Privacidade digital: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
m ajustes usando script
m Desfeita(s) uma ou mais edições de Ramon Higino de macedo
Etiquetas: Reversão e Avisos Reversão manual
 
(Há 27 revisões intermédias de 25 utilizadores que não estão a ser apresentadas)
Linha 1:
{{Sem-mais fontes|data=dezembro de 2013}}
A '''privacidade digital''' é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações seja dela, de um conhecido ou até mesmo de um desconhecido, na internet, através dasdos sites de compartilhamento e redes sociais. A atual arquitetura da internet permite o desenvolvimento de novas tecnologias de controle de informações, alterando a forma de como cada pessoa vê a privacidade.
 
A revolução da [[tecnologia da informação]] modificou a realidade social, penetrando em todas as esferas da atividade humana, gerando novas relações a serem reguladas pelo [[sistema jurídico]]. A falta de leis consolidadas com relação a privacidade digital exige que cada indivíduo esteja preparado para enfrentar as novas situações e a invasão de privacidade, decorrentes dessa nova visão sobre a privacidade, ocasionadas com o surgimento de novas [[tecnologias]] informacionais.<ref>{{Citar periódico |url=https://periodicos.ufrn.br/rerut/article/view/16717 |título=A REVOLUÇÃO DA TECNOLOGIA DA INFORMAÇÃO E A EMERGÊNCIA DE “UMA” NOVA ECONOMIA |data=2018-12-31 |acessodata=2024-01-09 |periódico=Revista de Economia Regional, Urbana e do Trabalho |número=2 |ultimo=Silva |primeiro=Marconi Gomes da |ultimo2=Pereira |primeiro2=William Eufrásio Nunes |paginas=84–98 |lingua=pt |doi=10.21680/2316-5235.2018v7n2ID16717 |issn=2316-5235 |ultimo3=Morais |primeiro3=Ana Cristina dos Santos}}</ref>
 
O surgimento das [[redes sociais]] e [[sites]] de compartilhamento aumentaram os riscos de um indivíduo ter a [[privacidade]] violada na sociedade atual, principalmente pela divulgação direta e indireta de [[dados pessoais]]. "A internet é a plataforma que abriga as redes sociais, sendo instrumento muito poderoso e perigoso que interfere na liberdade de expressão e privacidade."<ref name=":0">{{citar web|url=https://jus.com.br/artigos/58045/direito-a-privacidade-no-uso-das-redes.../2|titulo=Privacidade no uso das redes|data=junho de 2017|acessodata=|publicado=Jus|ultimo=Campos|primeiro=Monica}}</ref> A partir dessas redes sociais e de sites de compartilhamento, as empresas buscam informação sobre os usuários e oferecem produtos e serviços de acordo as preferências deduzidas através das informações colhidas.
 
O tema da privacidade digital tem sido mais comentado atualmente também entre os mais jovens. Estudos mostram que, diferente do [[Geração Y|Millennials]], os [[Geração Z|Centennials]] estão mais preocupados em terem comportamentos mais seguros e evitarem arriscar a própria privacidade online. No Brasil, 90% dos jovens se dizem preocupados com seus dados digitais e a sua privacidade na rede mundial de computadores, bem mais que a média mundial, de 76%.<ref>{{Citar web|url=http://br.kantar.com/tecnologia/comportamento/2015/setembro-jovens-brasileiros-se-preocupam-com-privacidade-na-web/|titulo=Kantar - Jovens brasileiros se preocupam com privacidade na web|acessodata=2017-03-22|obra=br.kantar.com|lingua=br}}</ref>
 
== Privacidade e história ==
O significado do termo [[privacidade]] é bastante subjetivo, pois apresentam significados completamente diferentes entre duas pessoas ainda que elas estejam no mesmo grupo étnico cultural. Uma das definições, é que a [[privacidade]] é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações e acerca de si e se relaciona com a capacidade de existir na sociedade de forma anônima podendo se utilizar de um pseudônimo ou de uma identidade falsa.<ref>{{careceCitar de fontesweb|dataurl=junhohttps://www.dicionarioinformal.com.br/significado/privacidade/12080/|titulo=Significado de 2017privacidade|acessodata=2018-06-10|obra=www.dicionarioinformal.com.br}}.</ref> Portanto, privacidade é ter controle sobre as informações existentes sobre si e exercer este controle de forma consistente com seus interesses e valores pessoais.
 
José SerpaMaria conceitua a privacidade como modo específico de vivência pessoal, isolada, numa esfera reservada, consoante escolha espontânea do interessado, primacialmente dentro do grupo familiar efetivo, ou com maior insulamento, mas sempre sem uma notória forma de participação de terceiros, seja pelo resguardo contra a ingerência ou molestamento malevo alheio, seja pela utilização da faculdade que se lhe é atribuída para razoável exclusão do conhecimento público, de dados, ações, ideias e emoções que lhe são peculiares.<ref>{{careceCitar de fontesweb|dataurl=junhohttp://www.unifacs.br/revistajuridica/arquivo/edicao_outubro2001/corpodiscente/graduacao/privacidade.htm|titulo=Revista de 2017Direito|acessodata=2018-06-10|obra=www.unifacs.br}}.</ref>
 
A definição de Luana Lopes Lobato é que privacidade pode ser caracterizada como o direito que o usuário tem em querer que suas informações pessoais sejam mantidas de forma segura, sem que seja possível identificá-los enquanto navega pela [[web]], tendo o usuário o direito de poder controlar as informações de modo aque apenas revelá-las se considerar relevante.{{carece de fontes|data=junho de 2017}}
 
Percebe-se a importância da [[privacidade]] para o indivíduo por diferentes pespectivasperspectivas.<ref>{{careceCitar de fontesweb|dataurl=junhohttp://privacidadenainternetrony.blogspot.com/2015/05/|titulo=Privacidade dena 2017Internet|acessodata=2018-06-10|obra=privacidadenainternetrony.blogspot.com|lingua=pt-BR}}:</ref>
 
* '''Filosoficamente''': As pessoas na [[sociedade]] são consideradas como sendo muito importante para seu próprio bem. A dignidade humana, integridade, autonomia individual e autodeterminação sustentam a noção e o significado dos [[direitos humanos]].
 
* '''Psicologicamente''': As pessoas precisam de espaço privado ainda que estejam em um local [[público]]. Precisam ser capazes de julgar se as outras pessoas são uma ameaça e assim executar ações para combatê-las.
 
* '''Filosoficamente''': As pessoas na [[sociedade]] são consideradas como sendo muito importante para seu próprio bem. A dignidade humana, integridade, autonomia individual e autodeterminação sustentam a noção e o significado dos [[direitos humanos]].
* '''Psicologicamente''': As pessoas precisam de espaço privado ainda que estejam em um local [[público]]. Precisam ser capazes de julgar se as outras pessoas são uma ameaça e assim executar ações para combatê-las.
* '''Sociologicamente''': As pessoas precisam ser livres para se comportar e se aproximar de outras, mas sem a ameaça constante de estar sendo observado.
 
* '''Economicamente''': As pessoas precisam estar livres para inovar e a vigilância diminui a [[inovação]]. As pessoas inovadoras normalmente não obedecem a algumas regras e algumas vezes só é possível quando essas mesmas pessoas têm um lugar privado para trabalhar em seus [[experimentos]].
 
* '''Politicamente''': As pessoas precisam ser livres para pensar, argumentar e agir e a vigilância nesse comportamento e expressão pode influenciar negativamente os países com [[democracia]].
 
A disponibilização de novas [[ferramentas tecnológicas]] pela web torna fácil obtenção de informações e dados pessoais de usuários. Fred H. Cate [5] exemplifica de onde extrair essas informações a partir de atividades cotidianas dos [[usuários]]:
* Cartórios, hospitais, seguradoras e bancos detêm informações sobre o histórico familiar, financeiro e de saúde.
* Empresas de telefonia possuem listagem dos números mais usados e da freqüência das ligações;
Linha 35 ⟶ 31:
* [[Provedores]] de [[internet]] mantêm registro de acesso a sites, envio e recebimento de emails e preferências de conteúdo acessado.
 
O cruzamento dessas informações permite a criação banco de dados, que detalha características, hábitos e práticas diárias dos usuários, concluindo outra informações despercebidas até pelos próprios usuários [6].<ref name=":0" />
 
== Teoria das três esferas ==
 
Algumas [[teorias]] explicam os direitos da personalidade e sua relação com a [[vida social]] do indivíduo. A [[Teoria das Esferas]] de Heinrich Hubmann classifica o direito de personalidade em três esferas representando três graus de manifestação da privacidade [7]:
* '''[[Esfera Intimaíntima]]''': Aa esfera mais interna na qual constituiu o âmbito da vida no qual o indivíduo pode se manter em total [[segredo]] diante da [[coletividade]], ou seja, compreende-se dos assuntos mais secretos que não devem chegar ao conhecimento dos outros devido à sua natureza extremamente reservada. A [[proteção]] se dá em grau absoluto, não podendo ser limitada por nenhuma [[lei]].
* '''[[Esfera privada]]''': a esfera privada ampla, que abarca o âmbito privado na medida em que não pertença à esfera mais interna, incluindo segredos que o indivíduo leva ao conhecimento de outra pessoa de sua confiança, que fazem parte na vida cotidiana, ficando excluído o resto da comunidade.
* '''[[Esfera pública]]''': contempla os comportamentos e atitudes acessíveis ao público e susceptíveis de serem conhecidos por todos, em relação à qual não existe qualquer tipo de reserva, ou seja, todas as matérias relacionadas com as informações que a pessoa deseja excluir do conhecimento de terceiros.
 
== Direito à Privacidade ==
* '''[[Esfera privada]]''': A esfera privada ampla, que abarca o âmbito privado na medida em que não pertença à esfera mais interna, incluindo segredos que o indivíduo leva ao conhecimento de outra pessoa de sua confiança, que fazem parte na vida cotidiana, ficando excluído o resto da comunidade.
De acordo com a [[História]], os romanos não davam importância à proteção aos [[direitos da personalidade]], mas de algumas manifestações isoladas. A intimidade só ganhou autonomia ideológica com o nascimento da burguesia e o crescimento de núcleos urbanos.
 
* '''[[Esfera Publica]]''': Contempla os comportamentos e atitudes acessíveis ao público e susceptíveis de serem conhecidos por todos, em relação à qual não existe qualquer tipo de reserva, ou seja, todas as matérias relacionadas com as informações que a pessoa deseja excluir do conhecimento de terceiros.
 
== Direito à Privacidade ==
 
De acordo com a [[História]], os romanos não dava importância a proteção aos [[direitos da personalidade]], mas de algumas manifestações isoladas. A intimidade só ganhou autonomia ideológica com o nascimento da burguesia e o crescimento de núcleos urbanos.
A intimidade era um privilégio das classes sociais mais altas e dos indivíduos que viviam à margem da sociedade, como excluídos de toda a sorte. À medida que as condições sociais e econômicas conduziam ao desenvolvimento dos núcleos urbanos, crescia na [[burguesia]] emergente a expectativa de proteger a [[intimidade]]. Portanto, o direito à intimidade se sedimentou como uma aspiração burguesa, transformando um privilégio de poucos numa expectativa de muitos [8].
 
O surgimento do [[direito à intimidade]] coincide com a consagração de um privilégio de classe social e não como a realização de uma exigência natural de todos os homens. O direito à intimidade, desenvolveu-se através de reivindicações de espaços exclusivos e excludentes. A [[industrialização]] e a formação da cultura capitalista proporcionaram a difusão da ideia de privacidade entre as demais camadas sociais [9], possibilitando o acesso e a divulgação de informações referente referentes à [[esfera privada]] do indivíduo.
 
De acordo com Warren e Brandeis, o pricípioprincípio que protege escritos pessoais e outras produções pessoais contra toda forma de publicação é um princípio de inviolabilidade da personalidade [10]. Também fundamentaram a necessidade do reconhecimento do direito à privacidade na própria [[vida moderna]], o que tornou o [[homem]] mais sensível à [[publicidade]], de maneira que a [[solidão]] e a intimidade passaram a ser essenciais ao indivíduo. Os autores buscaram definir também os limites do direito à privacidade [11]:
* O direito à privacidade não impede a [[publicação]] do que é publicado ou do que é de interesse geral;
* O direito à privacidade não veda a [[comunicação]] de tudo que é privado, pois se isso acontecer sob a guarda da lei não há violação desse direito;
Linha 61 ⟶ 54:
* A ausência de dolo também não exclui a violação desse direito.
 
Após a [[Segunda Guerra Mundial]], as ameaças institucionais à preservação da [[intimidade]] se fizeram mais presentes na medida em que se instaurou um quadro de total vigilância e controle do cidadão através da informação.<ref [9]name=":1">{{citar web|url=http://www.publicadireito.com.br/conpedi/manaus/arquivos/anais/bh/luciano_soares_maia.pdf|titulo=A PRIVACIDADE E OS PRINCÍPIOS DE PROTEÇÃO DO INDIVÍDUO PERANTE OS BANCOS DE DADOS PESSOAIS|data=1993|acessodata=10/06/2018|publicado=Publica Direito|ultimo=Maia|primeiro=Luciano Soares}}</ref> E com o surgimento da [[Guerra Fria]], vários documentos internacionais foram editados sobre a proteção da privacidade bem como conferências e seminários internacionais.<ref [12].name=":1" />
 
Edilsom Pereira de Farias [13] cita que o primeiro texto a proteger a intimidade foi a [[Declaração Americana dos Direitos e Deveres do Homem]], aprovada em [[Bogotá]] em 1948, em seu artigo 5° que diz: “Toda pessoa tem direito à proteção da lei contra os ataques abusivos à sua [[honra]], à sua reputação e à sua vida particular e familiar”[14].
 
Edilsom Pereira de Farias<ref name=":2">{{Citar web|url=https://www.baboo.com.br/arquivo/internet/10-ferramentas-para-navegacao-anonima/|titulo=10 ferramentas para navegação anônima {{!}} BABOO|acessodata=2018-06-10|obra=www.baboo.com.br|lingua=pt-BR}}</ref> cita que o primeiro texto a proteger a intimidade foi a [[Declaração Americana dos Direitos e Deveres do Homem]], aprovada em [[Bogotá]] em 1948, em seu artigo 5° que diz: “Toda pessoa tem direito à proteção da lei contra os ataques abusivos à sua [[honra]], à sua reputação e à sua vida particular e familiar”<ref name=":2" />
No [[Brasil]] quando a privacidade não é respeitada o indivíduo é assegurado pela [[Constituição Federal]] o direito de se defender nos mesmo veículos que foi utilizado para o delito.
 
No [[Brasil]] quando a privacidade não é respeitada o indivíduo é assegurado pela [[Constituição Federal]] o direito de se defender nos mesmo veículos que foi utilizado para o delito.
== Lei da Privacidade ==
 
== Lei da Privacidade ==
Nos [[Estados Unidos]], o governo de [[Barack Obama]] apresentou diretrizes para criação de lei que tratam a questão da privacidade dos usuários da web [15]:
* '''Controle''' – Consumidores têm o direito de controlar quais dados pessoais são coletados e como eles são usados. Os mecanismos de controle fornecido pelas empresas devem ser simples e de fácil utilização e os usuários devem ter a capacidade de suspender ou limitar a autorização de coleta de dados;
Linha 74 ⟶ 66:
* '''Contexto''' – Se empresas pretendem usar dados coletados de usuários para fins diferentes daqueles estabelecidos no momento da coleta, devem ter cuidados com as ferramentas de controle e transparência. Dados obtidos de crianças e adolescentes devem ser tratados com mais zelo ainda;
* '''Segurança''' – Os dados de consumidores devem ser tratados de maneira responsável e segura. Empresas devem avaliar os riscos de dados pessoais serem acessados sem permissão e tomar medidas razoáveis para evitar que isso aconteça;
* '''Acesso''' – Consumidores têm o direito de acessar e corrigir seus dados pessoais. Usuários devem ter a capacidade de restringir o uso de suas informações e de solicitar que suas informações sejam deletadas;
* '''Coleta limitada''' – Empresas devem coletar apenas os dados necessários para um fim específico. Quando as informações não são mais necessárias, elas devem ser deletadas ou desassociadas do indivíduo a que se referem;
* '''Responsabilidade''' – Empresas devem manter e treinar funcionários responsáveis por aderir a esses princípios. Ao compartilhar dados coletados, devem ter garantias de que os destinatários também têm a obrigação judicial e contratual de aderir a estes princípios.
 
== Proteção à Privacidade ==
A [[Organização para a Cooperação e Desenvolvimento Econômico]] (OCDE) publicou algumas diretrizes relativas à política internacional sobre a proteção da privacidade e dos fluxos transfronteiriços de dados pessoais. Elas representam um consenso internacional sobre a orientação geral a respeito da coleta e do gerenciamento da informação pessoal [3]:
* '''Princípio de limitação da coleta''': A coleta de dados pessoais deve ser limitada e obtidos através de meios legais informando e pedindo o consentimento do dono dos dados.
* '''Princípio de qualidade dos dados''': Os dados pessoais devem estar constantemente atualizados e corretos devendo estar relacionados com as finalidades de sua utilização.
* '''Princípio de definição da finalidade''': Os propósitos da coleta de dados pessoais devem ser indicadas no momento da coleta de dados e o seu uso deve ser restrito aos objetivos impostos e declarados nas [[Política de Privacidade|políticas de privacidades]].
* '''Princípio de limitação de Uso''':. Dados pessoais não devem ser divulgados nem utilizados para outros fins que não seja aqueles já especificados exceto por uma autoridade da lei ou com o consentimento do proprietário dos dados
* '''Princípio de segurança''': Técnicas de segurança devem ser utilizadas para proteger os dados pessoais contra riscos perda, ou acesso indevido, destruição, alteração e divulgação de dados não autorizados.
* '''Princípio da Transparência''': Deve haver uma política geral de abertura a respeito do desenvolvimento, da prática e da política referentes ao dados pessoais.
* '''Princípio de participação individual''': Um indivíduo deve ter acesso ao seus dados, modificar e ter o direito de ter seus dados apagados ou retificados quando bem desejar.
* '''Princípio da responsabilidade''': Deve haver um gerenciador responsável pelo cumprimento dos princípios descritos acima.
 
== Política de Privacidade ==
A [[Organização para a Cooperação e Desenvolvimento Econômico]] (OCDE) publicou algumas diretrizes relativas à política internacional sobre a proteção da privacidade e dos fluxos transfronteiriços de dados pessoais. Elas representam um consenso internacional sobre a orientação geral a respeito da coleta e do gerenciamento da informação pessoal [3]:
{{Artigo principal|Política de privacidade}}
* '''Princípio de limitação da coleta''': A coleta de dados pessoais deve ser limitada e obtidos através de meios legais informando e pedindo o consentimento do dono dos dados.
O fato de muitos usuários não saberem ao certo para que e o quanto de seus dados são coletados, representa um grande risco a privacidade. Em se tratando de privacidade, o indivíduo tem o direito de permanecer a sós, de determinar quando, como e qual [[informação]] sobre ele será disponibilizada para terceiros. Porém, é necessário existir leis que possibilitem exercer desse direito.
* '''Princípio de qualidade dos dados''': Os dados pessoais devem estar constantemente atualizados e corretos devendo estar relacionados com as finalidades de sua utilização.
* '''Princípio de definição da finalidade''': Os propósitos da coleta de dados pessoais devem ser indicadas no momento da coleta de dados e o seu uso deve ser restrito aos objetivos impostos e declarados nas [[políticas de privacidade]].
* '''Princípio de limitação de Uso''': . Dados pessoais não devem ser divulgados nem utilizados para outros fins que não seja aqueles já especificados exceto por uma autoridade da lei ou com o consentimento do proprietário dos dados
* '''Princípio de segurança''': Técnicas de segurança devem ser utilizadas para proteger os dados pessoais contra riscos perda, ou acesso indevido, destruição, alteração e divulgação de dados não autorizados.
* '''Princípio da Transparência''': Deve haver uma política geral de abertura a respeito do desenvolvimento, da prática e da política referentes ao dados pessoais.
* '''Princípio de participação individual''': Um indivíduo deve ter acesso ao seus dados , modificar e ter o direito de ter seus dados apagados ou retificados quando bem desejar.
* '''Princípio da responsabilidade''': Deve haver um gerenciador responsável pelo cumprimento dos princípios descritos acima.
 
Alguma empresas disponibilizam em seu site um documento da [[política de privacidade]] para disponibilizar maior segurança aos usuários, descrevendo as normas seguidas pela empresa e a privacidade das informações extraídas dos usuários, além de especificar informações sobre a utilização dos dados coletados e para quem serão passados esses dados, podendo haver um interação dos usuário e o consentimento do que estará sendo feitos com os dados. Qualquer modificação nesse documento deverá ser comunicada antecipadamente aos usuários.
== Política de Privacidade ==
O fato de muitos usuários não saberem ao certo para que e o quanto de seus dados são coletados, representa um grande risco a privacidade. Em se tratando de privacidade, o indivíduo tem o direito de permanecer a sós, de determinar quando , como e qual [[informação]] sobre ele será disponibilizada para terceiros. Porém, é necessário existir leis que possibilitem exercer desse direito.
 
De acordo com o documento elaborado por Mann e Eisen (2001), divulgado pelo IPC em [[Ontário]] e pela [[Microsoft]] [[Canadá]], uma política de privacidade considerada ideal deveria seguir as seguintes diretrizes [17]:
Alguma empresas disponibilizam em seu site um documento da [[política de privacidade]] para disponibilizar maior segurança aos usuários, descrevendo as normas seguidas pela empresa e a privacidade das informações extraídas dos usuários, além de especificar informações sobre a utilização dos dados coletados e para quem serão passados esses dados, podendo haver um interação dos usuário e o consentimento do que estará sendo feitos com os dados. Qualquer modificação nesse documento deverá ser comunicada antecipadamente aos usuários.
* Informar que tipos de sistemas de segurança são utilizados para proteger as informações do usuário.
 
De acordo com o documento elaborado por Mann e Eisen (2001), divulgado pelo IPC em [[Ontário]] e pela [[Microsoft]] [[Canadá]], uma política de privacidade considerada ideal deveria seguir as seguintes diretrizes [17 ]:
* Informar que tipos de sistemas de segurança são utilizados para proteger as informações do usuário.
* Informar de forma clara ao usuário que tipo de informações são coletadas pelo site e quem tem acesso às mesmas.
* O usuário deveria ter direito de escolher se quer ou não ter suas informações compartilhadas com terceiros e acessar às informações e forma de corrigi-las.
 
Entre as vantagens de uma [[política de privacidade]] para o usuário, Lobato destaca [3 ]:
* O usuário fica ciente sobre o tratamento e como são empregados os dados fornecidos e colhidos pela empresa;
* Inspira mais confiabilidade aos usuários que ao tomarem conhecimento de que determinado site possui regras bem delimitadas sobre a privacidade, se sentem mais seguros quanto a divulgação ou a disponibilização de seus dados a terceiros.
* Diminui o fornecimento de dados incorretos, devido a tentativa dos usuários de preservarem sua privacidade em ambientes suspeitos, diminuindo os problemas ao desenvolvimento do [[comércio eletrônico]].
 
== Selo de Privacidade ==
 
== Selo de Privacidade ==
Diversos sites na [[internet]] possuem [[selos de privacidade]] que certificam que o site possui uma política de privacidade e que segue essa política. As práticas de segurança, estão de acordo com o que foi proposto em suas políticas , dando ao usuário uma maior garantia de que o site cumpre com as políticas de privacidade definidas.
AsDiversos organizaçõessites quena [[internet]] emitempossuem o selo[[selos de privacidade]] nãoque verificamcertificam se as práticas nessa políticas são abusivas , apenas seque o site violapossui ou não suauma política de privacidade .e Paraque segue aessa garantiapolítica. As dessaspráticas políticasde segurança, essasestão [[organizações]]de acordo realizamcom umao análiseque nofoi site eproposto em suas práticaspolíticas, dedando coletaao eusuário usouma dasmaior informaçõesgarantia pessoaisde dos usuários, passandoque o site porcumpre umcom [[processoas políticas de auditoria]]privacidade e avaliação [3]definidas.
 
As organizações que emitem o selo de privacidade não verificam se as práticas nessa políticas são abusivas, apenas se o site viola ou não sua política de privacidade. Para a garantia dessas políticas, essas [[organizações]] realizam uma análise no site e em suas práticas de coleta e uso das informações pessoais dos usuários, passando o site por um [[processo de auditoria]] e avaliação [3].
De acordo com Gaerter , o selo de privacidade atesta que a empresa certificada [17]:
 
De acordo com Gaerter, o selo de privacidade atesta que a empresa certificada [17]:
* Mantém em funcionamento um sistema de gerenciamento para a proteção dos dados (Data Management System - DMS).
* Atende aos requisitos estatutários dos (Data Protection and Privacy - DPP),ou seja, as informações solicitadas aos clientes são as mínimas necessárias para o desenvolvimento dos negócios da organização e são utilizadas exclusivamente para a finalidade indicada no ponto de coleta. Quando necessário, ficam armazenadas, em ambiente seguro, na base de dados da empresa.
* Melhora de forma contínua os processos de DPP.
 
== Câmeras de segurança e privacidade ==
As [[câmeras de seguranças]] podem aumentar a seguranças nos locais que foram instaladas e ao mesmo tempo ferir o direito à privacidade. A confronto entre o direito à privacidade e o direito à segurança se torna um assunto complexo devido a quantidade de opiniões encontradas. Existem pessoas que não se encomodam em ser monitoradas devido a sensação de seguranças que essas câmeras proporcionam. O indivíduo se sente seguro sabendo que está sendo vigiado e como a violência é crescente, ele abre mão da própria privacidade porque a necessidade da sensação de segurança é maior. Para as pessoas incomodadas com o monitoramento, elas tem a sensação de invasão, com seu direito à privacidade violada ao serem monitoradas pelas câmeras de segurança.
 
As [[câmeras de seguranças]] podem aumentar a seguranças nos locais que foram instaladas e ao mesmo tempo ferir o direito à privacidade. A confronto entre o direito à privacidade e o direito à segurança se torna um assunto complexo devido a quantidade de opiniões encontradas. Existem pessoas que não se encomodam em ser monitoradas devido a sensação de seguranças que essas câmeras proporcionam. O indivíduo se sente seguro sabendo que está sendo vigiado e como a violência é crescente, ele abre mão da própria privacidade porque a necessidade da sensação de segurança é maior. Para as pessoas incomodadas com o monitoramento, elas tem a sensação de invasão, com seu direito à privacidade violada ao serem monitoradas pelas câmeras de segurança.
 
Para Ricardo algumas questões precisam ser esclarecidas: como se dará a utilização da imagem e por quem, se há gravação dessas imagens e se existem sempre alguém observado, quem são essas pessoas que observam e que tipo de informação elas colhem dessas imagens. Isso é valido também paras as câmeras instaladas dentro de um empresa para vigiar os funcionários. A existência de critérios rígidos para o uso da imagem é fundamental para garantir o direito à privacidade. No entanto, sabe-se que na prática, essa discussão não é feita e há abusos na forma como são utilizadas [18].
 
Ainda de acordo com Ricardo, as câmeras podem prevenir determinados tipos de crimes, mas esse é um efeito limitado, especialmente se não houver um estudo prévio sobre quais os tipos de problema se quer reduzir com a instalação das câmeras e um acompanhamento dos resultados. Além disso, esse efeito dissuasório apenas promove a migração do [[crime]] para outro local. Essa é um tipo de prevenção situacional, que não resolve os problemas desde a raiz, mas não deixa de ser uma alternativa, desde que utilizado de forma correta e em conjunto com outras medidas.
 
Ilana Strozemberg acredita que a [[sociedade]] saberá impedir que os novos mecanismos de segurança se transformem em ferramentas de controle, já que ninguém vai querer ficar aprisionado dessa forma. “''Acredito que quando as coisas chegam a um abuso, as sociedades reagem de forma a preservar algum meio de ordem e de manutenção''” [19].
Linha 127 ⟶ 119:
A [[vigilância eletrônica]] pode em alguma medida contribuir para segurança e se, regulado o uso das imagens, fazer isso sem violar o direito à privacidade, pois caso contrário pode até agravar ainda mais o problema, dando uma falsa ideia de segurança.
 
== Geolocalização e privacidade ==
Um geolocalizador é um aplicativo integrado a um [[GPS]] presente na maioria dos aparelhos móveis mais modernos e que a partir desse recursos é possível gerar ações exclusivas que quando agregadas as ações de marketing, oferece ofertas e prestação de serviço diferenciada ao usuário a partir de sua localização.
 
A [[geolocalização]] proporciona às pessoas uma orientação na hora de fazer compras e de se locomover nas cidades. Mas também oferece as aberturas para usos menos sadios que podem vim prejudicar essas pessoas.
Um geolocalizador é um aplicativo integrado a um [[GPS]] presente na maioria dos aparelhos móveis mais modernos e que a partir desse recursos é possível gerar ações exclusivas que quando agregadas as ações de marketing, oferece ofertas e prestação de serviço diferenciada ao usuário a partir de sua localização.
 
As pessoa com novos hábitos de utilização das [[redes sociais]] querem agora saber onde seus amigos estão para encontrá-los no mundo real e compartilhar experiências em locais diferentes fora do âmbito virtual e as redes sociais que apostam em aplicativos com geolocalização tornam-se indispensáveis na vida dessas pessoas.
A [[geolocalização]] proporciona às pessoas uma orientação na hora de fazer compras e de se locomover nas cidades. Mas também oferece as aberturas para usos menos sadios que podem vim prejudicar essas pessoas.
 
Os aplicativos com geolocalização oferece uma maior relevância ligada ao lugar onde o usuário e seus conhecidos estão. Porém a possibilidade de ter alguém seguindo os passos de quem utiliza esses tipos de aplicativos e extrair informações sobre sua rotina é um dos perigos que esses aplicativos ocasionam.
As pessoa com novos hábitos de utilização das [[redes sociais]] querem agora saber onde seus amigos estão para encontrá-los no mundo real e compartilhar experiências em locais diferentes fora do âmbito virtual e as [[redes sociais]] que apostam em aplicativos com geolocalização tornam-se indispensáveis na vida dessas pessoas.
 
As ferramentas que disponibilizam esse tipo de servico geralmente exige um prévio consentimento dos usuários para o tratamento dos dados de geolocalização: o consentimento tem de ser expresso e pode ser retirado a qualquer momento. Mas a existência de mecanismos de opt-out e a ativação automática de serviços de geolocalização não são suficientes para dar cumprimento a este requisito. Os responsáveis pelo tratamento dos dados devem facultar aos usuários o direito de acesso aos seus dados, permitindo a retificação, o cancelamento e a oposição ao tratamento dos mesmos [20].
Os aplicativos com geolocalização oferece uma maior relevância ligada ao lugar onde o usuário e seus conhecidos estão. Porém a possibilidade de ter alguém seguindo os passos de quem utiliza esses tipos de aplicativos e extrair informações sobre sua rotina é um dos perigos que esses aplicativos ocasionam.
 
=== Creepy ===
As ferramentas que disponibilizam esse tipo de servico geralmente exige um prévio consentimento dos usuários para o tratamento dos dados de geolocalização: o consentimento tem de ser expresso e pode ser retirado a qualquer momento. Mas a existência de mecanismos de opt-out e a ativação automática de serviços de geolocalização não são suficientes para dar cumprimento a este requisito. Os responsáveis pelo tratamento dos dados devem facultar aos usuários o direito de acesso aos seus dados, permitindo a retificação, o cancelamento e a oposição ao tratamento dos mesmos [20].
O Creepy é um aplicativo que aponta a localização de usuários e agrega informações sobre o paradeiro dos amigos em redes sociais. As informações são apresentadas em um map ([[Google Maps]], [[Virtual Maps]] e [[Open Street Maps]]) onde todos os dados são fornecidos, incluindo o que foi postado daquele usuário naquele lugar para dar contexto à localização [21]. Com base em dados públicos de localização de redes e sites de compartilamento de fotos, o Creepy é capaz de traçar os trajetos dos usuários usando os dados de GPS integrados às publicações que foram feitas pelas redes sociais [22].
 
=== Creepy Foursquare ===
Trata-se de uma rede baseada em [[geolocalização]], mas com foco em estabelecimentos públicos. O usuário conectado na [[internet]] indica o local onde se encontra naquele momento e pode acessar informações publicadas por outros usuários da rede que já passaram por lá, indicando sua opinião sobre o estabelecimento. Tem a opção de fazer um checkin “fora da grade”, ou seja, nenhum dos amigos conseguirão saber onde o usuário está. Apenas saberão que o usuário fez um checkin, mas não saberão onde.
O Creepy é um aplicativo que aponta a localização de usuários e agrega informações sobre o paradeiro dos amigos em redes sociais. As informações são apresentadas em um map ( [[Google Maps]], [[Virtual Maps]] e [[Open Street Maps]] ) onde todos os dados são fornecidos, incluindo o que foi postado daquele usuário naquele lugar para dar contexto à localização [21]. Com base em dados públicos de localização de redes e sites de compartilamento de fotos, o Creepy é capaz de traçar os trajetos dos usuários usando os dados de GPS integrados às publicações que foram feitas pelas redes sociais [22].
 
=== FoursquareFacebook Places ===
A ferramenta permite que um usuário compartilhe onde está e o que está fazendo com sua lista de amigos ou com outras pessoas na redes divulgando informações bastante pessoais sobre o dia a dia dos usuários.
 
Segundo os responsáveis pela ferramenta, o [[Facebook]] encoraja seus usuários a controlarem suas listas de amigos, inibindo a difusão de informações muito pessoais a desconhecidos. Toda esta informação, entretanto, pode prover uma imagem detalhada de vida dos usuários [23].
Trata-se de uma rede baseada em [[geolocalização]], mas com foco em estabelecimentos públicos. O usuário conectado na [[internet]] indica o local onde se encontra naquele momento e pode acessar informações publicadas por outros usuários da rede que já passaram por lá, indicando sua opinião sobre o estabelecimento. Tem a opção de fazer um checkin “fora da grade”, ou seja, nenhum dos amigos conseguirão saber onde o usuário está. Apenas saberão que o usuário fez um checkin, mas não saberão onde.
 
=== Facebook Places ===
 
A ferramenta permite que um usuário compartilhe onde está e o que está fazendo com sua lista de amigos ou com outras pessoas na redes divulgando informações bastante pessoais sobre o dia a dia dos usuários.
 
Segundo os responsáveis pela ferramenta, o [[Facebook]] encoraja seus usuários a controlarem suas listas de amigos, inibindo a difusão de informações muito pessoais a desconhecidos. Toda esta informação, entretanto, pode prover uma imagem detalhada de vida dos usuários [23].
 
=== Outros aplicativos de geolocalização ===
Outros aplicativos de geolocalização:
 
Outros aplicativos de geolocalização :
* [[Grindr]];
* Blendr;
Linha 173 ⟶ 161:
* Porkappolis.
 
Ferramentas de geolocalização têm se mostrado úteis, por facilitarem o encontro entre pessoas com interesses em comum, refletidos pelos lugares que frequentam. A polêmica hoje não gira em torno da finalidade dessas ferramentas, mas sim em torno dos poucos mecanismos disponibilizados por elas para que seus usuários possam ter um controle maior daquilo que divulgam [32]. Logo, é preciso tomar mais atenção ao compartilhar algo com informações de localização nas redes sociais, pois essas informações atingir outros usuários.
 
== Sites e ferramentas para navegação anônima ==
 
== Sites e ferramentas para navegação anônima ==
Existem várias ferramentas disponibilizadas na Web que permite a navegação anônima a fim de evitar a invasão de privacidade:
 
* '''TorPark''' : A navegação é anônima onde os dados trafegados passam por uma espécie de VPN criptografada através da rede TOR dificultando a sua localização;
* '''JAP (Java Anon Proxy)''': É uma ferramenta desenvolvida em Java, multi-plataformas, que usa um único endereço para identificar seu computador, e esse é compartilhado com vários outros usuários do programa. Dessa forma, não é possível descobrir qual deles acessou determinado site garantindo o anonimato [24];
* '''Tor''' : É uma variedade de ferramentas para um leque de organização e de pessoas buscando melhorar a confidencialidade e a segurança de suas trocas na internet. Compatibilidade [[Windows]], [[GNU/Linux]] e [[Mac]] [25];
* '''Torbutton''' : Essa ferramenta ajuda a manter um anonimato durante a navegação e publicações que faça na web, como mensagens instantâneas e outras aplicações que usem o protocolo TCP [26];
* '''UltraSurf''' : permite que se tenha acesso a qualquer página, bloqueada ou não, e com o máximo de privacidade e segurança e sem deixar rastro. Os três pilares que sustentam o UltraSurf são a liberdade de navegar, a privacidade com seus dados e a segurança de acesso [27];
* '''The-cloak:''' Oferece serviços gratuitos e pagos. A versão paga utiliza o modelo de assinatura anual e oferece largura de banda maior que a versão gratuita. O uso do serviço pode atrapalhar a visualização de streaming de vídeos e de salas de bate-papo.
 
* '''Hidemyass:''' O site oferece uma grande variedade de opções e também pode ser usado para o envio de e-mails.
* the-cloak ;
* hidemyass;
* Anonymizer Universal;
* '''Freesafesurf:''' Este serviço oferece uma forma simples para que você possa acessar redes sociais e sites de jogos normalmente bloqueados pelos administradores de redes. Basta digitar a URL que você quer acessar e pronto.
* Freesafesurf;
* '''Packetix VPN:''' Este servidor proxy oferece uso ilimitado e é localizado no japão
* Packetix VPN;
* A'''nonymouse.org:''' Anonimização desde 1997. Protege sua privacidade, protege seus dados gratuitamente. [28]
* Anonymouse.org;
* '''Proxy.org;'''
* '''HideMyAss.com;'''
* '''VTunnel ;'''
* '''EvadeFilters.com; ;'''
* '''UnBlockAll.net ;'''
* '''A-Cloak.com ;'''
* '''ProxyBoxOnline.com;.'''
* '''ProXPN;'''
* '''USAIP;'''
* '''Freegate;'''
* '''YourFreedom ;'''
* '''XRoxy.com;'''
* '''Proxify.com;'''
* '''Ultrareach.'''
 
== Cyberstalking ==
O [[cyberstalking]] é caracterizado pela perseguição que um indivíduo faz em cima de uma vítima focado em atingir psicológica e mentalmente de forma inconveniente e insistente gerando assim o [[assédio]] que muitas vezes pode ser catastrófico, levando a [[vítima]] ao desequilíbrio mental e emocional [28].
 
O cyberstalking deixa de ser um observador na vida real para invadir a privacidade também na internet. Para isso, utiliza recursos virtuais para colher informações e agir a seu favor e provocar encontros que parecem por acaso. Em sua maioria, o perseguidor não percebe que está sendo inconveniente [29].
O [[cyberstalking]] é caracterizado pela perseguição que um indivíduo faz em cima de uma vítima focado em atingir psicológica e mentalmente de forma inconveniente e insistente gerando assim o [[assédio]] que muitas vezes pode ser catastrófico, levando a [[vítima]] ao desequilíbrio mental e emocional [28].
 
Os recados nas redes sociais passam a ser mais insistentes e se o perseguidor tiver acesso ao telefone ou endereço através de aplicativos que informam a localização, a situação pode se agravar. A vitima começa a receber telefonemas obscenos, inúmero torpedos ou ameaçadores com palavrões e em alguns casos terminar em agressão física ou em envio de encomendas indesejadas [28].
O [[cyberstalking]] deixa de ser um observador na vida real para invadir a privacidade também na internet. Para isso, utiliza recursos virtuais para colher informações e agir a seu favor e provocar encontros que parecem por acaso. Em sua maioria, o perseguidor não percebe que está sendo inconveniente [29 ].
 
De acordo com a Gizelle Truzzi se for verificada a prática do cybertalking, o usuário deve [30]:
Os recados nas redes sociais passam a ser mais insistentes e se o perseguidor tiver acesso ao telefone ou endereço através de aplicativos que informam a localização , a situação pode se agravar. A vitima começa a receber telefonemas obscenos , inúmero torpedos ou ameaçadores com palavrões e em alguns casos terminar em agressão física ou em envio de encomendas indesejadas [28].
 
De acordo com a Gizelle Truzzi se for verificada a prática do cybertalking , o usuário deve [30]:
* Armazenar sempre as provas eletrônicas, mantendo sua integridade. Arquivar as capturas de tela dessas provas, manter os emails originais e se necessário, dirigir-se até um [[Cartório de Notas]] a fim de lavrar uma [[Ata Notarial]] do conteúdo difamatório;
* Registrar um [[Boletim de Ocorrência]] na delegacia de [[polícia]];
Linha 221 ⟶ 206:
* Não revidar às agressões.
 
No [[Brasil]], a vítima de cyberstalking está protegida pelo [[Leis das Contravenções Penais]] , onde o acusado pode ser condenado à cadeia.
 
== Phishing Scam ==
'''Phishing Scam''' tem a função de "pescar" dados de usuários desavisados com mensagens aparentemente reais, e, assim cometer fraudes eletrônicas.
 
Exemplos mais comuns são e-mails de banco: o infrator faz parecer tão real quanto possível, e normalmente aparecem solicitações de "recadastramento" de dados bancários ou alteração da senha eletrônica pelos motivos mais mirabolantes.
 
Para descobrir esses indícios, siga algumas dicas:
 
* Sempre procure por links fora do padrão, remetente ou qualquer outro sinal de que não é o seu banco que está enviando a mensagem;
== Cuidados na internet ==
* Se encontrar algum elemento suspeito e mesmo assim ficar em dúvida sobre a sua idoneidade, contate o seu banco para verificar qual é a política de envio de e-mails;
* Nunca forneça mais dados do que o necessário para uma operação, tomando sempre cuidado na hora de enviar números de CPF, RG ou qualquer outro que possa ser utilizado para fraude;
* E-mails que exigem a alteração de senhas bancárias e números de documentos são quase sempre fraude pois vão contra a política das empresas que manipulam esses tipos de dados;
* Promoções que exigem apenas alguns dados para oferecer um produto muito valioso (carros e ''iPads'') precisam de cuidado redobrado.<ref>{{Citar periódico|data=2012-05-22|titulo=O que é Phishing Scam? - Hacker|url=https://canaltech.com.br/hacker/O-que-e-Phishing-Scam/|jornal=Canaltech|lingua=pt-BR}}</ref>
 
== Cuidados na internet ==
Existem situações em que, mesmo que se queira manter a privacidade, ela pode ser invadida como nos casos a seguir [31]:
Existem situações em que, mesmo que se queira manter a privacidade, ela pode ser invadida como nos casos a seguir [31]:
* Outras pessoas divulgam informações sobre uma pessoa ou imagens onde ela está presente, sem nenhuma autorização prévia;
* Outras pessoas divulgam informações sobre uma pessoa ou imagens onde ela está presente, sem nenhuma autorização prévia;
* Alguém, indevidamente, coleta informações que trafegam na rede sem estarem criptografadas, como o conteúdo dos e-mails enviados e recebidos;
* Um atacante ou um código malicioso obtém acesso aos dados são digitados ou que estão armazenados em um computador;
* Um atacante invade a conta de e-mail ou da rede social e acessa informações restritas;
* Um atacante invade um computador no qual os dados estão armazenados como, por exemplo, um servidor de e-mails;
* Os hábitos e as preferências de navegação são coletadas pelos sites que o usuário acessa e repassadas para terceiros.
 
De acordo com a Cartilha de Segurança para Internet, os usuários precisam ter alguns cuidados na internet para evitar problemas com a privacidade, entre elas [31]:
* Ter cuidado ao abrir imagens e links que estão no corpo de email; , pois pode haver programas mal intencionados a fim de roubar informações do usuário armazenados no dispositivo eletrônico;
* Enviar emails para os contatos como copia oculta, pois evita que outras pessoas pegue a lista de contatos para quem esse email foi enviado evitando assim o envio de ''[[spam]]'';
* Usar leitores e e-mails que permitam que as mensagens sejam [[Criptografia|criptografadas]], a fim de evitar que essas mensagens sejam lidas por estranhos;
* Evitar usar a rede onde o acesso é aberto e computadores de terceiros ou computadores infectados ;
* Criar o hábito de limpar com freqüência os cookies do navegador para evitar que as informações colhidas sejam compartilhadas por terceiros;
* Atualizar os sistemas de anti-vírus[[antivírus]] e spyware [[antispyware]] do computador;
* Evitar publicar fotos em resoluções grandes, pois dessa forma dificulta montagens devido a baixa qualidade da foto;
* Evitar publicar informações de outras pessoas sem a prévia autorização;
* Divulgar apenas o mínimo de informações pessoais na internet;
* Evitar publicar fotos quepelas quais se possam deduzir informações e descobridescobrir a rotina, principalmente de localização geográfica.
* Ao acessar seu e-mail, sua conta em uma loja on-line, seu perfil no Facebook, seu ''internet banking'' ou qualquer outro serviço que exige nome de usuário e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site.
* Crie senhas difíceis de serem descobertas.
* Evite responder ameaças, provocações, intimidações ou qualquer coisa parecida na internet.
* Evite usar redes wifi públicas, principalmente as que não contém nenhuma senha, algumas podem ser iscas para capturar dados dos dispositivos conectados a ela.
 
A privacidade é necessária em vários momentos ao longo da vida e o recolhimento é benéfico pois permite o indivíduo a refletir. Momentos offline é o melhor que se deve fazer para aproveitar mais as outras pessoas, conversar, telefonar, ter um contato real e deixar de lado um pouco a vida virtual.
 
== Ver também ==
* [[Direito da informática]]
* [[Vigilância de Computadores e Redes]]
* [[Identificação na internet]]
* [[Intimidade]]
* [[PRISM (programa de vigilância)]]
* [[Revelações da vigilância global (1970–2013)]]
* [[Privacidade]]
* [[Revelações da vigilância global (1970–2013)]]
* [[Intimidade]]
* [[Vigilância de Computadores e Redes]]
* [[Identificação na internet]]
 
* [[Direito da informática]]
{{Referências}}
 
== Bibliografia ==
*SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Del Rey, 1998. p.&nbsp;82.
*FARIAS, Edilsom Pereira de. Colisão de direitos: a honra, a intimidade, a vida privada e a imagem versus a liberdade de expressão e informação. 2. ed. Porto Alegre: Sergio Antonio Fabris, 2000.
*Declaração Americana dos Direitos e Deveres do Homem (1948). [http://pfdc.pgr.mpf.gov.br/atuacao-e-conteudos-de-apoio/legislacao/direitos-humanos/declar_dir_dev_homem.pdf Procuradoria Federal dos Direitos do Cidadão]
 
== Trabalhos acadêmicos ==
*SANTA MARIA, José Serpa de. Direitos da personalidade e a sistemática civil geral. Campinas: Julex, 1987. p.&nbsp;57.
*Lobato, Luanna Lopes. Avaliação dos Mecanismos de Privacidade e Personalização na Web. [http://www.bdtd.ufscar.br/htdocs/tedeSimplificado/tde_arquivos/3/TDE-2009-09-21T133846Z-2450/Publico/2161.pdf Universidade Federal de São Carlos. UFSCAR].
*Clarke, Roger [http://www.rogerclarke.com/DV/Privacy.html what’s privacy What’s Privacy ].
*Privacy in the information age. Washington: Brookings, 1997.
*Salles, Fábio Augusto Cornazanni , Gisele Truzzi de Lima, Rodrigo Barros de Miranda . [http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-truzzi-fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf Privacidade e Internet].
*Marques, Andréa Neves Gonzaga. Direito à Intimidade e Privacidade. [http://www.tjdft.jus.br/trib/imp/imp_artigo.asp?codigo=13927 Tribunal de Justiça do Distrito Federal e dos Territórios].
*AIETA, Vânia Siciliano. A garantia da intimidade como direito fundamental. Rio de Janeiro: Lúmen Júris, 1999. p.&nbsp;78.
*Maia , Luciano Soares. A privacidade e os princípios de proteção do indivíduo perante os bancos de dados pessoais. [http://www.conpedi.org.br/manaus/arquivos/anais/bh/luciano_soares_maia.pdf Conselho Nascional de Pesquisa e Pós Graduação em Direito].
*Warren e Brandeis, The Right to Privacy . In Havard Law Review, Vol IV, Dezembro 15, 1890,No 5.
*Mendes, Laura Schertel . Transparência e Privacidade: Violação e Proteção da Infomação Pessoal Na Sociedade de Consumo. [http://repositorio.bce.unb.br/bitstream/10482/4782/1/DISSERTACAO%20LAURA.pdf Repositório institucional].
*Gaertner, Adriana , Helena Pereira da Silva . Privacidade da Informação na Internet: ausência de normalização http://www.cinform.ufba.br/vi_anais/docs/AdrianaGaertnerHelenaSilva.pdf, cinform - ufba ].
*Ricardo, Carolina de Mattos. [http://www2.forumseguranca.org.br/node/23052 Câmeras: problema ou solução?].
*Morett, Ana Carolina, Joana Paranhos, Thaisa Coelho , Uvara Assis. Entre a casa e a rua : privatização e controle do espaço público. puc-riodigital. http://puc-riodigital.com.puc-rio.br/media/5%20-%20entre%20a%20casa%20e%20a%20rua.pdf.
*Almeida, Vieira de . Privacidade & proteção de dados: parecer sobre serviços de geolocalização em smart phones. [ . http://www.vda.pt/xms/files/Newsletters/Flash_Privacidade___Proteccao_de_Dados_-_Parecer_sobre_servicos_de_geolocalizacao_em_smart_phones_-26.05.2011-.pdf Vieira de Almeida & Associados].
*Lima, Gisele Truzzi de. [http://www.truzzi.com.br/pdf/artigo-cyberbullying-cyberstalking-redes-sociais.pdf Cyberbulling, cyberstalking e redes sociais].
 
== Ligações externas ==
*[{{Link||2=http://www.bdtd.ufscar.br/htdocs/tedeSimplificado/tde_arquivos/3/TDE-2009-09-21T133846Z-2450/Publico/2161.pdf |3=UFSCAR] .}}
*Creepy [http://www.superdownloads.com.br/download/194/creepy/#ixzz1ydEk2RCN Superdownloads].
*[{{Link||2=http://www.guardian.co.uk/technology/2010/aug/19/facebook-places-location-tool-unveiled |3=The Guardian].}}
*[{{Link||2=http://www.baixaki.com.br/download/jap.htm |3=Baixaki].}}
*[{{Link||2=http://pt.kioskea.net/faq/208-navegacao-anonima |3=Navegação anônima].}}
*[{{Link||2=http://www.baixaki.com.br/download/ultrasurf.htm#ixzz1yjgrB4qe |3=Baixaki].}}
*Dourado, Camila [http://mulher.uol.com.br/comportamento/noticias/redacao/2011/07/02/acompanhar-a-vida-alheia-na-internet-e-um-comportamento-doentio.htm mulher uol].
*Privacidade [http://cartilha.cert.br/privacidade/ Cartilha de seguranca na internet]
*[{{Link||2=http://super.abril.com.br/blogs/superblog/7-dicas-para-sumir-da-internet-proteger-sua-privacidade-e-passar-menos-tempo-online |3=Superinteressante].}}
{{Portal3|Tecnologia}}
{{Controle de autoridade}}
 
[[Categoria:Privacidade da informação]]
[[Categoria:Computação]]
[[Categoria:Tecnologia]]
[[Categoria:Direitos humanos]]
[[Categoria:Educação]]