Direito à Intimidade na Internet

Marcelo Cardoso Pereira

Versão impressa

por R$ 99,90em 3x de R$ 33,30Adicionar ao carrinho

Ficha técnica

Autor(es): Marcelo Cardoso Pereira

ISBN: 853620516-4

Acabamento: Brochura

Formato: 15,0x21,0 cm

Peso: 360grs.

Número de páginas: 280

Publicado em: 14/11/2003

Área(s): Direito - Constitucional

Sinopse

O tema da proteção do direito à intimidade dos usuários da Internet desperta uma acalorada discussão. Em primeiro lugar, cabe destacar o interesse do Estado em controlar tudo, e aí devemos incluir o controle da Rede das redes. A problemática que envolve a privacidade dos internautas se estende, também, à atividade dos Prestadores de Serviços da Sociedade da Informação, os quais possuem enorme interesse em obter dados dos usuários da Rede para suas campanhas publicitárias. A curiosidade e a perversidade humanas também ameaçam a intimidade dos usuários da Internet. A atuação dos hackers (entendido este termo em sua acepção mais ampla) pode vulnerar a privacidade dos internautas. Para analisar a situação de um direito, forçoso conhecermos o âmbito no qual se pretende protegê-lo. Partindo dessa premissa, foram analisadas questões tais como o surgimento, o que é e como funciona a Internet, bem como suas principais aplicações ou serviços. Na mesma linha investigatória procurou-se abordar, em particular, o direito à intimidade, máxime no que tange a sua evolução frente à presença cada vez mais constante das novas tecnologias e, em especial, da Rede das redes. Por fim, procedeu-se à análise das hipóteses concretas que ameaçam o direito à intimidade dos internautas.

Sumário

INTRODUÇÃO, p. 19

CAPÍTULO I - A INTERNET, p. 21

1 A história da Internet, p. 21

1.1 Primeira etapa: décadas de 1960 e 1970, p. 22

1.2 Segunda etapa: década de 1980, p. 27

1.3 Terceira etapa: década de 1990 até os dias atuais, p. 30

2 O que é e como funciona a Internet, p. 33

2.1 O que é a Internet?, p. 34

2.2 Como funciona a Internet?, p. 37

2.2.1 Os protocolos da Internet, p. 38

2.2.1.1 O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), p. 39

2.2.1.2 O protocolo HTTP (Hypertext Transport Protocol), p. 43

3 Os serviços na Internet, p. 50

3.1 World Wide Web, p. 51

3.2 Correio Eletrônico, p. 58

3.3 TELNET, p. 64

3.4 FTP (File Transfer Protocol), p. 66

3.5 GOPHER, p. 72

3.6 NEWS, p. 76

3.7 Mailing list, p. 82

3.8 Utilidades talk de conversação, p. 89

3.8.1 IRC (Internet Relay Chat), p. 90

3.8.2 Telefonia através da Internet, p. 92

3.8.3 Chats Web, p. 97

3.8.4 Sistemas de mensagens instantâneas, p. 99

3.8.5 Videoconferência, p. 102

3.8.6 WAIS (Wide Area Information Servers), p. 105

3.9 Outros serviços na Internet, p. 107

CAPÍTULO II - O DIREITO À INTIMIDADE, p. 109

1 Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110

1.1 A noção de intimidade e de vida privada, p. 111

1.2 A noção de privacidade, p. 118

1.2.1 Privacy e intimidade, p. 119

1.2.2 Privacy e vida privada, p. 120

1.2.3 Privacy e privacidade, p. 122

1.3 Enfim, qual o real significado de privacidade?, p. 125

2 As duas acepções do direito à intimidade, p. 126

2.1 O direito à intimidade como um direito de defesa, p. 126

2.2 O direito à intimidade como um direito de controle, p. 128

3 Aproximação ao conceito de direito à intimidade, p. 130

3.1 A dificuldade de sua conceituação, p. 131

3.2 O conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132

3.2.1 A doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133

3.2.2 A doutrina unitária: a busca de uma unidade conceitual, p. 135

3.3 O conceito de direito à intimidade no âmbito da jurisprudência, p. 137

3.4 Nosso conceito de direito à intimidade, p. 139

4 O direito à intimidade e as novas tecnologias, p. 140

4.1 A informação pessoal na sociedade atual, p. 141

4.2 Uma nova acepção de direito à intimidade, p. 144

4.3 A proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147

4.3.1 Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148

4.3.2 Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150

4.3.3 Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153

4.3.4 Enfim, existe um direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias?, p. 155

CAPÍTULO III - DIREITO À INTIMIDADE E INTERNET, p. 161

1 Por que a Internet oferece perigo para a in timidade de seus usuários?, p. 162

2 Internet, Estado e direito à intimidade, p. 166

2.1 Echelon, p. 167

2.2 Enfopol, p. 172

2.3 Carnivore, p. 174

2.4 Outras ameaças, p. 177

2.5 A Internet é tecnicamente controlável?, p. 182

3 Internet, Prestadores de Serviço da Sociedade da Informação e direito à intimidade, p. 184

3.1 Elaboração de perfis, p. 187

3.1.1 Elaboração de perfis no âmbito da web, p. 188

3.1.1.1 Informações recolhidas com o conhecimento do internauta, p. 189

3.1.1.2 Informações recolhidas sem o conhecimento do internauta, p. 194

3.1.1.3 Spam, p. 215

3.1.2 Elaboração de perfis no âmbito dos provedores de serviço da Internet, p. 223

4 Internet, hackers e direito à intimidade, p. 228

4.1 Breve repasso pela história dos hackers, p. 228

4.2 Aproximação ao conceito de hacker, p. 231

4.3 Outros personagens do "mundo" hacking, p. 234

4.4 Como os hackers podem atentar contra o direito à intimidade dos usuários da Internet?, p. 237

4.4.1 A Internet como fonte de informações pessoais, p. 240

4.4.2 Engenharia social, p. 242

4.4.3 Vírus informáticos, worms e cavalos-de-tróia, p. 244

4.5 Outras tecnologias destinadas à atividade hacking, p. 249

4.5.1 Sniffers, p. 250

4.5.2 Spiders, p. 251

4.5.3 Portscanners, p. 252

4.5.4 Outras ameaças, p. 253

CONCLUSÃO, p. 257

REFERÊNCIAS BIBLIOGRÁFICAS, p. 259

Índice alfabético

A

  • Abreviaturas e siglas utilizadas, p. 13
  • Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Ameaça. Internet. Outras ameaças, p. 253
  • Aproximação ao conceito de direito à intimidade, p. 130
  • Aproximação ao conceito de «hacker», p. 231

B

  • Bibliografia. Referências, p. 259
  • Breve repasso pela história dos «hackers», p. 228

C

  • «Carnivore», p. 174
  • Cavalo-de-tróia. Vírus informáticos, «worms» e cavalos-de-tróia, p. 244
  • «Chats» «Web», p. 97
  • Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Conceito. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Conceito. Aproximação ao conceito de direito à intimidade, p. 130
  • Conceito. Aproximação ao conceito de «hacker», p. 231
  • Conceito. Direito à intimidade. Dificuldade de sua conceituação, p. 131
  • Conceito. Doutrina unitária: a busca de uma unidade conceitual, p. 135
  • Conceito. Internet. O que é, p. 34
  • Conceito. Nosso conceito de direito à intimidade, p. 139
  • Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Conceito de direito à intimidade no âmbito da jurisprudência, p. 137
  • Conclusão, p. 257
  • Constitucional. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Conteúdos ativos, p. 205
  • Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Controle. Direito à intimidade como um direito de controle, p. 128
  • Controle técnico da internet, p. 182
  • «Cookies», p. 195
  • Correio eletrônico, p. 58

D

  • Dados pessoais. Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Defesa. Direito à intimidade como um direito de defesa, p. 126
  • Direito à intimidade, p. 109
  • Direito à intimidade. Aproximação ao conceito de direito à intimidade, p. 130
  • Direito à intimidade. Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Direito à intimidade. Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Direito à intimidade. Conceito no âmbito da jurisprudência, p. 137
  • Direito à intimidade. Dificuldade de sua conceituação, p. 131
  • Direito à intimidade. Doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133
  • Direito à intimidade. Doutrina unitária: a busca de uma unidade conceitual, p. 135
  • Direito à intimidade. Duas acepções, p. 126
  • Direito à intimidade. Internet, Estado e direito à intimidade, p. 166
  • Direito à intimidade. Internet, «hackers» e direito à intimidade, p. 228
  • Direito à intimidade. Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Direito à intimidade. Nosso conceito, p. 139
  • Direito à intimidade. Nova acepção, p. 144
  • Direito à intimidade. Tecnologia. Informação pessoal na sociedade atual, p. 141
  • Direito à intimidade como um direito de controle, p. 128
  • Direito à intimidade como um direito de defesa, p. 126
  • Direito à intimidade e as novas tecnologias, p. 140
  • Direito à intimidade e internet, p. 161
  • Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Doutrina. Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Doutrina. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Doutrina. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133
  • Doutrina unitária: a busca de uma unidade conceitual, p. 135

E

  • «Echelon», p. 167
  • Elaboração de perfis, p. 187
  • Elaboração de perfis no âmbito da «Web», p. 188
  • Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223
  • «Enfopol», p. 172
  • Engenharia social, p. 242
  • Estado. Internet, Estado e direito à intimidade, p. 166

F

  • FTP («File Transfer Protocol»), p. 66

G

  • «GOPHER», p. 72

H

  • HTTP. Protocolo HTTP («Hypertext Transport Protocol»), p. 43
  • «Hacker». Aproximação ao conceito de «hacker», p. 231
  • «Hacker». Breve repasso pela história dos «hackers», p. 228
  • «Hacker». Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • «Hacker». Internet, «hackers» e direito à intimidade, p. 228
  • «Hacker». «Mundo hacking». Outros personagens do «mundo» «hacking», p. 234
  • «Hacker». Outras tecnologias destinadas à atividade «hacking», p. 249
  • «Hacking». Outras tecnologias destinadas à atividade «hacking», p. 249
  • História. Internet. Primeira etapa: décadas de 1960 e 1970, p. 22
  • História. Internet. Segunda etapa: década de 1980, p. 27
  • História. Internet. Terceira etapa: década de 1990 até os dias atuais, p. 30
  • História da internet, p. 21

I

  • IRC («Internet Relay Chat»), p. 90
  • Informação. Internet como fonte de informações pessoais, p. 240
  • Informação. Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Informação pessoal na sociedade atual, p. 141
  • Informações recolhidas com o conhecimento do internauta, p. 189
  • Informações recolhidas sem o conhecimento do internauta, p. 194
  • Internauta. Informações recolhidas com o conhecimento do internauta, p. 189
  • Internauta. Informações recolhidas sem o conhecimento do internauta, p. 194
  • Internet, p. 21
  • Internet. Ameaça. Outras ameaças, p. 177
  • Internet. Ameaça. Outras ameaças, p. 253
  • Internet. Como funciona, p. 37
  • Internet. Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Internet. Conceito. O que é, p. 34
  • Internet. Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223
  • Internet, Estado e direito à intimidade, p. 166
  • Internet. História. Primeira etapa: décadas de 1960 e 1970, p. 22
  • Internet. História. Segunda etapa: década de 1980, p. 27
  • Internet. História. Terceira etapa: década de 1990 até os dias atuais, p. 30
  • Internet. História da internet, p. 21
  • Internet. O que é e como funciona, p. 33
  • Internet. Outros serviços, p. 107
  • Internet. Perigo para a intimidade de seus usuários, p. 162
  • Internet. Protocolos, p. 38
  • Internet. Protocolos da internet, p. 38
  • Internet. Serviços. «Chats» «Web», p. 97
  • Internet. Serviços. Correio eletrônico, p. 58
  • Internet. Serviços. FTP («File Transfer Protocol»), p. 66
  • Internet. Serviços. «GOPHER», p. 72
  • Internet. Serviços. IRC («Internet Relay Chat»), p. 90
  • Internet. Serviços. «Mailing list», p. 82
  • Internet. Serviços. «NEWS», p. 76
  • Internet. Serviços. Sistemas de mensagens instantâneas, p. 99
  • Internet. Serviços. «TELNET», p. 64
  • Internet. Serviços. Utilidades «talk» de conversação, p. 89
  • Internet. Serviços. Videoconferência, p. 102
  • Internet. Serviços. «WAIS» («Wide Area Information Servers»), p. 105
  • Internet. Serviços. «World Wide Web», p. 51
  • Internet. Serviços na internet, p. 50
  • Internet. Tecnicamente controlável, p. 182
  • Internet. Telefonia através da internet, p. 92
  • Internet como fonte de informações pessoais, p. 240
  • Internet e direito à intimidade, p. 161
  • Internet, «hackers» e direito à intimidade, p. 228
  • Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Intimidade. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Intimidade. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Intimidade. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Intimidade. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Intimidade. Direito à intimidade, p. 109
  • Intimidade. Direito à intimidade como um direito de controle, p. 128
  • Intimidade. Direito à intimidade como um direito de defesa, p. 126
  • Intimidade. Internet, Estado e direito à intimidade, p. 166
  • Intimidade. Internet. Perigo para a intimidade de seus usuários, p. 162
  • Intimidade. Noção de intimidade e de vida privada, p. 111
  • Intimidade. Proteção jurídica frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Intimidade e «privacy», p. 119
  • Introdução, p. 19

J

  • Jurisprudência. Conceito de direito à intimidade no âmbito da jurisprudência, p. 137
  • Jurisprudência. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153

M

  • «Mailing list», p. 82
  • Mensagens. Sistemas de mensagens instantâneas, p. 99
  • «Mundo hacking». Outros personagens do «mundo» «hacking», p. 234

N

  • «NEWS», p. 76
  • Navegadores, p. 203
  • Noção de intimidade e de vida privada, p. 111
  • Noção de privacidade, p. 118
  • Nosso conceito de direito à intimidade, p. 139
  • Nova acepção de direito à intimidade, p. 144

O

  • Outras tecnologias destinadas à atividade «hacking», p. 249
  • Outros personagens do «mundo» «hacking», p. 234
  • Outros serviços na internet, p. 107

P

  • Perfil. Elaboração de perfis, p. 187
  • Perfil. Elaboração de perfis no âmbito da «Web», p. 188
  • «Portscanners», p. 252
  • Prestação de serviço. Internet, prestadores de serviço da sociedade da informação e dire ito à intimidade, p. 184
  • Privacidade. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Privacidade. Enfim, qual o real significado de privacidade, p. 125
  • Privacidade. Noção de privacidade, p. 118
  • Privacidade e «privacy», p. 122
  • «Privacy» e intimidade, p. 119
  • «Privacy» e privacidade, p. 122
  • «Privacy» e vida privada, p. 120
  • Proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Protocolo HTTP (« Hypertext Transport Protocol»), p. 43
  • Protocolo TCP/IP («Transmission Control Protocol/Internet Protocol»), p. 39
  • Protocolos da internet, p. 38
  • Provedor. Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223

R

  • Referências. Bibliografia, p. 259

S

  • Serviços. Outros serviços na internet, p. 107
  • Serviços na internet, p. 50
  • Siglas e abreviaturas utilizadas, p. 13
  • Significado real de privacidade, p. 125
  • Sistemas de mensagens instantâneas, p. 99
  • «Sniffers», p. 250
  • «Software ET», p. 210
  • «Spam», p. 215
  • «Spiders», p. 251

T

  • TCP/IP. Protocolo TCP/IP («Transmission Control Protocol/Internet Protocol»), p. 39
  • «TELNET», p. 64
  • Tecnologia. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Tecnologia. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Tecnologia. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Tecnologia. Direito à intimidade e as novas tecnologias, p. 140
  • Tecnologia. Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Tecnologia. Proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Tecnologias destinadas à atividade «hacking», p. 249
  • Telefonia através da internet, p. 92

U

  • Utilidades «talk» de conversação, p. 89

V

  • Vida privada. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Vida privada. Noção de intimidade e de vida privada, p. 111
  • Vida privada e «privacy», p. 120
  • Videoconferência, p. 102
  • Videoconferência. Internet, p. 102
  • Vigilância eletrônica. «Carnivore», p. 174
  • Vigilância eletrônica. «Echelon», p. 167
  • Vigilância eletrônica. «Enfopol», p. 172
  • Vigilância eletrônica. Outras ameaças, p. 177
  • Vírus informáticos, «worms» e cavalos-de-tróia, p. 244

W

  • «WAIS» («Wide Area Information Servers»), p. 105
  • «Web». Elaboração de perfis no âmbito da «Web», p. 188
  • «Web bugs», p. 200
  • «World Wide Web», p. 51
  • «Worms». Vírus informáticos, «worms» e cavalos-de-tróia, p. 244

Recomendações

Capa do livro: Relações de Trabalho e Direitos Fundamentais Sociais, Rodrigo Espiúca dos Anjos Siqueira

Relações de Trabalho e Direitos Fundamentais Sociais

 Rodrigo Espiúca dos Anjos SiqueiraISBN: 978853625536-1Páginas: 160Publicado em: 14/01/2016

Versão impressa

R$ 79,90em 3x de R$ 26,63Adicionar ao
carrinho

Versão digital

R$ 57,70em 2x de R$ 28,85Adicionar eBook
ao carrinho
Capa do livro: Processo de Habeas Data, J. E. Carreira Alvim

Processo de Habeas Data

 J. E. Carreira AlvimISBN: 978853624218-7Páginas: 176Publicado em: 19/08/2013

Versão impressa

de R$ 84,70* porR$ 67,76em 2x de R$ 33,88Adicionar ao
carrinho
Capa do livro: Sistema Tributário na Constituição de 1988, Kiyoshi Harada

Sistema Tributário na Constituição de 1988

3ª Edição - Revista e AtualizadaKiyoshi HaradaISBN: 978853621623-2Páginas: 400Publicado em: 02/07/2007

Versão impressa

R$ 169,90em 6x de R$ 28,32Adicionar ao
carrinho
Capa do livro: Direito à Educação Indígena, Igor Barros Santos

Direito à Educação Indígena

 Igor Barros SantosISBN: 978652630257-6Páginas: 182Publicado em: 18/01/2023

Versão impressa

R$ 89,90em 3x de R$ 29,97Adicionar ao
carrinho

Versão digital

R$ 64,70em 2x de R$ 32,35Adicionar eBook
ao carrinho