757 resultados para profilazione,GDPR,privacy,informativa privacy,trattamento dati personali,dati personali
Resumo:
According to a new report (http://tinyurl.com/2g6ghps), if you are on the Web at all you’re not safe from hackers, phishers, and spammers (oh my!). The Norton Cybercrime Report: The Human Impact (http://cybercrime.newslinevine.com/) of 7,000 Web users tells us that 65% of all users globally, and 73% of U. S. users, have been hacked in some sort of cybercrime. Globally, the U. S. ranks very high but in this case we’re not first in line. China wins Number One with 83% of its users web-abused in some manner. These are figures to give one pause.
Resumo:
By the time you read this column this story may have lost all it relevance but it has made a bit of a dust up lately and so I think it deserves some further treatment. About two weeks ago, the cyberverse was all a twitter about naked selfies, mainly of celebrities, that had been hacked right out of the cloud. Imagine that. What goes online isn’t exactly private. Doh!
Resumo:
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas.
Resumo:
Estudo sobre a regulamentação jurídica do SPAM no Brasil, comissionado ao Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getulio Vargas, Rio de Janeiro, pelo Comitê Gestor da Internet.
Resumo:
Este trabalho de conclusão tem como seu objetivo principal verificar os serviços que são oferecidos nas Salas de Auto-Atendimento (SAA) para a terceira idade, em uma agência do Banco do Brasil, em Porto Alegre. Interessa saber como é a percepção desse público com relação ao tema proposto para sugerir à instituição bancária melhorias, bem como comprovação em futuros estudos. Diante das impressões dos consumidores dos produtos e serviços oferecidos no ambiente ora analisado, percebe-se que este público tem pouca familiaridade quando lida com a automação bancária, embora outros problemas paralelos foram destacados, como a necessidade permanente de funcionários para auxiliá-los durante as operações, as filas ocasionando cansaço físico, a segurança nas SAA, a pouca privacidade quando utilizam as máquinas e a necessidade de conforto nesse ambiente, como a disponibilização de cadeiras, bebedouros e vasos com plantas. A grande maioria ainda prefere o atendimento tradicional, ou seja, o contato humano. Para este público, este é o caminho mais seguro e agradável para acessar os produtos e serviços bancários. Notou-se a reduzida oferta de estudos sobre o assunto quando se trata de relacionar a automação bancária versus terceira idade, bem como a inexistência de uma política diferenciada de atendimento para esse público.
Resumo:
Este estudo objetivou verificar a percepção do consumidor sobre a relação entre as variáveis independentes: uso de dados secundários não autorizados, percepção de invasão de privacidade, percepção de proteção de privacidade, percepção de confidencialidade, percepção de autenticação, percepção de erro, comportamento intencional de uso e a variável dependente propensão à compra on line. Realizou-se um levantamento com aplicação de questionários em uma amostra de 451 usuários de Internet, alunos de graduação e de pós-graduação das Instituições de Ensino Superior de São Luís, Maranhão. A análise estatística englobou Análise Descritiva e Regressão Múltipla. Concluiu-se que apenas uma variável, comportamento intencional de uso, está correlacionada à variável dependente. Algumas limitações, implicações e sugestões de pesquisa futura foram analisadas neste estudo.
Resumo:
A presente dissertação objetiva demonstrar que o Cadastro Positivo, como instrumento que permite o aumento do acesso ao crédito, pode ser considerado um dos fatores a proporcionar o desenvolvimento social. Nesse sentido, apresentaremos as posições que norteiam o instituto da privacidade como direito fundamental e como “valor intermediário”, tudo considerando o contexto dos bancos de dados de proteção ao crédito. Apresentaremos, ainda, dados obtidos em pesquisa que buscou conhecer as impressões dos consumidores da cidade do Rio de Janeiro em relação à criação Cadastro Positivo, bem como buscou verificar o nível de preferência desses consumidores em relação à possibilidade de aumento do acesso ao crédito e a privacidade, tendo em vista os limites jurídicos impostos ao tratamento das informações positivas pelos bancos de dados. Demonstrar-se-á que apesar de o Brasil viver um momento de transformação em relação ao tema por conta da criação da Lei 12.414/11, ainda, existem muitos desafios a serem superados por conta da nossa estrutura jurídica e costume social.
Resumo:
O status tecnológico da sociedade contemporânea, imersa no mundo virtual, ao mesmo tempo que cria novas oportunidades para as empresas e mais comodidade aos usuários, também gera interesses conflitantes entre essas duas partes e incita ao surgimento de paradoxos na relação de ambas com a privacidade. Um dos reflexos desse cenário é a falta de confiança do consumidor em expor seus dados pessoais no ambiente on-line, o que, por sua vez, atua como um obstáculo ao pleno potencial do comércio eletrônico. Uma das possíveis saídas para o dilema, apontada por vários estudiosos, estaria na busca do chamado caminho virtuoso do meio, representado por soluções eficazes e satisfatórias para todas as instâncias envolvidas. Como parte de tal caminho, que configura um processo de conhecimento do sentido e do valor da privacidade nos dias atuais, encontram-se os estudos de tipologia, que, apesar de numericamente pequenos — sobretudo tendo a Internet como foco —, representam esforços para se chegar a uma conceituação sobre o que é a natureza do privado. Desse entendimento dependem a elaboração e a fundamentação de estratégias para o implemento de soluções em sintonia com as inúmeras demandas sociais de hoje. O objetivo do presente trabalho, portanto, é replicar um determinado modelo de tipologia de privacidade no cenário do Brasil após pesquisa do tema em nível global. A escolha recaiu sobre um estudo de Sheehan (2002), desenvolvido nos Estados Unidos junto a um público de intermautas. Na transposição do modelo para um grupo de 190 indivíduos no Brasil, verificou-se que, dentre as quatro variáveis abordadas no estudo original (gênero, idade, grau de escolaridade e renda familiar), apenas a idade teve significância para a privacidade, com pouco mais de 20% de variabilidade. Já o nível de escolaridade, que se mostrou importante no trabalho norte-americano, não apresentou qualquer relevância entre o público brasileiro. As divergências nos resultados podem ser atribuídas a diferentes fatores, com ênfase ao papel exercido pelos sistemas culturais. Considerá-las, pois, pode embasar futuros estudos que, à semelhança deste, procurem responder ao desafio da privacidade no campo virtual e beneficiem tanto indivíduos como o fortalecimento do e-commerce.
Resumo:
A coleta e o armazenamento de dados em larga escala, combinados à capacidade de processamento de dados que não necessariamente tenham relação entre si de forma a gerar novos dados e informações, é uma tecnologia amplamente usada na atualidade, conhecida de forma geral como Big Data. Ao mesmo tempo em que possibilita a criação de novos produtos e serviços inovadores, os quais atendem a demandas e solucionam problemas de diversos setores da sociedade, o Big Data levanta uma série de questionamentos relacionados aos direitos à privacidade e à proteção dos dados pessoais. Esse artigo visa proporcionar um debate sobre o alcance da atual proteção jurídica aos direitos à privacidade e aos dados pessoais nesse contexto, e consequentemente fomentar novos estudos sobre a compatibilização dos mesmos com a liberdade de inovação. Para tanto, abordará, em um primeiro momento, pontos positivos e negativos do Big Data, identificando como o mesmo afeta a sociedade e a economia de forma ampla, incluindo, mas não se limitando, a questões de consumo, saúde, organização social, administração governamental, etc. Em seguida, serão identificados os efeitos dessa tecnologia sobre os direitos à privacidade e à proteção dos dados pessoais, tendo em vista que o Big Data gera grandes mudanças no que diz respeito ao armazenamento e tratamento de dados. Por fim, será feito um mapeamento do atual quadro regulatório brasileiro de proteção a tais direitos, observando se o mesmo realmente responde aos desafios atuais de compatibilização entre inovação e privacidade.
Resumo:
O trabalho de conclusão de curso tem como objetivo central a análise crítica da Lei Complementar nº 105 de 2001- que autoriza a Receita Federal do Brasil a quebrar diretamente o sigilo bancário dos contribuintes, com base em possíveis indícios de omissões, fraudes e simulações- como meio hábil para coibir o crime de sonegação fiscal. A partir dessa análise, vamos testar a hipótese de que nenhum agente público pode determinar a quebra das informações bancárias de um contribuinte, sem a prévia autorização do Poder Judiciário. O artigo tem três partes. Na primeira, os principais conceitos que envolvem o sigilo bancário e as possíveis exceções à quebra do sigilo bancário são descritas e discutidas. A partir do exame conceitual, vamos estudar a correlação desse assunto com o combate à sonegação fiscal e a afirmação do princípio da transparência fiscal na comunidade internacional. Na última parte, somos chamados a estudar a opinião da Suprema Corte quanto ao objeto do presente trabalho. A conclusão a que se chega é a de que os agentes públicos não podem obter as referidas informações sem prévia autorização de um juiz. Contudo, a matéria apesar de muito antiga, ainda é polêmica para a doutrina e a jurisprudência. Além disso, a alteração na composição do Supremo Tribunal Federal, de 2010 para 2015, pode indicar uma mudança também no entendimento dos magistrados quanto ao assunto.
Resumo:
Although formal methods can dramatically increase the quality of software systems, they have not widely been adopted in software industry. Many software companies have the perception that formal methods are not cost-effective cause they are plenty of mathematical symbols that are difficult for non-experts to assimilate. The Java Modelling Language (short for JML) Section 3.3 is an academic initiative towards the development of a common formal specification language for Java programs, and the implementation of tools to check program correctness. This master thesis work shows how JML based formal methods can be used to formally develop a privacy sensitive Java application. This is a smart card application for managing medical appointments. The application is named HealthCard. We follow the software development strategy introduced by João Pestana, presented in Section 3.4. Our work influenced the development of this strategy by providing hands-on insight on challenges related to development of a privacy sensitive application in Java. Pestana’s strategy is based on a three-step evolution strategy of software specifications, from informal ones, through semiformal ones, to JML formal specifications. We further prove that this strategy can be automated by implementing a tool that generates JML formal specifications from a welldefined subset of informal software specifications. Hence, our work proves that JML-based formal methods techniques are cost-effective, and that they can be made popular in software industry. Although formal methods are not popular in many software development companies, we endeavour to integrate formal methods to general software practices. We hope our work can contribute to a better acceptance of mathematical based formalisms and tools used by software engineers. The structure of this document is as follows. In Section 2, we describe the preliminaries of this thesis work. We make an introduction to the application for managing medical applications we have implemented. We also describe the technologies used in the development of the application. This section further illustrates the Java Card Remote Method Invocation communication model used in the medical application for the client and server applications. Section 3 introduces software correctness, including the design by contract and the concept of contract in JML. Section 4 presents the design structure of the application. Section 5 shows the implementation of the HealthCard. Section 6 describes how the HealthCard is verified and validated using JML formal methods tools. Section 7 includes some metrics of the HealthCard implementation and specification. Section 8 presents a short example of how a client-side of a smart card application can be implemented while respecting formal specifications. Section 9 describes a prototype tools to generate JML formal specifications from informal specifications automatically. Section 10 describes some challenges and main ideas came acrorss during the development of the HealthCard. The full formal specification and implementation of the HealthCard smart card application presented in this document can be reached at https://sourceforge.net/projects/healthcard/.