7. A PRIVACIDADE PODE SER
DEFENDIDA
HÁ LIMITAÇÕES À
PRIVACIDADE
JUSTIFICADAS
NÃO HÁ ARMA ÚNICA
CONTRA AMEAÇAS
MÚLTIPLAS À PRIVACIDADE
O QUE É A PRIVACIDADE?
18. POSTS, AMIGOS, JOGOS, CHATS, TELEFONEMAS NAS MÃOS DE UM AUTOCRATA SIMPÁTICO
FUTURO: MAIS DADOS PRIVADOS NAS MÃOS DO AUTOCRATA
19. Facebook has modified its privacy and data use policies, effective January 1,2015 .
FACEBOOK will now:
allow advertisers to include a “buy” button directly on targeted advertisements on a
user’s page.
allow advertisers to use the location data gathered from tools like “Nearby Friends”
and location "check-ins” to push geolocation-based targeted advertisements.
[For instance, a Facebook user who checks in near a restaurant that partners with
Facebook may now be shown menu items from that restaurant.
The Dutch data protection commission announced that it planned to open an
investigation into Facebook’s policy modifications].
20. In July 2014, EPIC and a coalition of consumer privacy groups urged the FTC to halt Facebook’s
plan to collect web-browsing information from its users. Facebook is already under a 20 year
consent decree from the FTC that requires Facebook to protect user privacy. The consent decree
resulted from complaints brought by EPIC and a coalition of consumer privacy organization
21. Click to add text
https://inforrm.wordpress.com/2015/05/24/united-states-nudity-
privacy-and-the-prostitute-susan-brenner/
30. PRIVACIDADE versus TRANSPARÊNCIA : O CASO SWISSLEAKS
Quem denuncia fugas de capitais merece ser premiado ou punido?
FUTURO: INTENSIFICAÇÃO DO COMBATE À
FUGA DE CAPITAIS
31. PRIVACIDADE versus TRANSPARÊNCIA: CASO BES/GES
MELHORIA DA SUPERVISÃO BANCÁRIA
TVI divulgou gravações das reuniões do
Conselho Superior do Grupo Espírito
Santo.
A revelação pública de discussões
privadas não originou resposta judicial
dos visados.
32. PRIVACIDADE versus TRANSPARÊNCIA : O CASO WIKILEAKS
FUTURO: MELHOR PROTECÇÃO DO SEGREDO
http://tinyurl.com/352u48f
/Bradley Manning
35. SEGURANÇA v. PRIVACIDADE
FUTURO: EM NOME DA SEGURANçA, RESTRIÇÕES
Proposta de Lei n.º 283/XII
Quem praticar crime de furto qualificado, roubo, extorsão, burla
informática e nas comunicações, falsidade informática, ou
falsificação de documento com vista ao cometimento dos factos
previstos no n.º 1 do artigo 2.º, é punido com a pena
correspondente ao crime praticado, agravada de um terço nos
seus limites mínimo e máximo.
[…].
Quando os factos previstos no número anterior forem praticados
por meio de comunicação eletrónica, acessíveis por Internet, o
agente é punido com pena de prisão de 1 a 6 anos.
http://tinyurl.com/keqf79r
36. SEGURANÇA v. PRIVACIDADE
Proposta de Lei n.º 283/XII –art 4.º
Quem, com a intenção de ser recrutado para a prática dos
factos previstos no n.º 1 do artigo 2.º, com a intenção nele
referida, aceder ou obtiver acesso, através de sistema
informático ou por qualquer outro meio, às mensagens
aludidas no n.º 3, é punido com pena de prisão até 3 anos ou
multa até 360 dias.
[Anterior n.º 4].
[Anterior n.º 5].
Quem, em reunião pública, através de meio de comunicação
social, por divulgação de escrito ou outro meio de reprodução
técnica, recompensar ou louvar outra pessoa, grupo,
organização ou associação pela prática dos factos previstos no
n.º 1 do artigo 2.º, de forma adequada a criar perigo da prática
de outro crime da mesma espécie, é punido com pena de
prisão até 3 anos ou com pena de multa até 360 dias.
Quando os factos previstos no número anterior forem
praticados por meios de comunicação eletrónica, acessíveis
por Internet, o agente é punido com pena de prisão até 4 anos
ou com pena de multa até 480 dias.
37. “NÃO DEVASSARÁS COMPUTADOR ALHEIO”
No Brasil, a “Lei Carolina Dieckmann” (2012), que entrou em vigor no dia 2/4/2013 tornou crime
a invasão com aparelhos eletrônicos para obtenção de dados particulares, com pena de três
meses a um ano de prisão e multa.
FUTURO: MAIS LEIS SOBRE TECNOLOGIAS, MAIS
EDUCAÇÃO DIGITAL, MAIS AUTODEFESA
http://tinyurl.com/qcp62on
40. The European Union paper on "Illegal and harmful content on the Internet" probably best
sums up the fears of governments about the Internet:
-national security (instructions on bomb-making, illegal drug production, terrorist
activities);
-protection of minors (abusive forms of marketing, violence, pornography);
-protection of human dignity (incitement to racial hatred or racial discrimination);
-economic security (fraud, instructions on pirating credit cards);
-information security (malicious hacking);
-protection of privacy (unauthorized communication of personal data, electronic
harassment);
-protection of reputation (libel, unlawful comparative advertising);
-intellectual property (unauthorized distribution of copyrighted works, software or music)
[ib
https://www.isoc.org/inet97/proceedings/B1/B1_3.HTM
PARADIGMAS REGULATÓRIOS DISTINTOS
45. European Framework for Safer Mobile Use by Younger
Teenagers and Children
The European Framework is the result of discussions held in a
High Level Group, which sets out a series of measures the
signatories commit to implement on their services thoughout
Europe, including:
•access control for adult content;
•awareness raising campaigns for parents and children
•the classification of commercial content according to national
standards of decency and appropriateness
•the fight against illegal content on mobiles.
AUTO-REGULAÇÃO COLECTIVA
http://ec.europa.eu/digital-agenda/en/self-
regulation-and-stakeholders-better-internet-kids
46. PRIVACIDADE ASSEGURADA PELA PRÓPRIA TECNOLOGIA
https://www.privacybydesign.ca/content/uploads/20
13/03/7foundationalprinciples-portuguese.pdf
47. ESTRUTURAS DE APOIO
À BOA EXECUÇÃO DE INSTRUMENTOS DE REGULAÇÃO
http://tinyurl.com/l9ph338
48. TECNOLOGIA À VELOCIDADE DIGITAL, DIREITO LENTO E FRAGMENTÁRIO, HEGEMONIA
LEGISLATIVA DOS EUA, ESCASSO PESO DA U.E.