SlideShare uma empresa Scribd logo
1 de 4
Faculdade de Tecnologia de Jales
Marcelo Fabiano de Souza
Milton Cesar Chapichi
Vanessa Finoto
PRIVACIDADE
Artigo apresentado à disciplina Bases
da internet. Orientador: Prof.º Esp.
Jorge Luís Gregório.
JALES
2015
1 INTRODUÇÃO
A Globalização proporcionou a comunicação e a informatização das pessoas e
das organizações. Foi no século XX que houve um dos maiores avanços tecnológico que
foi o desenvolvimento da internet (SALES; LIMA; MIRANDA, 2007).
Consequentemente a popularização do acesso à Rede trouxe várias vantagens
sendo que através da internet estão disponíveis diversos serviços como compras, acesso
e movimentação de conta bancaria, acesso a rede sociais e e-mail.
A informatização é um bem social que possui grande valor e o poder de cobiça
na sociedade (SALES; LIMA; MIRANDA, 2007). Afinal nunca foi tão fácil e rápido
produzir e obter acessos a dados e informações em qualquer lugar em curto tempo de
prazo como a internet. Com as novas técnicas de lidar com a informação, a Internet vem
rompendo as barreiras entre público e privado (WALNER, 2014)
Apesar dos benefícios tecnológicos atuais, houve também as consequências que
revolução digital traz à intimidade e à privacidade do ser humano (SALES; LIMA;
MIRANDA, 2007). Afinal o que é privacidade? No contexto do tema internet a
privacidade é o domínio que um indivíduo tem diante da disponibilização de informações
sobre si mesmo, de uma maneira a evitar que está informações privadas sobre o seu
cotidiano sejam revelados e posso prejudicá-la no meio em que vive. (ALECRIM, 2006).
2 DEFINIÇÃO E CARACTERIZAÇÃO
Segundo Ferreira (2010), privacidade define-se como “vida privada; vida intima;
intimidade. Condição de quem tem a vida íntima, os assuntos e afazeres pessoais,
preservados. Os assuntos considerados privados”.
A privacidade, historicamente desenvolveu-se de forma isolada, sendo
manifestada em estruturas como a proteção do domicílio, da família e do segredo da
correspondência. Ao passo que surgiu a chamada ‘nova comunicação social’,
acrescentou-se o segredo da telecomunicação (DIREITO..., 2012).
De acordo com o mesmo autor, desde então, a forma de se assegurar a proteção
da privacidade mudou substancialmente, devido ao desenvolvimento tecnológico e
especialmente ao avanço da internet. Diante desse contexto, na última década, o
significado e a compreensão de privacidade mudou devido ao surgimento da Web 2.0 e
explosão das chamadas “redes sociais e e-mail”.
No entanto, as redes sociais, além do benefício de encurtar distâncias, também
apresentam riscos. Dentre os principais riscos relacionados ao uso de redes sociais e dos
e-mail estão: contato com pessoas mal-intencionadas; furto de identidade; invasão de
perfil; uso indevido de informações; perda de privacidade, dentre outros (CERT, 2013).
Cuidados simples podem ajudar a preservar a privacidade nas chamadas redes
sociais, como: mantendo seu perfil e seus dados privados, permitindo o acesso a pessoas
ou específicos; não fornecendo a sua localização; respeitando a privacidade alheia, não
divulgando conteúdo restrito gerados por terceiros; mantendo o computador seguro, com
programas atualizados e sendo cuidadoso ao acessar links; tomando cuidado ao usar e
elaborar senhas e tendo cuidado com a sua imagem pessoal e profissional (CERT, 2013).
3 NOTÍCIAS RELACIONADAS – CASOS REAIS
No final de 2011 fotos da atriz e cantora Scarlett Johanson nua foram vazadas
pelo norte-americano Christopher Chaney, atualmente com 38 anos que viveu na Flórida;
o caso se destacou porque ele não somente invadiu a intimidade de uma celebridade, mas
de uma porção delas, incluindo a cantora Christina Aguilera, a atriz Mila Kunis e a
estilista Simone Harouche. No total foram 26 acusações contra Chaney, entre elas estão
a invasão de computadores e smartphones e o roubo de identidade (GREGO, 2011).
O caso mais marcante no Brasil aconteceu com Carolina Dieckmann; em maio
de 2012, foram divulgadas fotos íntimas da atriz, que já havia recebido chantagens
envolvendo a divulgação das fotos, mas disse que não prestou queixa para evitar
exposição. O caso ganhou repercussão nacional, e acabou gerando uma lei, sancionada
em dezembro de 2012, apelidada com o nome da atriz, a “Lei Carolina Dieckmann”, torna
crime a invasão de aparelhos eletrônicos para obtenção de dados particulares. (G1, 2013).
No ano de 2013 ocorreu vazamento de informações secretas por Edward
Snowden sobre uma programa de vigilância chamada Prism desenvolvido pela Agencia
de Segurança Nacional dos Estados Unidos em que esse programa estaria monitorando
ligações telefônicas, atividades realizadas com cartões de credito e tudo que é realizado
pela internet como os envio de e-mails, conversas na rede sociais como facebook, skype,
Twitter entre outras e até mesmo simples navegações em sites de notícias e loja de
compras. Esse programa foi considerado um dos maiores escândalos de invasão de
privacidade na internet (SORATO, 2013).
4 CONSIDERAÇÕES FINAIS
Diante desse novo contexto de comunicação social do século XXI, nos deparamos
com a necessidade de aprendermos uma nova etiqueta de comportamento através do
mundo eletrônico. No entanto, já disponibilizamos de leis e jurisprudência no direito
brasileiro, suficientes para coibir possíveis abusos praticados contra a reputação de
pessoas e empresas no meio eletrônico.
Ademais, é importante criar o hábito de monitorar os conteúdos publicados em
redes sociais, além de nos prepararmos para possíveis críticas e difamações digitais, que
nem sempre poderão ser controladas pela vítima, porém, poderão ser punidas pela justiça.
REFERÊNCIAS
ALECRIM, E. Dicas para manter a sua privacidade na internet. 2006. Disponível em:
<http://www.infowester.com/dicasprivacidade.php>. Acesso em: 01 jul. 2015.
CERT – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES
DE SEGURANÇA NO BRASIL. Privacidade. 2013. Disponível em: <
http://cartilha.cert.br/fasciculos/>. Acesso em: 02 jun. 2015.
DIREITO À PRIVACIDADE. 2012. Disponível em:<
http://www.fd.uc.pt/hrc/manual/pdfs/L.pdf>. Acesso em: 02 jun. 2015
FERREIRA, A. B. H. Definição de privacidade. Dicionário Aurélio da língua
portuguesa. Aurélio Buarque de Holanda; coordenação Marina Baird Ferreira, Margarida
dos Anjos. 5. Ed. Curitiba: Positivo, 2010. 2272 p.
G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. Disponível
em <http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann-que-pune-
invasao-de-pcs-passa-valer-amanha.html>. Acesso em 01 jun. 2015.
GREGO, M. Hacker do caso Scarlett Johansson pode pegar 121 anos de prisão. 2011.
Disponível em < http://exame.abril.com.br/tecnologia/noticias/hacker-do-caso-scarlett-
johansson-pode-pegar-121-anos-de-prisao>. Acesso em: 01 jun. 2015.
SALES, F. A. C; LIMA, G.T; MIRANDA, R. B. Privacidade e Internet. 2007.
Disponível em: <http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-truzzi-
fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf>. Acesso em: 01 jul.
2015.
SORATO, A. Os Estados Unidos estão espionando você? 2013. Disponível em:
<http://www.magicweb.com.br/afreire/MobileExpert_PRISM.pdf>. Acesso em: 01 jul.
2015.
WALNER, N. A Privacidade Morreu. 2014. Disponível em:
<http://www.institutologin.com.br/a-privacidade-morreu.html>. Acesso em: 01 jul.
2015.

Mais conteúdo relacionado

Semelhante a Privacidade

O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...Daniel Guedes
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesVívian Freitas
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - AnotaçõesNatalia Kuchar
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanosSérgio Lagoa
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdfCold0cold0
 
28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdfjoseeduardosenasantos
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeuAna Carreira
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidadeMarcelo Souza
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...CarolinaMagalhes54
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internetcarlamapi
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 

Semelhante a Privacidade (20)

O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanos
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
 
28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
2ª serie reda cem - 20.11
2ª serie   reda cem - 20.112ª serie   reda cem - 20.11
2ª serie reda cem - 20.11
 

Mais de Vanessa Finoto

Apresentação Metodologia Ágil: Família Crystal de Cockburn
Apresentação Metodologia Ágil: Família Crystal de CockburnApresentação Metodologia Ágil: Família Crystal de Cockburn
Apresentação Metodologia Ágil: Família Crystal de CockburnVanessa Finoto
 
Apresentação SQLServer
Apresentação SQLServerApresentação SQLServer
Apresentação SQLServerVanessa Finoto
 
Crystal metodologia ágil
Crystal   metodologia ágilCrystal   metodologia ágil
Crystal metodologia ágilVanessa Finoto
 
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSPERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSVanessa Finoto
 

Mais de Vanessa Finoto (7)

Apresentação Metodologia Ágil: Família Crystal de Cockburn
Apresentação Metodologia Ágil: Família Crystal de CockburnApresentação Metodologia Ágil: Família Crystal de Cockburn
Apresentação Metodologia Ágil: Família Crystal de Cockburn
 
Escalonamento
EscalonamentoEscalonamento
Escalonamento
 
Apresentação SQLServer
Apresentação SQLServerApresentação SQLServer
Apresentação SQLServer
 
Backup
Backup   Backup
Backup
 
Crystal metodologia ágil
Crystal   metodologia ágilCrystal   metodologia ágil
Crystal metodologia ágil
 
Medic time
Medic timeMedic time
Medic time
 
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSPERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
 

Privacidade

  • 1. Faculdade de Tecnologia de Jales Marcelo Fabiano de Souza Milton Cesar Chapichi Vanessa Finoto PRIVACIDADE Artigo apresentado à disciplina Bases da internet. Orientador: Prof.º Esp. Jorge Luís Gregório. JALES 2015
  • 2. 1 INTRODUÇÃO A Globalização proporcionou a comunicação e a informatização das pessoas e das organizações. Foi no século XX que houve um dos maiores avanços tecnológico que foi o desenvolvimento da internet (SALES; LIMA; MIRANDA, 2007). Consequentemente a popularização do acesso à Rede trouxe várias vantagens sendo que através da internet estão disponíveis diversos serviços como compras, acesso e movimentação de conta bancaria, acesso a rede sociais e e-mail. A informatização é um bem social que possui grande valor e o poder de cobiça na sociedade (SALES; LIMA; MIRANDA, 2007). Afinal nunca foi tão fácil e rápido produzir e obter acessos a dados e informações em qualquer lugar em curto tempo de prazo como a internet. Com as novas técnicas de lidar com a informação, a Internet vem rompendo as barreiras entre público e privado (WALNER, 2014) Apesar dos benefícios tecnológicos atuais, houve também as consequências que revolução digital traz à intimidade e à privacidade do ser humano (SALES; LIMA; MIRANDA, 2007). Afinal o que é privacidade? No contexto do tema internet a privacidade é o domínio que um indivíduo tem diante da disponibilização de informações sobre si mesmo, de uma maneira a evitar que está informações privadas sobre o seu cotidiano sejam revelados e posso prejudicá-la no meio em que vive. (ALECRIM, 2006). 2 DEFINIÇÃO E CARACTERIZAÇÃO Segundo Ferreira (2010), privacidade define-se como “vida privada; vida intima; intimidade. Condição de quem tem a vida íntima, os assuntos e afazeres pessoais, preservados. Os assuntos considerados privados”. A privacidade, historicamente desenvolveu-se de forma isolada, sendo manifestada em estruturas como a proteção do domicílio, da família e do segredo da correspondência. Ao passo que surgiu a chamada ‘nova comunicação social’, acrescentou-se o segredo da telecomunicação (DIREITO..., 2012). De acordo com o mesmo autor, desde então, a forma de se assegurar a proteção da privacidade mudou substancialmente, devido ao desenvolvimento tecnológico e especialmente ao avanço da internet. Diante desse contexto, na última década, o significado e a compreensão de privacidade mudou devido ao surgimento da Web 2.0 e explosão das chamadas “redes sociais e e-mail”. No entanto, as redes sociais, além do benefício de encurtar distâncias, também apresentam riscos. Dentre os principais riscos relacionados ao uso de redes sociais e dos
  • 3. e-mail estão: contato com pessoas mal-intencionadas; furto de identidade; invasão de perfil; uso indevido de informações; perda de privacidade, dentre outros (CERT, 2013). Cuidados simples podem ajudar a preservar a privacidade nas chamadas redes sociais, como: mantendo seu perfil e seus dados privados, permitindo o acesso a pessoas ou específicos; não fornecendo a sua localização; respeitando a privacidade alheia, não divulgando conteúdo restrito gerados por terceiros; mantendo o computador seguro, com programas atualizados e sendo cuidadoso ao acessar links; tomando cuidado ao usar e elaborar senhas e tendo cuidado com a sua imagem pessoal e profissional (CERT, 2013). 3 NOTÍCIAS RELACIONADAS – CASOS REAIS No final de 2011 fotos da atriz e cantora Scarlett Johanson nua foram vazadas pelo norte-americano Christopher Chaney, atualmente com 38 anos que viveu na Flórida; o caso se destacou porque ele não somente invadiu a intimidade de uma celebridade, mas de uma porção delas, incluindo a cantora Christina Aguilera, a atriz Mila Kunis e a estilista Simone Harouche. No total foram 26 acusações contra Chaney, entre elas estão a invasão de computadores e smartphones e o roubo de identidade (GREGO, 2011). O caso mais marcante no Brasil aconteceu com Carolina Dieckmann; em maio de 2012, foram divulgadas fotos íntimas da atriz, que já havia recebido chantagens envolvendo a divulgação das fotos, mas disse que não prestou queixa para evitar exposição. O caso ganhou repercussão nacional, e acabou gerando uma lei, sancionada em dezembro de 2012, apelidada com o nome da atriz, a “Lei Carolina Dieckmann”, torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares. (G1, 2013). No ano de 2013 ocorreu vazamento de informações secretas por Edward Snowden sobre uma programa de vigilância chamada Prism desenvolvido pela Agencia de Segurança Nacional dos Estados Unidos em que esse programa estaria monitorando ligações telefônicas, atividades realizadas com cartões de credito e tudo que é realizado pela internet como os envio de e-mails, conversas na rede sociais como facebook, skype, Twitter entre outras e até mesmo simples navegações em sites de notícias e loja de compras. Esse programa foi considerado um dos maiores escândalos de invasão de privacidade na internet (SORATO, 2013).
  • 4. 4 CONSIDERAÇÕES FINAIS Diante desse novo contexto de comunicação social do século XXI, nos deparamos com a necessidade de aprendermos uma nova etiqueta de comportamento através do mundo eletrônico. No entanto, já disponibilizamos de leis e jurisprudência no direito brasileiro, suficientes para coibir possíveis abusos praticados contra a reputação de pessoas e empresas no meio eletrônico. Ademais, é importante criar o hábito de monitorar os conteúdos publicados em redes sociais, além de nos prepararmos para possíveis críticas e difamações digitais, que nem sempre poderão ser controladas pela vítima, porém, poderão ser punidas pela justiça. REFERÊNCIAS ALECRIM, E. Dicas para manter a sua privacidade na internet. 2006. Disponível em: <http://www.infowester.com/dicasprivacidade.php>. Acesso em: 01 jul. 2015. CERT – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Privacidade. 2013. Disponível em: < http://cartilha.cert.br/fasciculos/>. Acesso em: 02 jun. 2015. DIREITO À PRIVACIDADE. 2012. Disponível em:< http://www.fd.uc.pt/hrc/manual/pdfs/L.pdf>. Acesso em: 02 jun. 2015 FERREIRA, A. B. H. Definição de privacidade. Dicionário Aurélio da língua portuguesa. Aurélio Buarque de Holanda; coordenação Marina Baird Ferreira, Margarida dos Anjos. 5. Ed. Curitiba: Positivo, 2010. 2272 p. G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. Disponível em <http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann-que-pune- invasao-de-pcs-passa-valer-amanha.html>. Acesso em 01 jun. 2015. GREGO, M. Hacker do caso Scarlett Johansson pode pegar 121 anos de prisão. 2011. Disponível em < http://exame.abril.com.br/tecnologia/noticias/hacker-do-caso-scarlett- johansson-pode-pegar-121-anos-de-prisao>. Acesso em: 01 jun. 2015. SALES, F. A. C; LIMA, G.T; MIRANDA, R. B. Privacidade e Internet. 2007. Disponível em: <http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-truzzi- fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf>. Acesso em: 01 jul. 2015. SORATO, A. Os Estados Unidos estão espionando você? 2013. Disponível em: <http://www.magicweb.com.br/afreire/MobileExpert_PRISM.pdf>. Acesso em: 01 jul. 2015. WALNER, N. A Privacidade Morreu. 2014. Disponível em: <http://www.institutologin.com.br/a-privacidade-morreu.html>. Acesso em: 01 jul. 2015.