SlideShare uma empresa Scribd logo
Faculdade de Tecnologia de Jales
Marcelo Fabiano de Souza
Milton Cesar Chapichi
Vanessa Finoto
PRIVACIDADE
Artigo apresentado à disciplina Bases
da internet. Orientador: Prof.º Esp.
Jorge Luís Gregório.
JALES
2015
2
1 INTRODUÇÃO
A Globalização proporcionou a comunicação e a informatização das pessoas e
das organizações. Foi no século XX que houve um dos maiores avanços tecnológicos
que foi o desenvolvimento da internet (SALES; LIMA; MIRANDA, 2007).
Consequentemente, a popularização do acesso à rede trouxe diversas
vantagens, sendo que através da internet estão disponíveis diversos serviços como
compras, acesso e movimentação de conta bancaria, acesso a redes sociais e e-mails.
A informatização é um bem social que possui grande valor e poder de cobiça
na sociedade (SALES; LIMA; MIRANDA, 2007). Afinal, nunca foi tão fácil e rápido
produzir e obter acessos a dados e informações em qualquer lugar e em tão curto espaço
de tempo como na internet. Com as novas técnicas de lidar com a informação, a internet
vem rompendo as barreiras entre público e privado (WALNER, 2014).
Apesar dos benefícios tecnológicos atuais, houve também as consequências
que a revolução digital traz à intimidade e à privacidade do ser humano (SALES;
LIMA; MIRANDA, 2007). Afinal o que é privacidade? No contexto digital, a
privacidade é o domínio que um indivíduo tem diante da disponibilização de
informações sobre si mesmo, de uma maneira a evitar que informações privadas sobre o
seu cotidiano sejam reveladas a ponto de prejudicá-lo no meio em que vive.
(ALECRIM, 2006).
2 DEFINIÇÃO E CARACTERIZAÇÃO
Segundo Ferreira (2010), privacidade define-se como “vida privada; vida
intima; intimidade. Condição de quem tem a vida íntima, os assuntos e afazeres
pessoais, preservados. Os assuntos considerados privados”.
A privacidade, historicamente desenvolveu-se de forma isolada, sendo
manifestada em estruturas como a proteção do domicílio, da família e do segredo da
correspondência. Ao passo que surgiu a chamada ‘nova comunicação social’,
acrescentou-se o segredo da telecomunicação (DIREITO..., 2012).
De acordo com o mesmo autor, desde então, a forma de se assegurar a proteção
da privacidade mudou substancialmente, devido ao desenvolvimento tecnológico e
especialmente ao avanço da internet. Diante desse contexto, na última década, o
significado e a compreensão de privacidade mudou devido ao surgimento da Web 2.0 e
explosão do uso de correio eletrônico “e-mail” e das chamadas “redes sociais”.
3
No entanto, tanto o uso de correio eletrônico, quanto das redes sociais, além do
benefício de encurtar distâncias, também apresentam riscos. Dentre os principais riscos
relacionados ao uso de ambos estão: mensagens de fraude, que geralmente estão
infectadas com programas maliciosos; roubo de identidade, contato com pessoas mal-
intencionadas; furto de identidade; invasão de perfil; uso indevido de informações;
perda de privacidade, dentre outros (CERT, 2013).
Cuidados simples podem ajudar a preservar a privacidade tanto no uso de e-
mails quanto nas redes sociais. Podemos citar alguns como: não utilizar computadores
de terceiros que estejam infectados, onde podem obter suas senhas sem a sua permissão;
não fornecer a sua localização; respeitar a privacidade alheia, não divulgando conteúdo
restrito gerados por terceiros; mantendo o computador seguro, com programas
atualizados; sendo cuidadoso ao acessar links; tomando cuidado ao usar e elaborar
senhas e tendo cuidado com a sua imagem pessoal e profissional (CERT, 2013).
3 NOTÍCIAS RELACIONADAS – CASOS REAIS
No final de 2011, fotos nuas da atriz e cantora Scarlett Johanson, foram
vazadas pelo norte-americano Christopher Chaney (38 anos), que viveu na Flórida; o
caso se destacou porque ele não somente invadiu a intimidade de uma celebridade, mas
de uma porção delas, incluindo a cantora Christina Aguilera, a atriz Mila Kunis e a
estilista Simone Harouche. No total foram 26 acusações contra Chaney, entre elas estão
a invasão de computadores e smartphones e o roubo de identidade (GREGO, 2011).
O caso mais marcante no Brasil aconteceu com Carolina Dieckmann. Em 2012,
foram divulgadas fotos íntimas da atriz, que já havia recebido chantagens envolvendo a
divulgação das fotos, mas disse que não prestou queixa para evitar exposição. O caso
ganhou repercussão nacional, e acabou gerando uma lei, sancionada em dezembro de
2012, apelidada com o nome da atriz, a “Lei Carolina Dieckmann”, torna crime a
invasão de aparelhos eletrônicos para obtenção de dados particulares. (G1, 2013).
No ano de 2013 ocorreu vazamento de informações secretas por Edward
Snowden sobre um programa de vigilância chamado Prism, desenvolvido pela Agencia
de Segurança Nacional dos Estados Unidos, em que se estaria monitorando ligações
telefônicas, atividades realizadas com cartões de credito e tudo que é realizado pela
internet como os envios de e-mails, conversas em redes sociais, navegações em sites de
notícias, dentre outros. Esse programa foi considerado um dos maiores escândalos de
invasão de privacidade na internet (SORATO, 2013).
4
4 CONSIDERAÇÕES FINAIS
Diante desse novo contexto de comunicação social do século XXI, nos
deparamos com a necessidade de aprendermos uma nova etiqueta de comportamento
através do mundo eletrônico. No entanto, já disponibilizamos de leis e jurisprudência no
direito brasileiro, suficientes para coibir possíveis abusos praticados contra a reputação
de pessoas e empresas no meio eletrônico.
Ademais, é importante criar o hábito de monitorar os conteúdos publicados em
redes sociais, além de nos prepararmos para possíveis críticas e difamações digitais, que
nem sempre poderão ser controladas pela vítima, porém, poderão ser punidas pela
justiça.
REFERÊNCIAS
ALECRIM, E. Dicas para manter a sua privacidade na internet. 2006. Disponível
em: <http://www.infowester.com/dicasprivacidade.php>. Acesso em: 01 jul. 2015.
CERT – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE
INCIDENTES DE SEGURANÇA NO BRASIL. Privacidade. 2013. Disponível em: <
http://cartilha.cert.br/fasciculos/>. Acesso em: 02 jun. 2015.
DIREITO À PRIVACIDADE. 2012. Disponível em:<
http://www.fd.uc.pt/hrc/manual/pdfs/L.pdf>. Acesso em: 02 jun. 2015
FERREIRA, A. B. H. Definição de privacidade. Dicionário Aurélio da língua
portuguesa. Aurélio Buarque de Holanda; coordenação Marina Baird Ferreira,
Margarida dos Anjos. 5. Ed. Curitiba: Positivo, 2010. 2272 p.
G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor.
Disponível em <http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-
dieckmann-que-pune-invasao-de-pcs-passa-valer-amanha.html>. Acesso em 01 jun.
2015.
GREGO, M. Hacker do caso Scarlett Johansson pode pegar 121 anos de prisão.
2011. Disponível em < http://exame.abril.com.br/tecnologia/noticias/hacker-do-caso-
scarlett-johansson-pode-pegar-121-anos-de-prisao>. Acesso em: 01 jun. 2015.
SALES, F. A. C; LIMA, G.T; MIRANDA, R. B. Privacidade e Internet. 2007.
Disponível em: <http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-truzzi-
fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf>. Acesso em: 01 jul.
2015.
SORATO, A. Os Estados Unidos estão espionando você? 2013. Disponível em:
<http://www.magicweb.com.br/afreire/MobileExpert_PRISM.pdf>. Acesso em: 01 jul.
2015.
5
WALNER, N. A Privacidade Morreu. 2014. Disponível em:
<http://www.institutologin.com.br/a-privacidade-morreu.html>. Acesso em: 01 jul.
2015.

Mais conteúdo relacionado

Semelhante a Artigo privacidade

Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Vívian Freitas
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
lilianarrocha
 
28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf
joseeduardosenasantos
 
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
Consultoria Acadêmica
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
Victor Said
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
Fernando de Assis Rodrigues
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
Marciano Machado
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
Daniel Guedes
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanos
Sérgio Lagoa
 
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
CarolinaMagalhes54
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
Leonardo Dunham
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
Daniel Guedes
 
A sociedade de informação na vida quoatidiana
A sociedade de informação na vida quoatidianaA sociedade de informação na vida quoatidiana
A sociedade de informação na vida quoatidiana
charmechulo
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
carlamapi
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
Natalia Kuchar
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
Leonardo Dunham
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
Ana Carreira
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
vanessa finoto
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
Marcelo Souza
 
Português
PortuguêsPortuguês
Português
edusoaresaraujo
 

Semelhante a Artigo privacidade (20)

Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf
 
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanos
 
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
A sociedade de informação na vida quoatidiana
A sociedade de informação na vida quoatidianaA sociedade de informação na vida quoatidiana
A sociedade de informação na vida quoatidiana
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
Português
PortuguêsPortuguês
Português
 

Artigo privacidade

  • 1. Faculdade de Tecnologia de Jales Marcelo Fabiano de Souza Milton Cesar Chapichi Vanessa Finoto PRIVACIDADE Artigo apresentado à disciplina Bases da internet. Orientador: Prof.º Esp. Jorge Luís Gregório. JALES 2015
  • 2. 2 1 INTRODUÇÃO A Globalização proporcionou a comunicação e a informatização das pessoas e das organizações. Foi no século XX que houve um dos maiores avanços tecnológicos que foi o desenvolvimento da internet (SALES; LIMA; MIRANDA, 2007). Consequentemente, a popularização do acesso à rede trouxe diversas vantagens, sendo que através da internet estão disponíveis diversos serviços como compras, acesso e movimentação de conta bancaria, acesso a redes sociais e e-mails. A informatização é um bem social que possui grande valor e poder de cobiça na sociedade (SALES; LIMA; MIRANDA, 2007). Afinal, nunca foi tão fácil e rápido produzir e obter acessos a dados e informações em qualquer lugar e em tão curto espaço de tempo como na internet. Com as novas técnicas de lidar com a informação, a internet vem rompendo as barreiras entre público e privado (WALNER, 2014). Apesar dos benefícios tecnológicos atuais, houve também as consequências que a revolução digital traz à intimidade e à privacidade do ser humano (SALES; LIMA; MIRANDA, 2007). Afinal o que é privacidade? No contexto digital, a privacidade é o domínio que um indivíduo tem diante da disponibilização de informações sobre si mesmo, de uma maneira a evitar que informações privadas sobre o seu cotidiano sejam reveladas a ponto de prejudicá-lo no meio em que vive. (ALECRIM, 2006). 2 DEFINIÇÃO E CARACTERIZAÇÃO Segundo Ferreira (2010), privacidade define-se como “vida privada; vida intima; intimidade. Condição de quem tem a vida íntima, os assuntos e afazeres pessoais, preservados. Os assuntos considerados privados”. A privacidade, historicamente desenvolveu-se de forma isolada, sendo manifestada em estruturas como a proteção do domicílio, da família e do segredo da correspondência. Ao passo que surgiu a chamada ‘nova comunicação social’, acrescentou-se o segredo da telecomunicação (DIREITO..., 2012). De acordo com o mesmo autor, desde então, a forma de se assegurar a proteção da privacidade mudou substancialmente, devido ao desenvolvimento tecnológico e especialmente ao avanço da internet. Diante desse contexto, na última década, o significado e a compreensão de privacidade mudou devido ao surgimento da Web 2.0 e explosão do uso de correio eletrônico “e-mail” e das chamadas “redes sociais”.
  • 3. 3 No entanto, tanto o uso de correio eletrônico, quanto das redes sociais, além do benefício de encurtar distâncias, também apresentam riscos. Dentre os principais riscos relacionados ao uso de ambos estão: mensagens de fraude, que geralmente estão infectadas com programas maliciosos; roubo de identidade, contato com pessoas mal- intencionadas; furto de identidade; invasão de perfil; uso indevido de informações; perda de privacidade, dentre outros (CERT, 2013). Cuidados simples podem ajudar a preservar a privacidade tanto no uso de e- mails quanto nas redes sociais. Podemos citar alguns como: não utilizar computadores de terceiros que estejam infectados, onde podem obter suas senhas sem a sua permissão; não fornecer a sua localização; respeitar a privacidade alheia, não divulgando conteúdo restrito gerados por terceiros; mantendo o computador seguro, com programas atualizados; sendo cuidadoso ao acessar links; tomando cuidado ao usar e elaborar senhas e tendo cuidado com a sua imagem pessoal e profissional (CERT, 2013). 3 NOTÍCIAS RELACIONADAS – CASOS REAIS No final de 2011, fotos nuas da atriz e cantora Scarlett Johanson, foram vazadas pelo norte-americano Christopher Chaney (38 anos), que viveu na Flórida; o caso se destacou porque ele não somente invadiu a intimidade de uma celebridade, mas de uma porção delas, incluindo a cantora Christina Aguilera, a atriz Mila Kunis e a estilista Simone Harouche. No total foram 26 acusações contra Chaney, entre elas estão a invasão de computadores e smartphones e o roubo de identidade (GREGO, 2011). O caso mais marcante no Brasil aconteceu com Carolina Dieckmann. Em 2012, foram divulgadas fotos íntimas da atriz, que já havia recebido chantagens envolvendo a divulgação das fotos, mas disse que não prestou queixa para evitar exposição. O caso ganhou repercussão nacional, e acabou gerando uma lei, sancionada em dezembro de 2012, apelidada com o nome da atriz, a “Lei Carolina Dieckmann”, torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares. (G1, 2013). No ano de 2013 ocorreu vazamento de informações secretas por Edward Snowden sobre um programa de vigilância chamado Prism, desenvolvido pela Agencia de Segurança Nacional dos Estados Unidos, em que se estaria monitorando ligações telefônicas, atividades realizadas com cartões de credito e tudo que é realizado pela internet como os envios de e-mails, conversas em redes sociais, navegações em sites de notícias, dentre outros. Esse programa foi considerado um dos maiores escândalos de invasão de privacidade na internet (SORATO, 2013).
  • 4. 4 4 CONSIDERAÇÕES FINAIS Diante desse novo contexto de comunicação social do século XXI, nos deparamos com a necessidade de aprendermos uma nova etiqueta de comportamento através do mundo eletrônico. No entanto, já disponibilizamos de leis e jurisprudência no direito brasileiro, suficientes para coibir possíveis abusos praticados contra a reputação de pessoas e empresas no meio eletrônico. Ademais, é importante criar o hábito de monitorar os conteúdos publicados em redes sociais, além de nos prepararmos para possíveis críticas e difamações digitais, que nem sempre poderão ser controladas pela vítima, porém, poderão ser punidas pela justiça. REFERÊNCIAS ALECRIM, E. Dicas para manter a sua privacidade na internet. 2006. Disponível em: <http://www.infowester.com/dicasprivacidade.php>. Acesso em: 01 jul. 2015. CERT – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Privacidade. 2013. Disponível em: < http://cartilha.cert.br/fasciculos/>. Acesso em: 02 jun. 2015. DIREITO À PRIVACIDADE. 2012. Disponível em:< http://www.fd.uc.pt/hrc/manual/pdfs/L.pdf>. Acesso em: 02 jun. 2015 FERREIRA, A. B. H. Definição de privacidade. Dicionário Aurélio da língua portuguesa. Aurélio Buarque de Holanda; coordenação Marina Baird Ferreira, Margarida dos Anjos. 5. Ed. Curitiba: Positivo, 2010. 2272 p. G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. Disponível em <http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina- dieckmann-que-pune-invasao-de-pcs-passa-valer-amanha.html>. Acesso em 01 jun. 2015. GREGO, M. Hacker do caso Scarlett Johansson pode pegar 121 anos de prisão. 2011. Disponível em < http://exame.abril.com.br/tecnologia/noticias/hacker-do-caso- scarlett-johansson-pode-pegar-121-anos-de-prisao>. Acesso em: 01 jun. 2015. SALES, F. A. C; LIMA, G.T; MIRANDA, R. B. Privacidade e Internet. 2007. Disponível em: <http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-truzzi- fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf>. Acesso em: 01 jul. 2015. SORATO, A. Os Estados Unidos estão espionando você? 2013. Disponível em: <http://www.magicweb.com.br/afreire/MobileExpert_PRISM.pdf>. Acesso em: 01 jul. 2015.
  • 5. 5 WALNER, N. A Privacidade Morreu. 2014. Disponível em: <http://www.institutologin.com.br/a-privacidade-morreu.html>. Acesso em: 01 jul. 2015.