Direito à Intimidade na Internet

Marcelo Cardoso Pereira

Versão impressa

por R$ 84,70em 3x de R$ 28,23Adicionar ao carrinho

Ficha técnica

Autor(es): Marcelo Cardoso Pereira

ISBN: 853620516-4

Acabamento: Brochura

Número de páginas: 280

Publicado em: 14/11/2003

Área(s): Direito - Constitucional

Sinopse

O tema da proteção do direito à intimidade dos usuários da Internet desperta uma acalorada discussão. Em primeiro lugar, cabe destacar o interesse do Estado em controlar tudo, e aí devemos incluir o controle da Rede das redes. A problemática que envolve a privacidade dos internautas se estende, também, à atividade dos Prestadores de Serviços da Sociedade da Informação, os quais possuem enorme interesse em obter dados dos usuários da Rede para suas campanhas publicitárias. A curiosidade e a perversidade humanas também ameaçam a intimidade dos usuários da Internet. A atuação dos hackers (entendido este termo em sua acepção mais ampla) pode vulnerar a privacidade dos internautas. Para analisar a situação de um direito, forçoso conhecermos o âmbito no qual se pretende protegê-lo. Partindo dessa premissa, foram analisadas questões tais como o surgimento, o que é e como funciona a Internet, bem como suas principais aplicações ou serviços. Na mesma linha investigatória procurou-se abordar, em particular, o direito à intimidade, máxime no que tange a sua evolução frente à presença cada vez mais constante das novas tecnologias e, em especial, da Rede das redes. Por fim, procedeu-se à análise das hipóteses concretas que ameaçam o direito à intimidade dos internautas.

Sumário

INTRODUÇÃO, p. 19

CAPÍTULO I - A INTERNET, p. 21

1 A história da Internet, p. 21

1.1 Primeira etapa: décadas de 1960 e 1970, p. 22

1.2 Segunda etapa: década de 1980, p. 27

1.3 Terceira etapa: década de 1990 até os dias atuais, p. 30

2 O que é e como funciona a Internet, p. 33

2.1 O que é a Internet?, p. 34

2.2 Como funciona a Internet?, p. 37

2.2.1 Os protocolos da Internet, p. 38

2.2.1.1 O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), p. 39

2.2.1.2 O protocolo HTTP (Hypertext Transport Protocol), p. 43

3 Os serviços na Internet, p. 50

3.1 World Wide Web, p. 51

3.2 Correio Eletrônico, p. 58

3.3 TELNET, p. 64

3.4 FTP (File Transfer Protocol), p. 66

3.5 GOPHER, p. 72

3.6 NEWS, p. 76

3.7 Mailing list, p. 82

3.8 Utilidades talk de conversação, p. 89

3.8.1 IRC (Internet Relay Chat), p. 90

3.8.2 Telefonia através da Internet, p. 92

3.8.3 Chats Web, p. 97

3.8.4 Sistemas de mensagens instantâneas, p. 99

3.8.5 Videoconferência, p. 102

3.8.6 WAIS (Wide Area Information Servers), p. 105

3.9 Outros serviços na Internet, p. 107

CAPÍTULO II - O DIREITO À INTIMIDADE, p. 109

1 Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110

1.1 A noção de intimidade e de vida privada, p. 111

1.2 A noção de privacidade, p. 118

1.2.1 Privacy e intimidade, p. 119

1.2.2 Privacy e vida privada, p. 120

1.2.3 Privacy e privacidade, p. 122

1.3 Enfim, qual o real significado de privacidade?, p. 125

2 As duas acepções do direito à intimidade, p. 126

2.1 O direito à intimidade como um direito de defesa, p. 126

2.2 O direito à intimidade como um direito de controle, p. 128

3 Aproximação ao conceito de direito à intimidade, p. 130

3.1 A dificuldade de sua conceituação, p. 131

3.2 O conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132

3.2.1 A doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133

3.2.2 A doutrina unitária: a busca de uma unidade conceitual, p. 135

3.3 O conceito de direito à intimidade no âmbito da jurisprudência, p. 137

3.4 Nosso conceito de direito à intimidade, p. 139

4 O direito à intimidade e as novas tecnologias, p. 140

4.1 A informação pessoal na sociedade atual, p. 141

4.2 Uma nova acepção de direito à intimidade, p. 144

4.3 A proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147

4.3.1 Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148

4.3.2 Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150

4.3.3 Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153

4.3.4 Enfim, existe um direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias?, p. 155

CAPÍTULO III - DIREITO À INTIMIDADE E INTERNET, p. 161

1 Por que a Internet oferece perigo para a in timidade de seus usuários?, p. 162

2 Internet, Estado e direito à intimidade, p. 166

2.1 Echelon, p. 167

2.2 Enfopol, p. 172

2.3 Carnivore, p. 174

2.4 Outras ameaças, p. 177

2.5 A Internet é tecnicamente controlável?, p. 182

3 Internet, Prestadores de Serviço da Sociedade da Informação e direito à intimidade, p. 184

3.1 Elaboração de perfis, p. 187

3.1.1 Elaboração de perfis no âmbito da web, p. 188

3.1.1.1 Informações recolhidas com o conhecimento do internauta, p. 189

3.1.1.2 Informações recolhidas sem o conhecimento do internauta, p. 194

3.1.1.3 Spam, p. 215

3.1.2 Elaboração de perfis no âmbito dos provedores de serviço da Internet, p. 223

4 Internet, hackers e direito à intimidade, p. 228

4.1 Breve repasso pela história dos hackers, p. 228

4.2 Aproximação ao conceito de hacker, p. 231

4.3 Outros personagens do "mundo" hacking, p. 234

4.4 Como os hackers podem atentar contra o direito à intimidade dos usuários da Internet?, p. 237

4.4.1 A Internet como fonte de informações pessoais, p. 240

4.4.2 Engenharia social, p. 242

4.4.3 Vírus informáticos, worms e cavalos-de-tróia, p. 244

4.5 Outras tecnologias destinadas à atividade hacking, p. 249

4.5.1 Sniffers, p. 250

4.5.2 Spiders, p. 251

4.5.3 Portscanners, p. 252

4.5.4 Outras ameaças, p. 253

CONCLUSÃO, p. 257

REFERÊNCIAS BIBLIOGRÁFICAS, p. 259

Índice alfabético

A

  • Abreviaturas e siglas utilizadas, p. 13
  • Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Ameaça. Internet. Outras ameaças, p. 253
  • Aproximação ao conceito de direito à intimidade, p. 130
  • Aproximação ao conceito de «hacker», p. 231

B

  • Bibliografia. Referências, p. 259
  • Breve repasso pela história dos «hackers», p. 228

C

  • «Carnivore», p. 174
  • Cavalo-de-tróia. Vírus informáticos, «worms» e cavalos-de-tróia, p. 244
  • «Chats» «Web», p. 97
  • Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Conceito. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Conceito. Aproximação ao conceito de direito à intimidade, p. 130
  • Conceito. Aproximação ao conceito de «hacker», p. 231
  • Conceito. Direito à intimidade. Dificuldade de sua conceituação, p. 131
  • Conceito. Doutrina unitária: a busca de uma unidade conceitual, p. 135
  • Conceito. Internet. O que é, p. 34
  • Conceito. Nosso conceito de direito à intimidade, p. 139
  • Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Conceito de direito à intimidade no âmbito da jurisprudência, p. 137
  • Conclusão, p. 257
  • Constitucional. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Conteúdos ativos, p. 205
  • Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Controle. Direito à intimidade como um direito de controle, p. 128
  • Controle técnico da internet, p. 182
  • «Cookies», p. 195
  • Correio eletrônico, p. 58

D

  • Dados pessoais. Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Defesa. Direito à intimidade como um direito de defesa, p. 126
  • Direito à intimidade, p. 109
  • Direito à intimidade. Aproximação ao conceito de direito à intimidade, p. 130
  • Direito à intimidade. Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Direito à intimidade. Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Direito à intimidade. Conceito no âmbito da jurisprudência, p. 137
  • Direito à intimidade. Dificuldade de sua conceituação, p. 131
  • Direito à intimidade. Doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133
  • Direito à intimidade. Doutrina unitária: a busca de uma unidade conceitual, p. 135
  • Direito à intimidade. Duas acepções, p. 126
  • Direito à intimidade. Internet, Estado e direito à intimidade, p. 166
  • Direito à intimidade. Internet, «hackers» e direito à intimidade, p. 228
  • Direito à intimidade. Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Direito à intimidade. Nosso conceito, p. 139
  • Direito à intimidade. Nova acepção, p. 144
  • Direito à intimidade. Tecnologia. Informação pessoal na sociedade atual, p. 141
  • Direito à intimidade como um direito de controle, p. 128
  • Direito à intimidade como um direito de defesa, p. 126
  • Direito à intimidade e as novas tecnologias, p. 140
  • Direito à intimidade e internet, p. 161
  • Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Doutrina. Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Doutrina. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Doutrina. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133
  • Doutrina unitária: a busca de uma unidade conceitual, p. 135

E

  • «Echelon», p. 167
  • Elaboração de perfis, p. 187
  • Elaboração de perfis no âmbito da «Web», p. 188
  • Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223
  • «Enfopol», p. 172
  • Engenharia social, p. 242
  • Estado. Internet, Estado e direito à intimidade, p. 166

F

  • FTP («File Transfer Protocol»), p. 66

G

  • «GOPHER», p. 72

H

  • HTTP. Protocolo HTTP («Hypertext Transport Protocol»), p. 43
  • «Hacker». Aproximação ao conceito de «hacker», p. 231
  • «Hacker». Breve repasso pela história dos «hackers», p. 228
  • «Hacker». Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • «Hacker». Internet, «hackers» e direito à intimidade, p. 228
  • «Hacker». «Mundo hacking». Outros personagens do «mundo» «hacking», p. 234
  • «Hacker». Outras tecnologias destinadas à atividade «hacking», p. 249
  • «Hacking». Outras tecnologias destinadas à atividade «hacking», p. 249
  • História. Internet. Primeira etapa: décadas de 1960 e 1970, p. 22
  • História. Internet. Segunda etapa: década de 1980, p. 27
  • História. Internet. Terceira etapa: década de 1990 até os dias atuais, p. 30
  • História da internet, p. 21

I

  • IRC («Internet Relay Chat»), p. 90
  • Informação. Internet como fonte de informações pessoais, p. 240
  • Informação. Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Informação pessoal na sociedade atual, p. 141
  • Informações recolhidas com o conhecimento do internauta, p. 189
  • Informações recolhidas sem o conhecimento do internauta, p. 194
  • Internauta. Informações recolhidas com o conhecimento do internauta, p. 189
  • Internauta. Informações recolhidas sem o conhecimento do internauta, p. 194
  • Internet, p. 21
  • Internet. Ameaça. Outras ameaças, p. 177
  • Internet. Ameaça. Outras ameaças, p. 253
  • Internet. Como funciona, p. 37
  • Internet. Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Internet. Conceito. O que é, p. 34
  • Internet. Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223
  • Internet, Estado e direito à intimidade, p. 166
  • Internet. História. Primeira etapa: décadas de 1960 e 1970, p. 22
  • Internet. História. Segunda etapa: década de 1980, p. 27
  • Internet. História. Terceira etapa: década de 1990 até os dias atuais, p. 30
  • Internet. História da internet, p. 21
  • Internet. O que é e como funciona, p. 33
  • Internet. Outros serviços, p. 107
  • Internet. Perigo para a intimidade de seus usuários, p. 162
  • Internet. Protocolos, p. 38
  • Internet. Protocolos da internet, p. 38
  • Internet. Serviços. «Chats» «Web», p. 97
  • Internet. Serviços. Correio eletrônico, p. 58
  • Internet. Serviços. FTP («File Transfer Protocol»), p. 66
  • Internet. Serviços. «GOPHER», p. 72
  • Internet. Serviços. IRC («Internet Relay Chat»), p. 90
  • Internet. Serviços. «Mailing list», p. 82
  • Internet. Serviços. «NEWS», p. 76
  • Internet. Serviços. Sistemas de mensagens instantâneas, p. 99
  • Internet. Serviços. «TELNET», p. 64
  • Internet. Serviços. Utilidades «talk» de conversação, p. 89
  • Internet. Serviços. Videoconferência, p. 102
  • Internet. Serviços. «WAIS» («Wide Area Information Servers»), p. 105
  • Internet. Serviços. «World Wide Web», p. 51
  • Internet. Serviços na internet, p. 50
  • Internet. Tecnicamente controlável, p. 182
  • Internet. Telefonia através da internet, p. 92
  • Internet como fonte de informações pessoais, p. 240
  • Internet e direito à intimidade, p. 161
  • Internet, «hackers» e direito à intimidade, p. 228
  • Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Intimidade. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Intimidade. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Intimidade. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Intimidade. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Intimidade. Direito à intimidade, p. 109
  • Intimidade. Direito à intimidade como um direito de controle, p. 128
  • Intimidade. Direito à intimidade como um direito de defesa, p. 126
  • Intimidade. Internet, Estado e direito à intimidade, p. 166
  • Intimidade. Internet. Perigo para a intimidade de seus usuários, p. 162
  • Intimidade. Noção de intimidade e de vida privada, p. 111
  • Intimidade. Proteção jurídica frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Intimidade e «privacy», p. 119
  • Introdução, p. 19

J

  • Jurisprudência. Conceito de direito à intimidade no âmbito da jurisprudência, p. 137
  • Jurisprudência. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153

M

  • «Mailing list», p. 82
  • Mensagens. Sistemas de mensagens instantâneas, p. 99
  • «Mundo hacking». Outros personagens do «mundo» «hacking», p. 234

N

  • «NEWS», p. 76
  • Navegadores, p. 203
  • Noção de intimidade e de vida privada, p. 111
  • Noção de privacidade, p. 118
  • Nosso conceito de direito à intimidade, p. 139
  • Nova acepção de direito à intimidade, p. 144

O

  • Outras tecnologias destinadas à atividade «hacking», p. 249
  • Outros personagens do «mundo» «hacking», p. 234
  • Outros serviços na internet, p. 107

P

  • Perfil. Elaboração de perfis, p. 187
  • Perfil. Elaboração de perfis no âmbito da «Web», p. 188
  • «Portscanners», p. 252
  • Prestação de serviço. Internet, prestadores de serviço da sociedade da informação e dire ito à intimidade, p. 184
  • Privacidade. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Privacidade. Enfim, qual o real significado de privacidade, p. 125
  • Privacidade. Noção de privacidade, p. 118
  • Privacidade e «privacy», p. 122
  • «Privacy» e intimidade, p. 119
  • «Privacy» e privacidade, p. 122
  • «Privacy» e vida privada, p. 120
  • Proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Protocolo HTTP (« Hypertext Transport Protocol»), p. 43
  • Protocolo TCP/IP («Transmission Control Protocol/Internet Protocol»), p. 39
  • Protocolos da internet, p. 38
  • Provedor. Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223

R

  • Referências. Bibliografia, p. 259

S

  • Serviços. Outros serviços na internet, p. 107
  • Serviços na internet, p. 50
  • Siglas e abreviaturas utilizadas, p. 13
  • Significado real de privacidade, p. 125
  • Sistemas de mensagens instantâneas, p. 99
  • «Sniffers», p. 250
  • «Software ET», p. 210
  • «Spam», p. 215
  • «Spiders», p. 251

T

  • TCP/IP. Protocolo TCP/IP («Transmission Control Protocol/Internet Protocol»), p. 39
  • «TELNET», p. 64
  • Tecnologia. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Tecnologia. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Tecnologia. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Tecnologia. Direito à intimidade e as novas tecnologias, p. 140
  • Tecnologia. Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Tecnologia. Proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Tecnologias destinadas à atividade «hacking», p. 249
  • Telefonia através da internet, p. 92

U

  • Utilidades «talk» de conversação, p. 89

V

  • Vida privada. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Vida privada. Noção de intimidade e de vida privada, p. 111
  • Vida privada e «privacy», p. 120
  • Videoconferência, p. 102
  • Videoconferência. Internet, p. 102
  • Vigilância eletrônica. «Carnivore», p. 174
  • Vigilância eletrônica. «Echelon», p. 167
  • Vigilância eletrônica. «Enfopol», p. 172
  • Vigilância eletrônica. Outras ameaças, p. 177
  • Vírus informáticos, «worms» e cavalos-de-tróia, p. 244

W

  • «WAIS» («Wide Area Information Servers»), p. 105
  • «Web». Elaboração de perfis no âmbito da «Web», p. 188
  • «Web bugs», p. 200
  • «World Wide Web», p. 51
  • «Worms». Vírus informáticos, «worms» e cavalos-de-tróia, p. 244

Recomendações

Capa do livro: Políticas Públicas de Lazer, Beatris Francisca Chemin

Políticas Públicas de Lazer

 Beatris Francisca CheminISBN: 978853621671-3Páginas: 232Publicado em: 09/08/2007

Versão impressa

R$ 69,90em 2x de R$ 34,95Adicionar ao
carrinho
Capa do livro: Responsabilidade Civil por Atos do Estado Legislador Espanhol, Hilário de Castro Melo Júnior

Responsabilidade Civil por Atos do Estado Legislador Espanhol

 Hilário de Castro Melo JúniorISBN: 978853623880-7Páginas: 508Publicado em: 07/08/2012

Versão impressa

R$ 149,90em 5x de R$ 29,98Adicionar ao
carrinho
Capa do livro: Constitucionalismo Contemporâneo, Coordenadoras: Maria Garcia, Renata Falson Cavalca e Zélia Maria Cardoso Montal

Constitucionalismo Contemporâneo

 Coordenadoras: Maria Garcia, Renata Falson Cavalca e Zélia Maria Cardoso MontalISBN: 978853624845-5Páginas: 380Publicado em: 06/10/2014

Versão impressa

R$ 99,90em 3x de R$ 33,30Adicionar ao
carrinho

Versão digital

R$ 69,90em 2x de R$ 34,95Adicionar e-Book
ao carrinho
Capa do livro: Ministério Público e Atendimento à População, Salomão Abdo Aziz Ismail Filho

Ministério Público e Atendimento à População

 Salomão Abdo Aziz Ismail FilhoISBN: 978853623171-6Páginas: 178Publicado em: 21/01/2011

Versão impressa

R$ 54,70em 2x de R$ 27,35Adicionar ao
carrinho