• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 243
  • 6
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 255
  • 143
  • 135
  • 84
  • 77
  • 66
  • 51
  • 51
  • 50
  • 45
  • 40
  • 39
  • 37
  • 31
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Da privacidade do empregado: a proteção dos dados pessoais no contexto dos direitos fundamentais / De la privacité de lemployé: la protection des données personnelles dans le contexte des droits fondamentaux

Marina Santoro Franco Weinschenker 30 March 2012 (has links)
Le droit du travail contemporain est souligné par la valorisation de la personne dans la relation d´emploi. Dans ce contexte naît la préocuppation en ce qui concerne la manutention de la citoyenneté. Ainsi se justifie la preservation des droits de la personalité de la personne, même si elle célébre un contrat de travail. Le droit de la vie privée, comme droit fondamentaux assuré par la Constitution de la République doit être présent lors de la relation de travail. Néanmoins avec l´issu de la révolution technologique débutée le siècle dernier, de nouveaux outils technologiques ont apparu et sont utilisés par les employeurs pour controler l´activité laborale; dans la plupart des cãs cela represente des restrictions au droit de la vie privée du salarié. Dans quelques pays, il y a eu un accroît legislatif à la doctrine de protection de la vie privée qui se manifeste par la protection des ses données, nominés données personnelles. De ce fait on a cherché apporter une plus grande protection à la vie privée pour faire face aux nouvelles technologies. L´objectif de cette étude est ,d´abord plonger dans cette realité pour verifier, dans un premier moment, si la protection legislative présente dans notre pays est-elle sufisante à la concretisation des droits du salarié y compris le droit fondamental mentionné. Pour celà nous allons étudier les droits de la personnalité, ses caractéristiques et éléments identifiables dans l´actualité. Ensuite nous aborderons L´aspect typique du contrat de travail, La subordination parce que c´est à travers ce lien que l´on justifie l´invasion à la vie privée du salarié. Nous observerons aussi quelques pratiques qui representent des ménaces au domaine laboral puisque facilites par les nouvelles technologies, tels que les listes noires. Pour finir, le travail analysera la doctrine étrangère relative à la protection des données personnelles. Le travail contiendra la présentation de quelques outils qui pourraient être utiliseés en vue de conférer la protection pretendue à la vie privée du salarié. / O Direito do Trabalho contemporâneo é marcado pela valorização da pessoa inserida em relação de emprego. Nesse contexto, desponta a preocupação em manter a proteção à dignidade da pessoa na esfera laboral trata-se da manutenção da cidadania. Assim é que se justifica a preservação dos direitos da personalidade da pessoa ainda quando pactue contrato de trabalho. O direito à privacidade, como direito fundamental garantido constitucionalmente, deve manter-se presente na relação empregatícia. Ocorre que, com a revolução tecnológica iniciada no século XX, novas ferramentas tecnológicas têm surgido e estão sendo utilizadas pelos empregadores para maior controle da atividade laboral, e, em muitos casos, representado afronta ao direito à privacidade do empregado. Este fato desencadeou em alguns países um reforço legislativo à privacidade manifestado pela proteção dos próprios dados identificadores da pessoa, denominados dados pessoais. Assim fazendo, buscou-se conferir maior proteção à privacidade frente às novas tecnologias. O objetivo do presente estudo é imergir nessa realidade para verificar, em um primeiro momento, se a proteção legislativa apresentada em nosso país é suficiente à concretização dos direitos do empregado. Desta forma, iniciamos com o estudo dos direitos da personalidade, suas características e elementos identificadores na atualidade. Em seguida, abordamos a questão peculiar do contrato de trabalho, a subordinação. Isso porque é através deste liame que, no mais das vezes, justifica-se a invasão à privacidade do empregado. Observaremos, na sequência, algumas manifestações práticas, facilitadas pela tecnologia, de afronta à privacidade, tais como as listas negras. Analisamos também a doutrina relativa à proteção dos dados pessoais para, ao final, termos observado aqueles instrumentos que poderiam ser utilizados para a proteção almejada à vida privada do empregado.
52

Sociedade em rede e internet: direitos fundamentais em diálogo

Aguiar, Rodrigo Goulart January 2015 (has links)
Made available in DSpace on 2015-06-11T02:35:03Z (GMT). No. of bitstreams: 1 000470206-Texto+Pacial-0.pdf: 565 bytes, checksum: 70b7ff2954a9393a05ee8fa694d3b74a (MD5) Previous issue date: 2015 / The network society has had its boundaries outlined through the information and communication technologies - ICTs, especially after the birth of the Internet. In that context, based on the rules of human dignity and free personality development, the acknowledgment of fundamental rights to access the Internet is a clear fact. In the virtual environment, the scales of space and time have changed dramatically. The quantitative growth of information broadcasted in the Web has gained qualitative features, representing risks to rights of several natures, such as the right to privacy and the protection of personal data. Government entities and especially private companies worldwide have been using advanced technologies of massive data processing. The result of such process is the elaboration of individual and collective profiles which are used as a basis for the implementation of software for marketing and discrimination usage. In that sense, once we acknowledge the symbiotic relation between Law and Internet, the necessity of legal regulation of the Internet amongst the surveillance society becomes clear. Aware that the traditional legal approach does not follow the technology evolution of the virtual environment, new regulation models are necessary. Under this view, there is the mixed model suggested by Lawrence Lessig, from the mutual interaction of the social standards, market, Law and the architecture of the Web. As a complement to the author’s suggestion, there is the necessary reflection about the Internet users’ behavior in the Web, the implementation of international cooperation policies, as well as a reinterpretation of the contracts in the virtual environment. Such situation reveals the sovereign regulator nature of the Law and boosts its effectiveness in the cyberspace. / A Sociedade-rede passou a ter seus contornos delineados por intermédio das tecnologias da informação e comunicação - TICs, notadamente após o advento da Internet. Nesse contexto, fundado nos preceitos da dignidade da pessoa humana e livre desenvolvimento da personalidade, depreende-se o reconhecimento do direito fundamental ao acesso à Internet. No ambiente virtual as escalas de espaço e tempo foram drasticamente alteradas. O crescimento quantitativo de informações veiculadas na Rede ganhou feições qualitativas, representando riscos a direitos de diversas ordens, tais como o direito à privacidade e à proteção de dados pessoais. Entidades públicas e especialmente empresas privadas de âmbito mundial empregam tecnologias avançadas de processamento massivo de dados. O resultado desse processo é a elaboração de perfis individuais e coletivos que servem como base para o implemento de programas de cunho mercadológico e discriminatório. Nesse sentido, reconhecida a relação simbiôntica entre Direito e Internet, extrai-se a necessidade de regulação jurídica da Internet em meio à sociedade de vigilância. Ciente de que a abordagem jurídica tradicional não acompanha a evolução tecnológica do ambiente virtual, novos modelos regulatórios são necessários. Sob essa ótica, apresenta-se o modelo misto proposto por Lawrence Lessig, fruto da interação recíproca das normas sociais, mercado, Direito e a arquitetura da Rede. Em complemento à proposta do autor, agrega-se a necessária reflexão acerca do comportamento do internauta na Rede, o implemento de políticas de cooperação internacional, bem como uma releitura dos contratos no ambiente virtual. Tal conjuntura revela o caráter regulador soberano do Direito e potencializa sua efetividade no ciberespaço.
53

Atividade de inteligência: uma proposta de controle judicial

Martins Júnior, Ayrton Figueiredo January 2015 (has links)
Made available in DSpace on 2015-04-30T14:04:15Z (GMT). No. of bitstreams: 1 000467141-Texto+Parcial-0.pdf: 632655 bytes, checksum: fed2ba637911b15f30f3f0edef793ba4 (MD5) Previous issue date: 2015 / The intelligence activity is a function developed primarily by state agencies, which refers to the production of sensitive knowledge, intended for use in public policies and authorities decisions. Currently, intelligence has gained notoriety through major invasion of privacy scandals, for instance the case of us espionage against other countries and authorities, as verified incident related to Brazil. However, such activities also gain space in private settings, in the business world. In this context, intelligence is confused to espionage and investigation, noting that, in today's world, more and more we have experienced a society in which the systemic surveillance stages for conflict with fundamental rights such as privacy and the exercise of vigilance. With the analysis of the social influence of intelligence, in this work, we sought to establish legal boundaries for their performance. There was an assimilation of the Brazilian constitutional environment and the need for accountability over the informational activities, as a form of respect for fundamental rights. Based on decisions of foreign courts and application of such understandings by the brazilian judiciary, we proposed a judicial control over the activity of strategic intelligence, which needs more regulation on the use of information sources. At the end we analyze legislative and constitutional proposals of legal bounderies for the intelligence activity. / A atividade de inteligência trata de uma função desenvolvida primordialmente por órgãos de Estado, que se refere à produção de conhecimentos sensíveis, destinados à aplicação em políticas públicas e para decisões de autoridades. Atualmente, a inteligência tem ganhado notoriedade através de grandes escândalos de invasão de privacidade, dentre os quais a espionagem de agencias norte-americanas sobre outros países e autoridades, como verificado em incidente relacionado ao Brasil. Entretanto, tais atividades ganham espaço também em ambientes privados, no mundo empresarial. Neste contexto, a inteligência é confundida como similar à espionagem e à investigação, lembrando que, no mundo atual, cada vez mais vivenciamos uma sociedade em que existe um monitoramento sistêmico, palco para conflitos entre direitos fundamentais e o exercício da vigilância. Com a análise da influência social da inteligência, neste trabalho, buscou-se estabelecer contornos jurídicos para o seu desempenho. Fez-se uma assimilação do ambiente constitucional brasileiro e da necessidade de controle sobre as atividades informacionais, como forma de respeito aos direitos fundamentais. Com base em julgados de cortes estrangeiras e na aplicação de tais entendimentos pelo poder judiciário brasileiro, propusemos um controle judicial sobre a atividade de inteligência estratégica, que carece de maior regulamentação quanto ao uso de fontes informacionais. Ao final analisamos propostas legislativas e constitucionais de regramento da atividade de inteligência.
54

Proteção de dados pessoais: a intimidade como núcleo do direito fundamental à privacidade e a garantia constitucional da dignidade

Panitz, João Vicente Pandolfo January 2007 (has links)
Made available in DSpace on 2013-08-07T18:47:55Z (GMT). No. of bitstreams: 1 000395907-Texto+Parcial-0.pdf: 65534 bytes, checksum: c153e9a7f0a4d1c83d21a9aa6ea93d37 (MD5) Previous issue date: 2007 / A presente dissertação versa sobre proteção de dados pessoais, tendo sido dividida em três distintos capítulos, o primeiro deles trata da diferenciação público, privada e íntimo, desde a Grécia e Roma, chegando a idéia de dignidade da pessoa humana enquanto direito fundante dos Estados Democráticos contemporâneos. O segundo capítulo, após distinção entre regras e princípios, conceitua a privacidade como direito fundamental cujo núcleo, ao qual deve ser dada especial atenção, é a intimidade. O terceiro capítulo é centrado no estudo do direito à proteção de dados pessoais, caracterizado como parte integrante do núcleo do direito fundamental privacidade (intimidade), tendo coma paradigma a direito a proteção de dados pessoais na Espanha, a Rede Ibero-americana de Proteção de Dados Pessoais e desenvolvimento da matéria no Brasil.
55

Privacidade da pessoa humana no ambiente de trabalho: a (in)violabilidade do correio eletrônico

Silva, Guilherme Augusto Pinto da January 2013 (has links)
Made available in DSpace on 2013-08-07T18:48:17Z (GMT). No. of bitstreams: 1 000447927-Texto+Parcial-0.pdf: 131152 bytes, checksum: b92dcd0e3c7717683cd6321a3ca5c491 (MD5) Previous issue date: 2013 / The main reason for fundamental rights is mainly preserve aspects of human dignity, which finds as corollary the right to privacy. Meanwhile, through the broad and sneaky development of new technologies, the right to privacy has experienced severe violations and restrictions because of (in)correct conjugation with other goods and rights, also constitutionally protected. In the workplace is that the protection of the right to privacy has expressed its legal pathologies. According to the Brazilian law, the right to privacy is regarded not only as a fundamental right, but also, admittedly, as a right of personality while projections of constitutional protection emphatic in the field of private law. This happens, principally, due to the phenomenon of "constitutionalization of private law" or "devaluation of patrimony" and replacement of the human person and his emanations for the center of private's concern. The change in perspective according to which the person valley by it is and not for what have, it difficult to apply in the context of labor relations, in particular in the use of electronic mail in the workplace. There is not specific legislation regulating the use of new technologies in the workplace, and in the doctrine there is no consensus on the issue. The Brazilian Labor Court in some judged builds the legal interpretation of a vulnerability's right to privacy, bringing longings of USA’s law to the Brazilian legal reality, without establishing a necessarily comparison enlightening to find consensus and incompatibilities. In the present study, therefore, taking as North Article 8 of the Consolidation of Brazilian Labor Laws, will analyze how Brazilian law, in comparative perspective to the USA’s model, responds to the problem arising from the use of electronic mail in the workplace. / A razão de ser dos direitos fundamentais é preservar aspectos essenciais à dignidadedo indivíduo, que encontra como corolário o direito à privacidade. Entrementes, através do amplo e sorrateiro desenvolvimento das novas tecnologias, o direito à privacidade tem experimentado severas violações e restrições em face da (in) correta conjugação com outros bens e direitos, também constitucionalmente protegidos. No ambiente de trabalho, a tutela do direito à privacidade tem externado as suas patologias jurídicas. No âmbito do ordenamento jurídico brasileiro, o direito à privacidade é tido não só como um direito fundamental, mas também, reconhecidamente, como um direito de personalidade, como projeção de uma tutela constitucional enfática no campo do direito privado. Isso se deve, principalmente, ao fenômeno da constitucionalização ou despatrimonialização do direito privado e a recolocação da pessoa humana e as suas emanações ao centro da preocupação privatista. A mudança de perspectiva, segundo a qual a pessoa vale pelo que é e não pelo que tem, vem encontrando dificuldades de aplicação no âmbito das relações laborais, em especial, no que diz com o uso do correio eletrônico no trabalho. Não há legislação específica disciplinando o uso das novas tecnologias no ambiente laboral, sendo que, na doutrina, não se encontra consenso sobre o tema.A jurisprudência laboral brasileira, em alguns julgados, constrói a interpretação jurídica de uma vulnerabilidade do direito à privacidade, trazendo anseios do direito estadunidense à realidade jurídica brasileira, sem necessariamente, estabelecer uma comparação esclarecedora ao estabelecimento de confluências e incompatibilidades. Na presente pesquisa, portanto, tomando como norte o artigo 8º da CLT, analisar-se-á de que forma o direito brasileiro, em cotejo com o modelo estadunidense, responde ao problema decorrente do uso do correio eletrônico no ambiente de trabalho.
56

Do direito à confidencialidade no atendimento por telemedicina e a efetividade da tutela jurídica

Sant'Anna, Ricardo Tofani January 2008 (has links)
Made available in DSpace on 2013-08-07T18:48:37Z (GMT). No. of bitstreams: 1 000418245-Texto+Parcial-0.pdf: 133146 bytes, checksum: f6abd4e8399c18194ac61c7990bf3033 (MD5) Previous issue date: 2008 / Privacy is one of the fundamental rights of individuals, and concerns the personal control over an environment of shelter, tranquility, solitude, secret and intimacy. The exposure of such personal information, at times involving embarrassing situations in a situation of trust, in confidence, without authorization for disclosure represents a breach of informational privacy. When such an exposure is made not merely in secret, but is also of a private nature and occurs within a specific context, it constitutes a form of private information recognized as confidential. The doctor-patient relationship represents a relationship of confidentiality. In order for complete secrecy to be maintained, informational privacy in the medical sphere presupposes not only the confidentiality in the interpersonal relationship, but also in terms of the register of information. Telemedicine can be characterized as the use of telecommunications for medical diagnosis and patient care, involving the exchange of information that sometimes is sensitive to the patient at a distance. As telemedicine represents the medical care at a distance, some questions arise concerning the ethical and legal principles that guide the physician-patient relationship. One of the major questions concerns the risk of exposing sensitive information pertaining to the individual being attended. As there is expected to be an expansion of health care by telemedicine, there is a need for a revision of the privacy legislation and telemedicine. This paper discusses the concepts of privacy and presents current information on telemedicine, especially in regard to the ethical and legal issues involved, reviews the pertinent international and Brazilian law, examines the possibilities of moral and material damage resulting from a breach of confidentiality in telemedicine care and highlights the appropriate actions to repair such damage. Although there is extensive jurisprudence related to health care through telemedicine, it mainly concerns the handling of medical information and contemplates developed countries. Organizations such as the World Medical Association and the International Bar Association and countries like Germany, Canada, the United States, Great Britain and Portugal have specific legislation on this matter. In these countries, a breach of privacy and issues related to the quality of health information can lead to legal accountability, and the exposure of personal information of health by doctors or their agents have resulted in actions, such as torts, concerning invasion of privacy, breach of confidentiality and even explicit violation of law. While there is no specific legislation in Brazil concerning the repair of material or moral damage consequent to a medical attendance at a distance, a specific action to repair damage resulting from a breach of privacy in a consultation conducted through telemedicine can be settled based on following arguments: 1) The right to the inviolability of private life guaranteed in Federal Constitution of 1988, that also guarantees the right to compensation for material and moral damage caused by its breach, as stated in art. 5o, X; also the right of access to information, safeguarding the confidentiality of its source when necessary for the exercise of a profession, as stated in art. 5o, XIV. 2) The obligation, on the part of the doctor and his assistants, to respect privacy, according to art. 20 of the Civil Code of 2002. 3) Protection of the right to privacy of the patient by a doctor and his assistants in more restricted legislation, such as the Federal Council of Medicine, through Resolution No. 1. 246/1988 CFM, Code of Medical Ethics, in art. 104, art. 107, art. 108 and Resolution No. 1638/2002 CFM, art. 1°.4) Responsibilities attributed the providers of telemedicine care concerning the right to privacy and, as established by the Federal Council of Medicine in Resolution 1. 643/2002 CFM, art. 2. 5) The presumed existence of a service provider contract between the individual and the telemedicine provider, in which the rights and obligations of the parties should be established. Given that the legal process should protect material rights as far as possible, it is understood that the appropriate actions to protect the right to privacy violated or threatened with injury in the case of disclosure of confidential data in a consultation held by telemedicine are Habeas Data, if the party wishes to ensure the knowledge of information related to his person, in the case that the party does not wish to do so, by judicial or administrative confidential proceedings, the Inhibitory Trusteeship, if one wants to prevent the repetition of unlawful conduct, or Action for Material or Moral Damage if one wants to obtain compensation for material or moral damage. Based on this review of the literature it is suggested that the Brazilian legislation should be developed in order to: 1) Recognize the special condition of identifiable health information, which should be seen as highly sensitive information. 2) Provide safeguards for the privacy practices based on the correct handling of information that should be collected and used strictly for important health matters. 3) Give the patient sufficient information and power to exercise informed consent. 4) Limit the exposure of health information. 5) Incorporate internationally and nationally established levels of security. 6) Establish a committee of defense and security that recognizes the levels of technology continuously incorporated into telemedicine. / A privacidade é um dos direitos fundamentais do indivíduo, abrangendo o controle exclusivo sobre um âmbito de recolhimento, tranqüilidade, solidão, segredo e intimidade. A revelação de informações pessoais, por vezes envolvendo situações embaraçosas em uma situação de confiança, em caráter confidencial, sem que exista autorização para que estas informações sejam reveladas, caracteriza quebra privacidade informacional. Quando esta revelação não apenas é feita sob sigilo, mas tem uma natureza particular e ocorre em um contexto específico, constitui uma forma de privacidade informacional reconhecida como confidencialidade. A relação médico-paciente ilustra bem uma relação de confidencialidade. Para que a manutenção do segredo seja completa, a privacidade informacional na esfera médica pressupõe não apenas a confidencialidade na relação interpessoal, mas estende-se ao registro das informações. A telemedicina pode ser caracterizada como emprego de telecomunicações para diagnóstico médico e cuidado do paciente, implicando a troca, à distância, de informações, por vezes, sensíveis ao paciente. Por representar um atendimento médico à distância, torna um pouco tormentosa a questão acerca de como este atendimento pode respeitar os princípios éticos que orientam a relação médico-paciente. E um dos maiores questionamentos diz respeito ao risco da exposição das informações sensíveis do indivíduo em atendimento. Como a ampliação de atendimento médico por telemedicina é previsível, justifica-se uma revisão sobre a privacidade da telemedicina e legislação pertinente. Este trabalho discute o conceito da privacidade, expõe informações atuais sobre a telemedicina, em especial no que se refere aos aspectos éticos e legais envolvidos, revisa a respectiva legislação internacional e do Brasil, avalia as possibilidades de dano moral e material decorrente da quebra de confidencialidade e da privacidade em um atendimento médico a distância e expõe ações adequadas à reparação a este dano, se conseqüente a atendimento de saúde a distância. Embora exista ampla jurisprudência relativa a cuidados através de telemedicina, esta contempla países mais desenvolvidos e diz respeito à manipulação de informações médicas em sua maior parte. Organizações, como a Associação Médica Mundial e a International Bar Association, e países como Alemanha, Canadá, Estados Unidos, Inglaterra e Portugal possuem legislação específica. Nestes países, a quebra da privacidade e temas referentes à qualidade das informações de saúde podem conduzir à responsabilização judicial; a exposição de informações pessoais de saúde por médicos ou seus agentes já resultaram em processos por invasão de privacidade, quebra de confidencialidade ou violação explícita de legislação. Ainda que não exista em nosso país legislação específica para reparação do indivíduo prejudicado, moral ou materialmente, em atendimento de telemedicina, pode ser considerada ação de reparação reconhecendo-se: 1. Interpretação judicial da Constituição do Brasil, pois a privacidade é assegurada como direito legal pontualmente através dos arts. 5°, X, e XIV da Constituição Federal. 2. Obrigatoriedade de respeito à privacidade pelo médico e seus auxiliares, conforme art. 20 do Código Civil de 2002, parágrafo único. 3. Existência de legislação mais restrita, como resoluções do Conselho Federal de Medicina, que tutelam o direito à privacidade do paciente. Presumível existência de um contrato de atendimento por telemedicina entre o indivíduo e o prestador de serviços, em que direitos e deveres das partes estão estabelecidos e no qual se pressupõe existir um item específico referente à privacidade e confidencialidade. Ao considerarmos que o processo deve proteger, ao máximo, o direito material, entende-se que as ações adequadas para a proteção do direito à privacidade violado ou ameaçado de lesão, no caso de revelação de dados sigilosos, em uma consulta realizada através da telemedicina, são: o Habeas Data, se a parte deseja assegurar o conhecimento de informações relativos a sua pessoa; caso não queira fazê-lo, por processo sigiloso judicial ou administrativo; a Tutela Inibitória, caso queira impedir a prática da reiteração ou a repetição do ilícito; ou por Dano Material ou Moral, caso queira obter a indenização por dano material ou moral. Como não se dispõe em nosso país de instrumentos jurídicos e de normas éticas específicas para regular o sistema eletrônico de troca de informações no campo da medicina, pode-se sugerir que no futuro se crie uma legislação capaz de: 1. reconhecer a condição especial da informação identificável de saúde, que deve ser vista como informação altamente sensível. 2. fornecer salvaguardas à privacidade, baseadas em práticas corretas de manuseio de informações, estas coletadas e usadas apenas para objetivos importantes de saúde. 3. dotar os pacientes de informação e poderes para consentir. 4. limitar a exposição de informações de saúde. 4. incorporar proteções de segurança industrial reconhecidas. 5. Estabelecer um comitê de proteção e segurança que reconheça os níveis tecnológicos continuamente incorporados à telemedicina. 6. determinar um nível mínimo de privacidade em âmbito nacional.
57

Orkut: o público, o privado e o íntimo na era das novas tecnologias da informação / Orkut: public, private and intimate in the era of new information technology

Mariana Zanata Thibes 03 March 2009 (has links)
Os conceitos de privado, público e íntimo sofreram transformações importantes a partir do surgimento das novas tecnologias da informação. Se, por um lado, é possível notar um refinamento das técnicas de controle e vigilância, que levariam ao questionamento da privacidade enquanto um direito individual e à violação da esfera privada, por outro, essas tecnologias permitem certo exercício reflexivo que conduz a novas vivências do privado, do público e do íntimo. Partindo, portanto, do exame da sociabilidade que surge no orkut, esta pesquisa tencionou analisar como se configuram essas novas vivências, observando que, embora a dinâmica desta sociabilidade revele afinidades com os objetivos da sociedade de controle, ela também possibilita a liberdade para criar identidades e para redefinir as regras que orientam a vida, estimulando um tipo de reflexão que aponta para o fortalecimento da política. / The concepts of private, public and the intimacy have suffered important changes since the new information technologies took part of the everyday life. If, on the one hand, it is possible to observe a certain refinement of the techniques of control and vigilance, on the other, these technologies allow a reflexive exercise that leads to new experiences of the private, public and the intimacy. Through the examination of the sociability that takes place at orkut, this research tried to analyze how these new experiences have been configured, observing that, despite of the dynamic of this sociability reveals affinities with the objectives of the control society, it also allows the liberty to create identities and to redefine the rules that guide the life, stimulating a kind of reflection that points out the strengthening of the politics.
58

Criptografia homomórfica aplicada ao voto eletrônico

Oliveira, Fábio Cristiano Souza 06 June 2014 (has links)
Submitted by Luiz Felipe Barbosa (luiz.fbabreu2@ufpe.br) on 2015-03-09T12:55:09Z No. of bitstreams: 2 Dissertação Fábio Cristiano Souza Oliveira.pdf: 2121278 bytes, checksum: 516ff0f247d542c702cb5df69410c229 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-09T12:55:09Z (GMT). No. of bitstreams: 2 Dissertação Fábio Cristiano Souza Oliveira.pdf: 2121278 bytes, checksum: 516ff0f247d542c702cb5df69410c229 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2014-06-06 / A democracia representativa depende do planejamento e da execução adequada de uma eleição. Requisitos de segurança e restrições rigorosas são impostas na tentativa de evitar resultados duvidosos e fraudes dos mais variados tipos. Sistemas de votação eletrônica têm sido introduzidos visando mitigar os problemas associados aos métodos tradicionais. No entanto, a segurança desses sistemas ainda é insuficiente, principalmente, no que diz respeito à privacidade do eleitor e a verificabilidade fim-a-fim do voto. Nos últimos anos, melhorias nos sistemas de votação têm sido propostas a fim de atender a esses requisitos. Muitas propostas são baseadas nos fundamentos matemáticos rígidos fornecidos por métodos criptográficos. Neste cenário, surge a encriptação completamente homomórfica, o Santo Graal da criptografia moderna, sugerida pela primeira vez em 1978 por Rivest, Adleman e Dertouzos. O principio fundamental da criptografia homomórfica é a computação em dados encriptados. De lá para cá, sistemas de votação foram desenvolvidos com o uso de esquemas parcialmente homomórficos alegando favorecer a privacidade e a verificabilidade. No entanto, em 2009 Gentry propôs o primeiro método matemático para a encriptação completamente homomórfica trazendo novas perspectivas para aplicação desse método criptográfico. Assim, esta pesquisa teve como objetivo analisar e categorizar através de mapeamento sistemático, relatos de experiências e publicações científicas, para identificar elementos de criptografia homomórfica que compõem as abordagens de apoio à privacidade e a verificabilidade fim-a-fim do voto, bem como traçar uma perspectiva para a encriptação completamente homomórfica no voto eletrônico. Foram analisados 815 estudos, dos quais 13 foram selecionados e categorizados de acordo com as questões de pesquisa. Após análise, foi possível perceber que a privacidade e a verificabilidade do voto são fornecidas pela combinação de mecanismos criptográficos e não criptográficos. A eficiência dos sistemas baseados em tecnologia homomórfica é um desafio.
59

Estudo da Criptografia Completamente Homomórfica Aplicada na Mineração de Dados

Costa, Laécio Araujo 06 June 2014 (has links)
Submitted by Lucelia Lucena (lucelia.lucena@ufpe.br) on 2015-03-09T19:08:53Z No. of bitstreams: 2 DISSERTAÇÃO Laécio Araújo Costa.pdf: 3437666 bytes, checksum: 478f05a3dafea12ef059cfeefd8a8c32 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-09T19:08:53Z (GMT). No. of bitstreams: 2 DISSERTAÇÃO Laécio Araújo Costa.pdf: 3437666 bytes, checksum: 478f05a3dafea12ef059cfeefd8a8c32 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2014-06-06 / FACEPE / Nesta era digital, organizações produzem um grande volume de dados, e armazenar estes dados de forma que se garanta a sua segurança, privacidade, confidencialidade e integridade é uma necessidade ainda maior quando se está conectado à rede mundial de computadores. Além do serviço de armazenamento, as organizações e usuários necessitam recuperar informações úteis a partir de diversas bases de dados (processo de mineração de dados) ou efetuar buscas de dados armazenados na nuvem. Desta forma, os usuários recorrem às técnicas criptográficas para tornar difícil o acesso por pessoas não autorizadas às informações em texto claro e garantir a segurança dos dados armazenados e processados. No processo natural de mineração de dados, os algoritmos mineradores necessitam ter acesso aos dados em seu estado original a fim de extrair as informações úteis a partir das várias bases de dados distribuídas, processo este que não preserva as propriedades como a segurança, a privacidade e o sigilo dos dados sensíveis. Com o objetivo de preservar tais propriedades é necessário executar operações com os dados em seu estado codificado protegendo as informações em todo o processo minerador. Assim, técnicas de Encriptação Completamente Homomórfica (ECH) poderão ser utilizadas na mineração de dados com esta perspectiva: preservar a segurança, a privacidade e o sigilo das informações. A privacidade homomórfica foi concebida por Rivest, Adleman e Dertouzous em 1978, a qual ficou obscura por mais de 30 anos. Somente em meados de 2009, foi que Craig Gentry conseguiu comprovar que é possível computar arbitrariamente dados codificados com a encriptação homomórfica baseado em reticulados ideais. Desta forma, o esquema proposto por Gentry foi concebido como o propulsor da ECH permitindo a computação arbitraria com o texto codificado e obter um resultado codificado que corresponde à sequência de operações realizadas no texto original. A aplicação da encriptação completamente homomórfica na mineração de dados poderá resolver problemas como a preservação do sigilo, da privacidade e da segurança dos dados durante todo o processo minerador. Assim, este trabalho objetiva identificar e selecionar os estudos relevantes que propõem algum tipo de mecanismo aplicado no processo minerador e que seja baseado na Encriptação Completamente Homomórfica. Essa seleção visa verificar se a ECH é prática, eficiente e computacionalmente viável quando aplicada na mineração de dados com o objetivo de preservar a privacidade, o sigilo e a segurança das informações. Após a análise dos estudos, conclui-se que há esforços em desenvolver protocolos para o processo minerador com base na ECH, mas que os atuais esquemas de ECH ainda não são práticos para que possam ser aplicados no processo de mineração com eficiência. No entanto, criptógrafos estão dedicando esforços visando melhorar as propostas atuais da ECH, tornando-os computacionalmente viáveis.
60

Um modelo para controle de privacidade em sistemas de registro eletrônico em saúde

Vanderlei, Igor Medeiros 31 January 2014 (has links)
Submitted by Nayara Passos (nayara.passos@ufpe.br) on 2015-03-12T13:00:12Z No. of bitstreams: 2 TESE Igor Medeiros Vanderlei.pdf: 4155722 bytes, checksum: 4e0bdc96ae15a04c1887c36d81be9eed (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-12T13:00:12Z (GMT). No. of bitstreams: 2 TESE Igor Medeiros Vanderlei.pdf: 4155722 bytes, checksum: 4e0bdc96ae15a04c1887c36d81be9eed (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2014 / Quando comparado a outras áreas de conhecimento, os sistemas de informação de saúde estão com um atraso significativo em sua evolução tecnológica. Tomando como exemplo as aplicações financeiras, este atraso fica bem evidente. Na primeira, um cidadão pode movimentar a sua conta corrente a partir de um lugar qualquer, com acesso à Internet ou realizar saques em caixas eletrônicos durante uma viagem internacional. Já na área de saúde, o paciente precisa refazer seu histórico médico a cada atendimento realizado por um profissional diferente, muitas vezes nem mesmo os profissionais que atuam no mesmo estabelecimento de saúde são capazes de compartilhar a informação sobre o paciente. Especula-se que parte deste atraso esteja ligado à ausência de garantia de privacidade dos dados dos pacientes, armazenados no sistema. Para solucionar este problema, este trabalho apresenta um modelo de segurança, a ser aplicado na camada de persistência, a partir do qual torna-se possível o desenvolvimento de Sistemas de Registro Eletrônico em Saúde (S-RES), em que o paciente tem o controle sobre o acesso aos seus dados e que estes dados possam ser compartilhados entre os diversos profissionais que cuidam da sua saúde. Com a correta implementação deste modelo, torna-se computacionalmente inviável obter acesso não autorizado aos dados clínicos dos pacientes, mesmo se o atacante possuir livre acesso ao banco de dados. A elicitação dos requisitos do modelo proposto foi feita através de estudos bibliográficos e documentais, realizado em artigos científicos, livros, normas e padrões que regem o desenvolvimento dos S-RES. Em seguida, foi realizado um estudo sobre as técnicas de criptografia, sobretudo àquelas aplicadas em um banco de dados, que tornou possível a definição do modelo de segurança. Por fim, este modelo foi implementado em um protótipo de um S-RES, com a finalidade de apresentar uma prova de conceito. Como resultado do trabalho, foi elaborado um esquema de relacionamento privado, definido como uma extensão para o modelo de banco de dados relacional, e, a partir deste esquema, foi desenvolvido o modelo de segurança para o desenvolvimento de S-RES.

Page generated in 0.0475 seconds