter, it was analyzed the concept of human person in history and the right to privacy, this criterion as a guide for the research. In the third chapter, it was presented the evolution of the Law of Succession from prehistory to the so called telematics succession, having been recognized the right to posthumous privacy also with regard to the interests of the heirs in the case of autonomous right. In the fourth chapter, the lex lata was faced and a lex ferenda was proposed regarding telematics succession in Cloud Computing, with the observance of the privacy law. The chapter was ended with case studies, applying the theoretical construction carried out to the hypotheses. The method of approach was deductive, from a general perspective to a particular one, from the theoretical to the concrete, making use of the historical method. The theoretical basis resulted from domestic and foreign doctrinal research and, at this point, especially American and European. From the study, the following conclusions were drawn: the possibility of promoting the defense of the right of posthumous privacy regardless the existence of the subject because of fundamental rights, extending the right to privacy after death; the limitation on the access by the heirs to very personal data, which might harm the deceased’s privacy, even to the detriment of their heirs, being it possible to establish rules that impose sealing, or even access to data stored in the Cloud Computing; the State intervention in order to determine the insertion of contractual clauses on content providers to develop means for the deceased’s presumed or expressed will to be observed either in order to transmit data to the rightful owner or, otherwise, if there is in some circumstances the incommunicability of data to the detriment of the heirs before the lex lata, especially regarding death and Cloud Computing, the data access to the heirs would be possible in the event of express authorization, or even in the case of succession, when there would be the search for the deceased user’s expressed (testamentary succession) or presumed will (legal succession), which, in any case, it must be respected the right of posthumous privacy even as a species of the right to forgetfulness, posthumously as a criterion for data access; in case of disregard by the content providers above mentioned, they might face sanctions according to Law 12.965/2014, Article 12 from the Marco Civil da Internet, the content provider may suffer warning, suspension or even prohibition of activities in the country.
170

O monitoramento do correio eletrônico nas relações de trabalho à luz do direito de propriedade versus o direito à intimidade

Schneider, Elisabete Gornicki 29 September 2006 (has links)
O estudo trata das normas - princípios e regras - da questão do monitoramento do correio eletrônico corporativo, fornecido pelo empregador ao empregado, como ferramenta de trabalho. Após breve exposição sobre o desenvolvimento e avanço tecnológico na área da informática, é abordado o impacto da era virtual nas relações de trabalho. Na segunda parte se faz referência aos direitos e princípios constitucionais que tutelam empregados e empregadores e as colisões desses princípios. No terceiro capítulo examinam-se os direitos fundamentais no contrato de trabalho, os problemas de compatibilização dos direitos de empregados e empregadores, o princípio da proporcionalidade e a solução do conflito desses princípios. No quarto capítulo se examina, perfunctoriamente, a questão do monitoramento dos equipamentos eletrônicos em outros países, algumas decisões judiciais de nossos Tribunais que fizeram alusão direta ou indireta às questões ligadas ao monitoramento dos equipamentos eletrônicos dos empregados e se apontam as soluções pesquisadas na doutrina com vistas a minimizar possíveis violação de direitos fundamentais dos empregados. / This study treats the electronic mail norms monitoring - principles and rules, supplied by the employer to the employee as a tool work. After a brief exposition about the development and technological advance in the informatics area, the impact of the virtual age on the working relationships is approached. In the second part, a reference on the rights and constitutional principles which manage employers and employees is done. On the third chapter, the fundamental rights on the working contract, the compatibility problems between the rights of the employers and employees, the proportionality principle and the solution of the conflict of such principles are approached. The fourth chapter brings the monitoring on the electronic equipments in other countries issue, some judicial decisions of our tribunals which have done direct or indirect allusion to the issues related to the employees electronic equipments monitoring. This chapter also points out the solutions researched in the doctrine with the objective of minimizing possible fundamental rights violations in the working relationships.

Page generated in 0.0481 seconds