Direito à Intimidade na Internet

Marcelo Cardoso Pereira

Versão impressa

de R$ 99,90*
por R$ 89,91em 3x de R$ 29,97Adicionar ao carrinho

* Desconto não cumulativo com outras promoções, incluindo P.A.P. e Cliente Fiel

Ficha técnica

Autor(es): Marcelo Cardoso Pereira

ISBN: 853620516-4

Acabamento: Brochura

Formato: 15,0x21,0 cm

Peso: 360grs.

Número de páginas: 280

Publicado em: 14/11/2003

Área(s): Direito - Constitucional

Sinopse

O tema da proteção do direito à intimidade dos usuários da Internet desperta uma acalorada discussão. Em primeiro lugar, cabe destacar o interesse do Estado em controlar tudo, e aí devemos incluir o controle da Rede das redes. A problemática que envolve a privacidade dos internautas se estende, também, à atividade dos Prestadores de Serviços da Sociedade da Informação, os quais possuem enorme interesse em obter dados dos usuários da Rede para suas campanhas publicitárias. A curiosidade e a perversidade humanas também ameaçam a intimidade dos usuários da Internet. A atuação dos hackers (entendido este termo em sua acepção mais ampla) pode vulnerar a privacidade dos internautas. Para analisar a situação de um direito, forçoso conhecermos o âmbito no qual se pretende protegê-lo. Partindo dessa premissa, foram analisadas questões tais como o surgimento, o que é e como funciona a Internet, bem como suas principais aplicações ou serviços. Na mesma linha investigatória procurou-se abordar, em particular, o direito à intimidade, máxime no que tange a sua evolução frente à presença cada vez mais constante das novas tecnologias e, em especial, da Rede das redes. Por fim, procedeu-se à análise das hipóteses concretas que ameaçam o direito à intimidade dos internautas.

Sumário

INTRODUÇÃO, p. 19

CAPÍTULO I - A INTERNET, p. 21

1 A história da Internet, p. 21

1.1 Primeira etapa: décadas de 1960 e 1970, p. 22

1.2 Segunda etapa: década de 1980, p. 27

1.3 Terceira etapa: década de 1990 até os dias atuais, p. 30

2 O que é e como funciona a Internet, p. 33

2.1 O que é a Internet?, p. 34

2.2 Como funciona a Internet?, p. 37

2.2.1 Os protocolos da Internet, p. 38

2.2.1.1 O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), p. 39

2.2.1.2 O protocolo HTTP (Hypertext Transport Protocol), p. 43

3 Os serviços na Internet, p. 50

3.1 World Wide Web, p. 51

3.2 Correio Eletrônico, p. 58

3.3 TELNET, p. 64

3.4 FTP (File Transfer Protocol), p. 66

3.5 GOPHER, p. 72

3.6 NEWS, p. 76

3.7 Mailing list, p. 82

3.8 Utilidades talk de conversação, p. 89

3.8.1 IRC (Internet Relay Chat), p. 90

3.8.2 Telefonia através da Internet, p. 92

3.8.3 Chats Web, p. 97

3.8.4 Sistemas de mensagens instantâneas, p. 99

3.8.5 Videoconferência, p. 102

3.8.6 WAIS (Wide Area Information Servers), p. 105

3.9 Outros serviços na Internet, p. 107

CAPÍTULO II - O DIREITO À INTIMIDADE, p. 109

1 Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110

1.1 A noção de intimidade e de vida privada, p. 111

1.2 A noção de privacidade, p. 118

1.2.1 Privacy e intimidade, p. 119

1.2.2 Privacy e vida privada, p. 120

1.2.3 Privacy e privacidade, p. 122

1.3 Enfim, qual o real significado de privacidade?, p. 125

2 As duas acepções do direito à intimidade, p. 126

2.1 O direito à intimidade como um direito de defesa, p. 126

2.2 O direito à intimidade como um direito de controle, p. 128

3 Aproximação ao conceito de direito à intimidade, p. 130

3.1 A dificuldade de sua conceituação, p. 131

3.2 O conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132

3.2.1 A doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133

3.2.2 A doutrina unitária: a busca de uma unidade conceitual, p. 135

3.3 O conceito de direito à intimidade no âmbito da jurisprudência, p. 137

3.4 Nosso conceito de direito à intimidade, p. 139

4 O direito à intimidade e as novas tecnologias, p. 140

4.1 A informação pessoal na sociedade atual, p. 141

4.2 Uma nova acepção de direito à intimidade, p. 144

4.3 A proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147

4.3.1 Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148

4.3.2 Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150

4.3.3 Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153

4.3.4 Enfim, existe um direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias?, p. 155

CAPÍTULO III - DIREITO À INTIMIDADE E INTERNET, p. 161

1 Por que a Internet oferece perigo para a in timidade de seus usuários?, p. 162

2 Internet, Estado e direito à intimidade, p. 166

2.1 Echelon, p. 167

2.2 Enfopol, p. 172

2.3 Carnivore, p. 174

2.4 Outras ameaças, p. 177

2.5 A Internet é tecnicamente controlável?, p. 182

3 Internet, Prestadores de Serviço da Sociedade da Informação e direito à intimidade, p. 184

3.1 Elaboração de perfis, p. 187

3.1.1 Elaboração de perfis no âmbito da web, p. 188

3.1.1.1 Informações recolhidas com o conhecimento do internauta, p. 189

3.1.1.2 Informações recolhidas sem o conhecimento do internauta, p. 194

3.1.1.3 Spam, p. 215

3.1.2 Elaboração de perfis no âmbito dos provedores de serviço da Internet, p. 223

4 Internet, hackers e direito à intimidade, p. 228

4.1 Breve repasso pela história dos hackers, p. 228

4.2 Aproximação ao conceito de hacker, p. 231

4.3 Outros personagens do "mundo" hacking, p. 234

4.4 Como os hackers podem atentar contra o direito à intimidade dos usuários da Internet?, p. 237

4.4.1 A Internet como fonte de informações pessoais, p. 240

4.4.2 Engenharia social, p. 242

4.4.3 Vírus informáticos, worms e cavalos-de-tróia, p. 244

4.5 Outras tecnologias destinadas à atividade hacking, p. 249

4.5.1 Sniffers, p. 250

4.5.2 Spiders, p. 251

4.5.3 Portscanners, p. 252

4.5.4 Outras ameaças, p. 253

CONCLUSÃO, p. 257

REFERÊNCIAS BIBLIOGRÁFICAS, p. 259

Índice alfabético

A

  • Abreviaturas e siglas utilizadas, p. 13
  • Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Ameaça. Internet. Outras ameaças, p. 253
  • Aproximação ao conceito de direito à intimidade, p. 130
  • Aproximação ao conceito de «hacker», p. 231

B

  • Bibliografia. Referências, p. 259
  • Breve repasso pela história dos «hackers», p. 228

C

  • «Carnivore», p. 174
  • Cavalo-de-tróia. Vírus informáticos, «worms» e cavalos-de-tróia, p. 244
  • «Chats» «Web», p. 97
  • Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Conceito. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Conceito. Aproximação ao conceito de direito à intimidade, p. 130
  • Conceito. Aproximação ao conceito de «hacker», p. 231
  • Conceito. Direito à intimidade. Dificuldade de sua conceituação, p. 131
  • Conceito. Doutrina unitária: a busca de uma unidade conceitual, p. 135
  • Conceito. Internet. O que é, p. 34
  • Conceito. Nosso conceito de direito à intimidade, p. 139
  • Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Conceito de direito à intimidade no âmbito da jurisprudência, p. 137
  • Conclusão, p. 257
  • Constitucional. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Conteúdos ativos, p. 205
  • Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Controle. Direito à intimidade como um direito de controle, p. 128
  • Controle técnico da internet, p. 182
  • «Cookies», p. 195
  • Correio eletrônico, p. 58

D

  • Dados pessoais. Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Defesa. Direito à intimidade como um direito de defesa, p. 126
  • Direito à intimidade, p. 109
  • Direito à intimidade. Aproximação ao conceito de direito à intimidade, p. 130
  • Direito à intimidade. Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Direito à intimidade. Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Direito à intimidade. Conceito no âmbito da jurisprudência, p. 137
  • Direito à intimidade. Dificuldade de sua conceituação, p. 131
  • Direito à intimidade. Doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133
  • Direito à intimidade. Doutrina unitária: a busca de uma unidade conceitual, p. 135
  • Direito à intimidade. Duas acepções, p. 126
  • Direito à intimidade. Internet, Estado e direito à intimidade, p. 166
  • Direito à intimidade. Internet, «hackers» e direito à intimidade, p. 228
  • Direito à intimidade. Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Direito à intimidade. Nosso conceito, p. 139
  • Direito à intimidade. Nova acepção, p. 144
  • Direito à intimidade. Tecnologia. Informação pessoal na sociedade atual, p. 141
  • Direito à intimidade como um direito de controle, p. 128
  • Direito à intimidade como um direito de defesa, p. 126
  • Direito à intimidade e as novas tecnologias, p. 140
  • Direito à intimidade e internet, p. 161
  • Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Doutrina. Conceito de direito à intimidade no âmbito da doutrina jurídica, p. 132
  • Doutrina. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Doutrina. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Doutrina pluralista: a busca de um conceito baseado na formulação taxonômica, p. 133
  • Doutrina unitária: a busca de uma unidade conceitual, p. 135

E

  • «Echelon», p. 167
  • Elaboração de perfis, p. 187
  • Elaboração de perfis no âmbito da «Web», p. 188
  • Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223
  • «Enfopol», p. 172
  • Engenharia social, p. 242
  • Estado. Internet, Estado e direito à intimidade, p. 166

F

  • FTP («File Transfer Protocol»), p. 66

G

  • «GOPHER», p. 72

H

  • HTTP. Protocolo HTTP («Hypertext Transport Protocol»), p. 43
  • «Hacker». Aproximação ao conceito de «hacker», p. 231
  • «Hacker». Breve repasso pela história dos «hackers», p. 228
  • «Hacker». Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • «Hacker». Internet, «hackers» e direito à intimidade, p. 228
  • «Hacker». «Mundo hacking». Outros personagens do «mundo» «hacking», p. 234
  • «Hacker». Outras tecnologias destinadas à atividade «hacking», p. 249
  • «Hacking». Outras tecnologias destinadas à atividade «hacking», p. 249
  • História. Internet. Primeira etapa: décadas de 1960 e 1970, p. 22
  • História. Internet. Segunda etapa: década de 1980, p. 27
  • História. Internet. Terceira etapa: década de 1990 até os dias atuais, p. 30
  • História da internet, p. 21

I

  • IRC («Internet Relay Chat»), p. 90
  • Informação. Internet como fonte de informações pessoais, p. 240
  • Informação. Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Informação pessoal na sociedade atual, p. 141
  • Informações recolhidas com o conhecimento do internauta, p. 189
  • Informações recolhidas sem o conhecimento do internauta, p. 194
  • Internauta. Informações recolhidas com o conhecimento do internauta, p. 189
  • Internauta. Informações recolhidas sem o conhecimento do internauta, p. 194
  • Internet, p. 21
  • Internet. Ameaça. Outras ameaças, p. 177
  • Internet. Ameaça. Outras ameaças, p. 253
  • Internet. Como funciona, p. 37
  • Internet. Como os «hackers» podem atentar contra o direito à intimidade dos usuários da internet?, p. 237
  • Internet. Conceito. O que é, p. 34
  • Internet. Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223
  • Internet, Estado e direito à intimidade, p. 166
  • Internet. História. Primeira etapa: décadas de 1960 e 1970, p. 22
  • Internet. História. Segunda etapa: década de 1980, p. 27
  • Internet. História. Terceira etapa: década de 1990 até os dias atuais, p. 30
  • Internet. História da internet, p. 21
  • Internet. O que é e como funciona, p. 33
  • Internet. Outros serviços, p. 107
  • Internet. Perigo para a intimidade de seus usuários, p. 162
  • Internet. Protocolos, p. 38
  • Internet. Protocolos da internet, p. 38
  • Internet. Serviços. «Chats» «Web», p. 97
  • Internet. Serviços. Correio eletrônico, p. 58
  • Internet. Serviços. FTP («File Transfer Protocol»), p. 66
  • Internet. Serviços. «GOPHER», p. 72
  • Internet. Serviços. IRC («Internet Relay Chat»), p. 90
  • Internet. Serviços. «Mailing list», p. 82
  • Internet. Serviços. «NEWS», p. 76
  • Internet. Serviços. Sistemas de mensagens instantâneas, p. 99
  • Internet. Serviços. «TELNET», p. 64
  • Internet. Serviços. Utilidades «talk» de conversação, p. 89
  • Internet. Serviços. Videoconferência, p. 102
  • Internet. Serviços. «WAIS» («Wide Area Information Servers»), p. 105
  • Internet. Serviços. «World Wide Web», p. 51
  • Internet. Serviços na internet, p. 50
  • Internet. Tecnicamente controlável, p. 182
  • Internet. Telefonia através da internet, p. 92
  • Internet como fonte de informações pessoais, p. 240
  • Internet e direito à intimidade, p. 161
  • Internet, «hackers» e direito à intimidade, p. 228
  • Internet, prestadores de serviço da sociedade da informação e direito à intimidade, p. 184
  • Intimidade. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Intimidade. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Intimidade. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Intimidade. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Intimidade. Direito à intimidade, p. 109
  • Intimidade. Direito à intimidade como um direito de controle, p. 128
  • Intimidade. Direito à intimidade como um direito de defesa, p. 126
  • Intimidade. Internet, Estado e direito à intimidade, p. 166
  • Intimidade. Internet. Perigo para a intimidade de seus usuários, p. 162
  • Intimidade. Noção de intimidade e de vida privada, p. 111
  • Intimidade. Proteção jurídica frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Intimidade e «privacy», p. 119
  • Introdução, p. 19

J

  • Jurisprudência. Conceito de direito à intimidade no âmbito da jurisprudência, p. 137
  • Jurisprudência. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153

M

  • «Mailing list», p. 82
  • Mensagens. Sistemas de mensagens instantâneas, p. 99
  • «Mundo hacking». Outros personagens do «mundo» «hacking», p. 234

N

  • «NEWS», p. 76
  • Navegadores, p. 203
  • Noção de intimidade e de vida privada, p. 111
  • Noção de privacidade, p. 118
  • Nosso conceito de direito à intimidade, p. 139
  • Nova acepção de direito à intimidade, p. 144

O

  • Outras tecnologias destinadas à atividade «hacking», p. 249
  • Outros personagens do «mundo» «hacking», p. 234
  • Outros serviços na internet, p. 107

P

  • Perfil. Elaboração de perfis, p. 187
  • Perfil. Elaboração de perfis no âmbito da «Web», p. 188
  • «Portscanners», p. 252
  • Prestação de serviço. Internet, prestadores de serviço da sociedade da informação e dire ito à intimidade, p. 184
  • Privacidade. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Privacidade. Enfim, qual o real significado de privacidade, p. 125
  • Privacidade. Noção de privacidade, p. 118
  • Privacidade e «privacy», p. 122
  • «Privacy» e intimidade, p. 119
  • «Privacy» e privacidade, p. 122
  • «Privacy» e vida privada, p. 120
  • Proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Protocolo HTTP (« Hypertext Transport Protocol»), p. 43
  • Protocolo TCP/IP («Transmission Control Protocol/Internet Protocol»), p. 39
  • Protocolos da internet, p. 38
  • Provedor. Elaboração de perfis no âmbito dos provedores de serviço da internet, p. 223

R

  • Referências. Bibliografia, p. 259

S

  • Serviços. Outros serviços na internet, p. 107
  • Serviços na internet, p. 50
  • Siglas e abreviaturas utilizadas, p. 13
  • Significado real de privacidade, p. 125
  • Sistemas de mensagens instantâneas, p. 99
  • «Sniffers», p. 250
  • «Software ET», p. 210
  • «Spam», p. 215
  • «Spiders», p. 251

T

  • TCP/IP. Protocolo TCP/IP («Transmission Control Protocol/Internet Protocol»), p. 39
  • «TELNET», p. 64
  • Tecnologia. Contribuição da jurisprudência constitucional acerca do reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 153
  • Tecnologia. Contribuições doutrinárias contrárias ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 148
  • Tecnologia. Contribuições doutrinárias favoráveis ao reconhecimento de um direito específico e autônomo para a proteção da intimidade frente ao uso das novas tecnologias, p. 150
  • Tecnologia. Direito à intimidade e as novas tecnologias, p. 140
  • Tecnologia. Direito fundamental específico para a proteção dos dados pessoais frente ao uso das novas tecnologias, p. 155
  • Tecnologia. Proteção jurídica da intimidade frente às novas tecnologias: necessidade ou não da criação de um direito específico e autônomo, p. 147
  • Tecnologias destinadas à atividade «hacking», p. 249
  • Telefonia através da internet, p. 92

U

  • Utilidades «talk» de conversação, p. 89

V

  • Vida privada. Aclarações jurídico-conceituais sobre intimidade, privacidade e vida privada, p. 110
  • Vida privada. Noção de intimidade e de vida privada, p. 111
  • Vida privada e «privacy», p. 120
  • Videoconferência, p. 102
  • Videoconferência. Internet, p. 102
  • Vigilância eletrônica. «Carnivore», p. 174
  • Vigilância eletrônica. «Echelon», p. 167
  • Vigilância eletrônica. «Enfopol», p. 172
  • Vigilância eletrônica. Outras ameaças, p. 177
  • Vírus informáticos, «worms» e cavalos-de-tróia, p. 244

W

  • «WAIS» («Wide Area Information Servers»), p. 105
  • «Web». Elaboração de perfis no âmbito da «Web», p. 188
  • «Web bugs», p. 200
  • «World Wide Web», p. 51
  • «Worms». Vírus informáticos, «worms» e cavalos-de-tróia, p. 244

Recomendações

Capa do livro: Manual de Direito Constitucional - Especial para Concursos - Volume II, Paulo Roberto de Figueiredo Dantas

Manual de Direito Constitucional - Especial para Concursos - Volume II

 Paulo Roberto de Figueiredo DantasISBN: 978853627810-0Páginas: 142Publicado em: 16/04/2018

Versão impressa

de R$ 69,90* porR$ 62,91em 2x de R$ 31,46Adicionar ao
carrinho

Versão digital

de R$ 49,90* porR$ 44,91 Adicionar eBook
ao carrinho
Capa do livro: Novo Direito Constitucional Comparado, Ivo Dantas

Novo Direito Constitucional Comparado

4ª Edição - Revista e AtualizadaIvo DantasISBN: 978652631222-3Páginas: 434Publicado em: 03/09/2024

Versão impressa

de R$ 199,90* porR$ 179,91em 6x de R$ 29,99Adicionar ao
carrinho

Versão digital

de R$ 139,90* porR$ 125,91em 5x de R$ 25,18Adicionar eBook
ao carrinho
Capa do livro: Como Memorizar a Constituição Federal de 1988, Espedito Oliveira

Como Memorizar a Constituição Federal de 1988

2ª Edição Revista e AtualizadaEspedito OliveiraISBN: 853621169-5Páginas: 154Publicado em: 26/01/2006

Versão impressa

de R$ 69,90* porR$ 62,91em 2x de R$ 31,46Adicionar ao
carrinho
Capa do livro: Lei Maria da Penha Comentada, Sérgio Ricardo de Souza

Lei Maria da Penha Comentada

6ª Edição Revista e Atualizada até as Leis 13.827/19 e 13.836/19Sérgio Ricardo de SouzaISBN: 978853629158-1Páginas: 338Publicado em: 08/10/2019

Versão impressa

de R$ 149,90* porR$ 134,91em 5x de R$ 26,98Adicionar ao
carrinho

Versão digital

de R$ 104,70* porR$ 94,23em 3x de R$ 31,41Adicionar eBook
ao carrinho