<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1 20151215//EN" "https://jats.nlm.nih.gov/publishing/1.1/JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"
	article-type="research-article" dtd-version="1.1" specific-use="sps-1.9" xml:lang="pt">
	<front>
		<journal-meta>
			<journal-id journal-id-type="publisher-id">oj</journal-id>
			<journal-title-group>
				<journal-title>Revista Opinião Jurídica</journal-title>
				<abbrev-journal-title abbrev-type="publisher">R. Opin. Jur.</abbrev-journal-title>
			</journal-title-group>
			<issn pub-type="ppub">1806-0420</issn>
			<issn pub-type="epub">2447-6641</issn>
			<publisher>
				<publisher-name>Centro Universitário Christus</publisher-name>
			</publisher>
		</journal-meta>
		<article-meta>
			<article-categories>
				<subj-group subj-group-type="heading">
					<subject>Artigos</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<article-title>O Direito ao Esquecimento Frente aos Mecanismos de Memória
					Eterna</article-title>
				<trans-title-group xml:lang="en">
					<trans-title>THE RIGHT TO BE FORGOTTEN AND THE MECHANISMS OF ETERNAL
						MEMORY</trans-title>
				</trans-title-group>
			</title-group>
			<contrib-group>
				<contrib contrib-type="author">
					<name>
						<surname>Pazzinatto</surname>
						<given-names>Carlos Henrique</given-names>
					</name>
					<xref ref-type="aff" rid="aff1">*</xref>
				</contrib>
				<contrib contrib-type="author">
					<name>
						<surname>Freitas</surname>
						<given-names>Cinthia Obladen de Almendra</given-names>
					</name>
					<xref ref-type="aff" rid="aff2">**</xref>
				</contrib>
			</contrib-group>
			<aff id="aff1">
				<label>*</label>
				<institution content-type="orgname">Tribunal de Justiça do Paraná</institution>
				<country country="BR">Brasil</country>
				<email>carlos@tjpr.jus.br</email>
				<institution content-type="original">Mestrando em Direito pelo Programa de
					Pós-Graduação em Direito da PUCPR, Especialista em Direito e Processo Tributário
					Empresarial (PUCPR) e Bacharel em Direito (PUCPR). Atualmente é Técnico
					Judiciário do Tribunal de Justiça do Paraná. E-mail:
					carlos@tjpr.jus.br</institution>
			</aff>
			<aff id="aff2">
				<label>**</label>
				<institution content-type="orgname">Grupo de Pesquisa “Direito do Consumo e
					Sociedade Tecnológica”</institution>
				<country country="BR">Brasil</country>
				<email>cinthia@ppgia.pucpr.br</email>
				<institution content-type="original">Doutora em Informática pela Pontifícia
					Universidade Católica do Paraná (PUCPR). Professora Titular da Pontifícia
					Universidade Católica do Paraná (PUCPR) para o curso de Direito (Módulos
					Temáticos: Perícias e Laudos Técnicos; Crimes e Fraudes por Computador).
					Professora Permanente do Programa de Pós-Graduação em Direito (PPGD) da PUCPR.
					Pesquisadora do Grupo de Pesquisa “Direito do Consumo e Sociedade Tecnológica”
					(PUCPR/CNPq). E-mail: cinthia@ppgia.pucpr.br</institution>
			</aff>
			<pub-date pub-type="epub-ppub">
				<season>Jan-Dec</season>
				<year>2015</year>
			</pub-date>
			<volume>13</volume>
			<issue>17</issue>
			<fpage>82</fpage>
			<lpage>107</lpage>
			<history>
				<date date-type="received">
					<day>02</day>
					<month>12</month>
					<year>2015</year>
				</date>
				<date date-type="accepted">
					<day>05</day>
					<month>01</month>
					<year>2016</year>
				</date>
			</history>
			<permissions>
				<license license-type="open-access"
					xlink:href="http://creativecommons.org/licenses/by-nc-sa/4.0/" xml:lang="pt">
					<license-p>Este é um artigo publicado em acesso aberto (Open Access) sob a
						licença Creative Commons Attribution Non-Commercial que permite uso,
						distribuição e reprodução não-comercial irrestrito em qualquer meio, desde
						que o trabalho original seja devidamente citado.</license-p>
				</license>
			</permissions>
			<abstract>
				<title>RESUMO</title>
				<p>O artigo aborda o direito ao esquecimento e à vida privada frente às diversas
					ferramentas existentes na Internet que não apenas produzem uma cópia de
					segurança, ou memória para acesso rápido, mas armazenam os dados deixando-os
					eternamente à disposição dos usuários. Apresenta-se breve histórico em relação à
					evolução dos meios de comunicação, assim como o advento da era da informação.
					São discutidos os efeitos positivos e negativos dessas ferramentas, assim como
					do uso da Internet, combinação que fortalece a memória eterna de dados e fatos.
					Estabelece-se uma relação entre três elementos: evolução da tecnologia,
					personalidade e direito ao esquecimento. Finalmente, conclui-se que os sites de
						<italic>cache</italic>, se bem utilizados, são essenciais para pesquisas
					acadêmicas e aos poucos criam algo similar a um museu permanente de história da
					Internet. Por outro lado, o meio eletrônico necessita de mecanismos de controle
					contra abusos cometidos e, consequentemente, entende-se pela responsabilização
					na esfera Cível e Penal, para justamente coibir e prevenir condutas que possam
					prejudicar pessoas, entidades, empresas e governos.</p>
			</abstract>
			<trans-abstract xml:lang="en">
				<title>ABSTRACT</title>
				<p>This article broaches the right to be forgotten and the private life in face of
					the internet tools that not only back up files to be used as quick access
					memory, but also archive data, leaving them eternally available to users. A
					brief history of the evolution of the communication means, and the advent of the
					information age, as well, is presented. The positive and negative effects of
					these tools, and of the internet as a whole (a combination that strengthens
					eternal memory of data and facts) is displayed. A relationship among three
					elements: changes in technology, personality and the right to oblivion is
					established. Finally, it is stated that cache memory mechanisms, if well used,
					are essential for academic research, and gradually create something similar to a
					permanent museum of Internet history. On the other hand, electronic media
					requires control mechanisms against abuses, which consequently means
					responsibility under Civil and Criminal Law, just to restrain and prevent
					conducts that could harm people, organizations, businesses and governments.</p>
			</trans-abstract>
			<kwd-group xml:lang="pt">
				<title>Palavras-chave:</title>
				<kwd>Direito ao esquecimento</kwd>
				<kwd>Personalidade</kwd>
				<kwd>Privacidade</kwd>
				<kwd>Memória Cache e Cópias de Segurança</kwd>
			</kwd-group>
			<kwd-group xml:lang="en">
				<title>Keywords:</title>
				<kwd>Right to be forgotten</kwd>
				<kwd>Personality</kwd>
				<kwd>Privacy</kwd>
				<kwd>Cache Memory and Backup</kwd>
			</kwd-group>
		</article-meta>
	</front>
	<body>
		<sec sec-type="intro">
			<title>INTRODUÇÃO</title>
			<p>No início das civilizações, as formas de comunicação eram primitivas e artesanais,
				porém, desde sempre envolveram e desenvolveram tecnologia. Gritos, sinais de fumaça,
				objetos deixados no meio da trilha, assim como as marcações no interior de cavernas
				faziam parte da comunicação primitiva. Com o advento do telégrafo, assim como da
				eletricidade, tornou-se possível estender as comunicações entre os homens para
				distâncias mais longas, em tempo reduzido. O rádio desempenhou papel primordial,
				juntamente com a mídia impressa, para que as pessoas recebessem notícias sobre o que
				estava acontecendo, local ou globalmente, por meio da tecnologia de ondas de rádio
				AM.</p>
			<p>Recentemente, na década de 1950, com a televisão, foi possível ver as imagens de
				objetos e pessoas (a quais, na época do rádio, apenas podiam ser imaginados) se
				movimentando, falando, no inicio em preto e branco, e depois por meio de imagens
				coloridas e até mesmo em transmissões realizadas ao vivo.</p>
			<p>Após um tempo, com o aperfeiçoamento e integração das tecnologias, assim como com o
				desenvolvimento dos semicondutores e microprocessadores, foi possível iniciar a
				utilização dos computadores para uso pessoal e como ferramenta no dia-a-dia, seja
				para realizar uma tarefa, seja para entretenimento.</p>
			<p>Ainda na década de 90, quando a rede mundial de computadores estava engatinhando, de
				comunicação por meio de BBS<xref ref-type="fn" rid="fn1">1</xref> já impressionava a
				todos frente à possibilidade de transmissão de arquivos, dados, entre outros. Na
				sequência, aperfeiçoando-se as tecnologias já existentes, a <italic>World Wide
					Web</italic>, tornou-se acessível aos domicílios, por meio da Internet discada,
				a qual tinha sua velocidade limitada, assim como a tarifação cobrada em horas de
				acesso.</p>
			<p>Por fim, sanadas eventuais limitações iniciais, permitiu-se a comunicação com
				velocidade visivelmente superior às iniciais, mais adequada às necessidades humanas
				atuais, assim como uma disponibilidade de acesso mais abrangente.</p>
			<p>Nesse quadro, a Internet tornou possível, por meio de seus bancos de dados e sistemas
				de indexação e busca de informações, acessar dados, fatos, acontecimentos, notícias,
				vídeos, imagens, ou seja, uma infinidade de arquivos de dados sobre temas variados,
				transpondo fronteiras pela comunicação direta em tempo real, possibilitando
				velocidade de acesso à informação e desenvolvimento das áreas de conhecimento
				humano. Vive-se o paradigma <italic>everyware</italic> preconizado por
					Greenfield<xref ref-type="fn" rid="fn2">2</xref>, a saber:</p>
			<p>
				<disp-quote>
					<p>Ainda mais invasivo, mas difícil de perceber, é que o computador saiu da mesa
						de trabalho e se insinua em nossa vida diária. Essa tecnologia da informação
						ubíqua - ‘everyware’ - aparecerá em muitos contextos diferentes e tomará uma
						variedade de formas, mas afetará quase todos nós, estejamos ou não
						conscientes disto.</p>
				</disp-quote>
			</p>
			<p>Não há mais que se falar somente em <italic>hardware</italic> e
					<italic>software,</italic> muito menos em estruturas do tipo fixo, por exemplo,
				telefone fixo ou computador <italic>desktop</italic> que significa literalmente “em
				cima da mesa”, ou seja, fixo a um único local e utilizando infraestrutura de fios,
				cabos e tomadas elétricas.</p>
			<p>A computação sem computadores, tal qual prevista por Weiser<xref ref-type="fn"
					rid="fn3">3</xref>, trabalha não somente com o conceito de estar em qualquer
				lugar, mas sim em qualquer coisa. Entenda-se “coisa” como sendo qualquer aparato ou
				equipamento que possa realizar processamento de informações, sejam estes
				aparentemente eletrônicos ou não.</p>
			<p>Deve-se ter em mente também que o paradigma <italic>everyware</italic> é
					relativo<xref ref-type="fn" rid="fn4">4</xref>, ou seja, cada resultado ou
				resposta obtida num determinado momento depende não somente das ações e atitudes
				passadas, mas também de um grande número arbitrário de outras entradas
					(<italic>inputs</italic>) a partir de pontos distantes e conectados não
				necessariamente de modo direto (<italic>peer-to-peer</italic>) por interesse mútuo.
				Na verdade, o grau de pervasividade e entrelaçamento com o dia-a-dia das pessoas
				fará com que cada um reavalie seus relacionamentos com outras pessoas e consigo
					mesmo<xref ref-type="fn" rid="fn5">5</xref> .</p>
			<p>Todavia, essa facilidade de comunicação proporcionada pelas Tecnologias de Informação
				e Comunicação (TIC), especialmente pela Internet, causou um efeito indesejado e
				relacionado com a possibilidade do acesso a qualquer informação a partir de qualquer
				lugar e a partir de qualquer dispositivo eletrônico, ou seja, o efeito indesejado
				repercute nos direitos à intimidade da pessoa humana. Imagens e vídeos de fatos que
				ocorreram há muito tempo ou que não deveriam mais estar disponíveis para todos,
				podem causar prejuízos à imagem da pessoa e até mesmo ser tratados como crime.
				Questiona-se: será que a sociedade moderna necessita armazenar tudo sobre todos o
				tempo todo? O direito ao esquecimento surge justamente quando se torna cada vez mais
				difícil definir fronteiras entre direitos fundamentais em rota de colisão, tais
				como, de um lado, o direito à informação e à não censura; e de outro, o direito à
				intimidade, à vida privada e à imagem, entre outros.</p>
			<p>Em verdade, o problema de extrapolar a interpretação do que é direito à informação em
				contraponto ao direito à intimidade, vem desde a era do rádio, com grau pouco maior
				na era televisiva e infinitamente mais abrangente na era digital. O direito ao
				esquecimento busca resguardar os direitos inerentes à personalidade humana, como a
				intimidade da pessoa, o direito à imagem, sendo que esta não pode ser violada por
				momentos e situações que não fazem mais parte do presente, para todos que desejarem
				ter acesso, em qualquer momento, visto que essa exposição pode causar prejuízos, os
				quais devem ser reparados na esfera judicial.</p>
			<p>Coube, portanto, ao estudo entender a relação entre o direito ao esquecimento e os
				mecanismos de memória eterna, disponíveis na Internet, como por exemplo, o
					<italic>backup</italic> e os mecanismos de <italic>cache</italic>, que passam
				despercebidos, e permitem arquivamento de dados e informações em estruturas de
				memória secundária em modo <italic>ad eternum</italic> nos sistemas digitais. A
				discussão refere-se a quando e como tais mecanismos de memória eterna podem ser
				considerados uma violação ao direito à intimidade da pessoa humana.</p>
			<p>A partir dessas considerações, o presente artigo tem o escopo de apresentar a
				perspectiva do direito ao esquecimento frente à era digital na sua consequente
				possibilidade de registro e disponibilização permanente, por meio de mecanismos de
				memória eterna, de uma infinidade de acontecimentos no universo digital. O artigo é
				resultado de projeto de pesquisa e segue método dedutivo para relacionar os
				mecanismos de memória eterna ao direito de esquecimento, tendo como fundamentação
				teórica a dignidade da pessoa humana. A pesquisa tem caráter explicativo, passando
				pelas fases da pesquisa exploratória e descritiva.</p>
			<p>Finalmente, o artigo permite avaliar os mecanismos de memória eterna, lembrando que
				se bem utilizados, são essenciais para pesquisas acadêmicas, e aos poucos criam algo
				similar a um museu permanente de história da Internet. Por outro lado, o meio
				eletrônico necessita de mecanismos de controle contra abusos cometidos e,
				consequentemente, entende-se pela responsabilização na esfera Cível e Penal, para
				justamente coibir e prevenir condutas que possam prejudicar pessoas, entidades,
				empresas e governos. A linha dorsal do artigo encontra-se organizada sobre os
				problemas decorrentes do funcionamento de tais mecanismos a ponto de alavancar danos
				morais e materiais, sendo o foco as pessoas que veêm suas vidas expostas, muitas
				vezes incapazes de se recuperar socialmente, sem possibilidade de defesa.</p>
			<sec>
				<title>1 BREVE EVOLUÇÃO DA ERA DA INFORMAÇÃO</title>
				<p>Após a era da revolução industrial, surge a era da informação, também conhecida
					como a era digital, que teve como base as invenções do microprocessador, a rede
					de computadores, a fibra óptica e o computador pessoal. Essa era revolucionou a
					comunicação por meio dos sistemas rápidos, eficientes, capazes de fazer chegar,
					a inúmeras pessoas ao mesmo tempo, um volume nunca antes possível de informações
					em qualquer parte do globo terrestre. Conforme menciona Dourado<xref
						ref-type="fn" rid="fn6">6</xref>:</p>
				<p>
					<disp-quote>
						<p>[...] a Terra tem-se tornado cada vez menor graças à interligação, à
							facilidade de comunicação entre os povos, surgida a partir da criação da
							rede mundial de computadores, que, se por um lado aproxima culturas e
							nações tão diferentes, num intercambio instantâneo, por outro faz um
							raio X dos abismos existentes entre estas nações.</p>
					</disp-quote>
				</p>
				<p>A era da informação permitiu a expansão do acesso aos livros, documentos,
					comunicação com pessoas, visualização de notícias em tempo real, entretenimento
					diversificado, e uma quantidade de conhecimentos singulares, dos mais
					necessários aos mais fúteis.</p>
				<p>A grande integração digital teve forte aceleração com o advento da <italic>Word
						Wide Web</italic>, a rede mundial de computadores, que, interligados,
					permitem a transferência de dados em qualquer parte do mundo. Esclarecendo a
					terminologia de algumas expressões tecnológicas, nas palavras de Andrighi<xref
						ref-type="fn" rid="fn7">7</xref>:</p>
				<p>
					<disp-quote>
						<p>Nesse contexto, merecem destaque os provedores de serviços de internet;
							aqueles que fornecem serviços ligados ao funcionamento dessa rede
							mundial de computadores, ou por meio dela. Trata-se de gênero do qual
							são espécies as demais categorias, como: (i) provedores de backbone
							(espinha dorsal), que detêm estrutura de rede capaz de processar grandes
							volumes de informação. São os responsáveis pela conectividade da
							internet, oferecendo sua infraestrutura a terceiros, que repassam aos
							usuários finais acesso à rede; (ii) provedores de acesso, que adquirem a
							infraestrutura dos provedores backbone e revendem aos usuários finais,
							possibilitando a estes conexão com a internet; (iii) provedores de
							hospedagem, que armazenam dados de terceiros, conferindo-lhes acesso
							remoto; (iv) provedores de informação, que produzem as informações
							divulgadas na internet; e (v) provedores de conteúdo, que disponibilizam
							na rede os dados criados ou desenvolvidos pelos provedores de informação
							ou pelos próprios usuários da web.</p>
						<p>[...] Na hipótese específica dos sites de busca, verifica-se a
							disponibilização de ferramentas para que o usuário realize pesquisas
							acerca de qualquer assunto ou conteúdo existente na web, mediante
							fornecimento de critérios ligados ao resultado desejado, obtendo os
							respectivos links das páginas em que a informação pode ser
							localizada.</p>
						<p>Essa provedoria de pesquisa constitui uma espécie do gênero provedor de
							conteúdo, pois esses sites não incluem, hospedam, organizam ou de
							qualquer outra forma gerenciam as páginas virtuais indicadas nos
							resultados disponibilizados, se limitando a indicar links em que podem
							ser encontrados os termos ou expressões de busca fornecidos pelo próprio
							usuário.</p>
						<p>[...] O mecanismo de busca dos provedores de pesquisa trabalha em 3
							etapas: (i) uma espécie de robô navega pela web identificando páginas;
							(ii) uma vez identificada, a página passa por uma indexação, que
							cataloga e mapeia cada palavra existente, compondo a base de dados para
							as pesquisas; e (iii) realizada uma busca pelo usuário, um processador
							compara os critérios da pesquisa com as informações indexadas e
							inseridas na base de dados do provedor, determinando quais páginas são
							relevantes e apresentando o resultado.</p>
					</disp-quote>
				</p>
				<p>A Internet facilita a coleta de informações, ampliando o universo do
					conhecimento, produzindo alterações na cultura contemporânea, economia, política
					e, tem caráter revolucionário nas relações sociais. É possível inclusive, traçar
					um paralelo entre essas interconexões, e a visão holística de Harding<xref
						ref-type="fn" rid="fn8">8</xref>, a respeito do homem e sua relação com o
					meio em que vive, no caso, com outros da mesma espécie, sendo as relações
					catalisadas pela Internet.</p>
				<p>A forma como as pessoas interagem mudou, sendo o contato humano muitas vezes
					substituído pelo virtual, principalmente pela interação nas redes sociais, como
						<italic>Facebook, Instagram, Twitter</italic>, aplicativos de
						<italic>smartphone</italic> como <italic>Whatsapp</italic>, entre
					outros.</p>
				<p>Com tudo isso, o acesso a informações pessoais, seja de alguém conhecido ou de um
					cidadão comum, tornou-se muito fácil, permitindo a violação da vida privada e da
					intimidade, seja por meio de disponibilização de informações, dados, vídeos ou
					até mesmo disponibilização de partes de processos judiciais pela Internet.</p>
				<p>A insegurança acerca da utilização de novas tecnologias e as fragilidades da
					Internet remetem à sociedade de risco, trazida por Ulrich Beck. Para o autor, a
					humanidade tem enfrentado o risco da autodestruição pelas decisões que toma<xref
						ref-type="fn" rid="fn9">9</xref> . Assim, a sociedade de risco residual se
					converteu em uma sociedade não segura, com riscos cada vez maiores e
					indeterminados.</p>
				<p>Por outro lado, o ser humano vive naturalmente em rede, a própria vida em
					sociedade insere as pessoas por meio das relações que desenvolvem durante a
					vida, primeiro na família, depois na escola, na vizinhança, no trabalho, entre
					outros.</p>
				<p>A configuração em rede é peculiar ao ser humano, ele se agrupa com seus
					semelhantes e vai estabelecendo relações de trabalho, de amizade, enfim,
					relações de interesses que se desenvolvem e se modificam conforme a sua
					trajetória. Assim, o indivíduo vai delineando e expandindo sua rede conforme sua
					inserção na realidade social.</p>
				<p>As redes sociais sempre existiram de diversas formas, e de acordo com
						Marteleto<xref ref-type="fn" rid="fn10">10</xref>, representam “[...] um
					conjunto de participantes autônomos, unindo ideias e recursos em torno de
					valores e interesses compartilhados”. Equivocadamente, temos o Facebook, Twitter
					e outros, como redes sociais, porém, ao se observar o conceito, estas seriam na
					verdade mídias sociais, visto que a rede é a estrutura que sustenta os
					relacionamentos em si.</p>
				<p>Assim, deve-se ter em mente a definição da área de Informática, na qual rede “é o
					meio físico, juntamente com <italic>software</italic>, que interliga dois ou
					mais computadores para transmissão de dados, voz, imagens, som ou vídeo e,
					ainda, para compartilhar recursos”<xref ref-type="fn" rid="fn11">11</xref> .</p>
				<p>Enfim, as chamadas redes sociais na Internet não se limitam à comunicação e
					relacionamento, mas também são fonte de pesquisa e notícias, todavia, com maior
					interatividade e participação dos integrantes. É possível não apenas o acesso à
					informação, mas também sua geração, muito diferente do jornal, por exemplo, no
					qual a atitude do leitor é passiva e sem interatividade. Além do mais,
					recentemente as redes sociais foram descobertas como espaço de
						manifestações<xref ref-type="fn" rid="fn12">12</xref> .</p>
				<p>Considerando-se o exposto, coube ao estudo entender os mecanismos de memória
					eterna, uma vez que tais mecanismos possibilitam a discussão do direito ao
					esquecimento frente às TICs.</p>
			</sec>
			<sec>
				<title>2 OS MECANISMOS DE MEMÓRIA ETERNA</title>
				<p>Os mecanismos de memória eterna fazem parte da Internet e estão intimamente
					ligados à impossibilidade de excluir em definitivo um conteúdo que em algum
					momento esteve disponível na rede mundial de computadores. Portanto, segue-se
					com a apresentação dos seguintes mecanismos: <italic>backup</italic> e
						<italic>cache</italic>; visando ao entendimento do modo como os dados são
					eternizados por meio da Internet.</p>
				<sec>
					<title><bold>2.1 <italic>Backup</italic></bold></title>
					<p>O mecanismo de <italic>backup</italic>, de acordo com Meirelles<xref
							ref-type="fn" rid="fn13">13</xref> consiste em “processo de duplicar
						dados armazenados” tendo por objetivo a utilização em caso de perda,
						alteração indevida ou modificação acidental ou intencional. Os mecanismos de
						backup são classificados como procedimentos de segurança, sendo que
						dispositivos de armazenamento podem ser previstos e alocados
						estrategicamente, considerando-se a estrutura de armazenamento de dados como
						um todo ou o local físico de armazenamento<xref ref-type="fn" rid="fn14"
							>14</xref>. No caso de necessidade de restauração dos dados, os arquivos
						poderão ser configurados até a data e hora do último <italic>backup</italic>
						realizado.</p>
					<p>De acordo com a Microsoft<xref ref-type="fn" rid="fn15">15</xref>, existem
						diferentes tipos de <italic>backup</italic>, a saber: normal dar espaço
						(executado quando se cria um conjunto de <italic>backup</italic> pela
						primeira vez), diário, diferencial (copia arquivos criados ou alterados
						desde o último backup normal ou incremental), incremental (cópia somente os
						arquivos criados ou alterados desde o último backup normal ou incremental) e
						o de cópia (realiza a cópia de todos os arquivos selecionados pelo usuário
						ou sistema), sejam estes <italic>online</italic> ou
						<italic>offline</italic>.</p>
					<p>A periodicidade das copias varia com a importância e grau de carregamento do
						sistema. Ou seja, sistemas que realizam a entrada de grandes volumes de
						dados por hora ou dia, necessitam de cópias de segurança mais frequentes. De
						um modo geral, nos computadores de uso pessoal, o <italic>backup</italic> é
						realizado com menor frequência, sendo que em empresas ou no setor público, o
							<italic>backup</italic> pode ser realizado até mesmo várias vezes ao
						dia. Sobre a importância do <italic>backup,</italic> Stallings<xref
							ref-type="fn" rid="fn16">16</xref> coloca:</p>
					<p>
						<disp-quote>
							<p>Fazer backups regulares de dados em um sistema é outro controle
								crítico que auxilia na manutenção da integridade do sistema e dos
								dados de usuários. Há muitas razões pelas quais os dados podem ser
								perdidos por um sistema, incluindo falhas de hardware ou software,
								ou corrupção acidental ou deliberada. Também pode haver requisitos
								legais ou operacionais para a retenção de dados. Backup é o processo
								de fazer cópias de dados em intervalos regulares, permitindo a
								recuperação de dados perdidos ou corrompidos durante períodos de
								tempo relativamente curtos, de algumas horas a algumas semanas.</p>
						</disp-quote>
					</p>
					<p>O <italic>backup</italic> difere do arquivamento vez que o objetivo deste é
						reter copias durante longo período de tempo, e não apenas a recuperação do
						sistema. Nesse sentido, ainda de acordo com Stallings<xref ref-type="fn"
							rid="fn17">17</xref>, tem-se que:</p>
					<p>
						<disp-quote>
							<p>Arquivamento é o processo e reter cópias de dados durante longos
								períodos de tempo, da ordem de meses ou anos, para cumprir
								requisitos legais e operacionais de acesso a dados passados. Esses
								processos são frequentemente interligados e gerenciados em conjunto,
								embora abordem necessidades distintas.</p>
						</disp-quote>
					</p>
					<p>Cabe destacar, tal qual Meirelles<xref ref-type="fn" rid="fn18">18</xref>,
						que não somente a integridade física do sistema e dos dados é importante,
						mas também a integridade lógica dos dados, isto significa que se deve
						questionar se “os dados armazenados são confiáveis, representam a realidade
						dos fatos”. Conforme Bowen <italic>et al</italic> a segurança da informação
						na Internet tem três conceitos básicos, a saber: confidencialidade,
						integridade e disponibilidade. Os autores apresentam tais conceitos como
						sendo:</p>
					<p>
						<disp-quote>
							<p>Confidentiality: Preserving authorized restrictions on information
								access and disclosure, including means for protecting personal
								privacy and proprietary information.</p>
							<p>Integrity: Guarding against improper information modification or
								destruction, and includes ensuring information non-repudiation and
								authenticity.</p>
							<p>Availability: Ensuring timely and reliable access to and use of
									information.<xref ref-type="fn" rid="fn19">19</xref></p>
						</disp-quote>
					</p>
					<p>Entende-se, portanto, que por meio da confidencialidade toda a informação
						deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à
						limitação do seu acesso e uso apenas às pessoas para quem as informações são
						destinadas. A integridade, por sua vez, garante que toda informação deve ser
						mantida na mesma condição em que foi disponibilizada pelo seu proprietário,
						visando a protegê-las contra alterações indevidas, intencionais ou
						acidentais. E, por último, a disponibilidade assegura que toda informação
						gerada ou adquirida por um indivíduo ou instituição deve estar disponível
						aos seus usuários no momento em que os usuários necessitem das informações
						para qualquer finalidade.</p>
					<p>A utilização de técnica da virtualização permite que sistemas hospedados em
						um servidor físico sejam transferidos para outros servidores, por exemplo,
						em uma estrutura de nuvem computacional (<italic>cloudcomputing</italic>),
						executando o balanceamento de cópias de segurança dos sistemas. Esta
						abordagem possibilita que a restauração de cópias de segurança
							(<italic>backup</italic>) seja concluída em uma pequena fração de tempo,
						quando comparada ao tempo que levaria se realizada com base em servidores
						físicos tradicionais<xref ref-type="fn" rid="fn20">20</xref>.</p>
					<p>Tem-se, portanto, que o <italic>backup</italic> é mecanismo essencial à
						vitalidade e manutenção dos sistemas computacionais. Porém, o uso para que
						os dados sejam eternizados e disponibilizados por meio da Internet pode
						causar prejuízos às pessoas, entidades, empresas e governos tal qual é
						apresentado e discutido no presente artigo.</p>
				</sec>
				<sec>
					<title><bold>2.2 <italic>Cache</italic></bold></title>
					<p>A palavra cache, em inglês, conforme o dicionário Oxford<xref ref-type="fn"
							rid="fn21">21</xref> tem como significado “um local escondido ou
						inacessível para armazenar objetos valiosos, mantimentos ou munição”<xref
							ref-type="fn" rid="fn22">22</xref> ou mesmo “a coleção de um mesmo tipo
						de objeto escondido nesse lugar”<xref ref-type="fn" rid="fn23">23</xref>
						.</p>
					<p>Na área de Informática, existe o conceito de memória cache, que é um dos
						tipos de memória com acesso extremamente rápido utilizada para armazenar os
						dados mais frequentemente acessados pelo processador, evitando que ele tenha
						que buscar informações na memória RAM (Random Access Memory ou Memória de
						Acesso Randômico), que comparativamente tem menor velocidade, limitando o
						desempenho do sistema à velocidade desta. Dodonov<xref ref-type="fn"
							rid="fn24">24</xref> define cache como “uma técnica que possibilita
						armazenar os dados mais relevantes na memória, reduzindo a necessidade de
						acessar os dispositivos de armazenamento e aumentando o desempenho das
						operações de leitura e escrita de dados”.</p>
					<p>Segundo Macarthy<xref ref-type="fn" rid="fn25">25</xref> a memória cache
						“possui uma fração da memória principal”, sendo implementada “em tecnologias
						com velocidades de acesso semelhantes à do processador”.</p>
					<p>Há também a memória <italic>cache</italic> associada ao Browser, o qual é um
						programa (<italic>software</italic>) para auxiliar a navegação entre as
						páginas web na Internet, sendo utilizado para armazenar, seja no computador
						ou no <italic>smartphone</italic>, o caminho (<italic>path</italic>) quando
						o usuário acessa uma página de um <italic>website</italic> qualquer. Cabe ao
						browser a comunicação entre o dispositivo e os servidores, de modo a
						processar os dados recebidos pelo usuário a partir dos servidores da
						Internet e também processar as respostas no caso de buscas ou acesso a dados
						e informações.</p>
					<p>Funciona como um arquivo temporário em que o acesso é local (no próprio
						dispositivo, por exemplo, no celular), permitindo acesso com maior
						velocidade, evitando a perda de tempo carregando novamente os mesmos
						arquivos.</p>
					<p>Assim, para o ambiente Web, a memória <italic>cache</italic> é como uma cópia
						de uma página web, com utilização especifica. Conforme Santos<xref
							ref-type="fn" rid="fn26">26</xref>, a utilização do cache em ambiente
							<italic>Web</italic>, permite a disponibilização dos “s<italic>erviços
							dentro de níveis aceitáveis de tempo de resposta, pois grande parte do
							tráfego</italic> é, muitas vezes, formado pela passagem de diversas
						cópias dos mesmos objetos de informação”.</p>
					<p>O <italic>cache</italic> na <italic>Web</italic> é implementado por meio de
						mecanismos como “programas robôs” que realizam o rastreamento e efetivam
							<italic>backups</italic> instantâneos de cada página dos sites
						consultados para que, em caso de eventual indisponibilidade do site buscado,
						seja possível acessá-lo. Assim, ao acessar o <italic>cache</italic>, é
						possível estar diante de uma versão desatualizada ou excluída da página.</p>
					<p>Importante ressaltar que o tipo de <italic>cache</italic> tratado neste
						artigo se refere a este último, devido às diversas páginas armazenadas por
						sites específicos.</p>
					<p>Como exemplo deste mecanismo, em um site de acesso público, que por razões
						técnicas esteja fora do ar, ainda assim será possível ter acesso ao conteúdo
						anteriormente disponível, praticamente, na íntegra, por meio da pesquisa em
						mecanismos de busca que possuam <italic>cache</italic>, utilizando essa
						opção, exibindo versão não muito distante da data atual.</p>
					<p>Além do Google, esse mesmo tipo de cache é gravado também em outros sites,
						como o <italic>Cachedpages.com<xref ref-type="fn" rid="fn27"
							>27</xref></italic> e o “ <italic>Internet Archive Waybackmachine<xref
								ref-type="fn" rid="fn28">28</xref></italic> ”, este último com mais
						de 427 bilhões de páginas gravadas, desde a sua criação em 1996, além de
						permitir a visualização de diversas versões das mesmas páginas conforme as
						datas em que foram gravadas. Esses mecanismos, conforme Pazzinatto<xref
							ref-type="fn" rid="fn29">29</xref>, “[...] demonstra de maneira clara
						que quando se envia um arquivo para a rede mundial de computadores, o risco
						dele ser apagado e perdido é mínimo se comparado ao que na verdade acontece,
						sua ‘eternização’”.</p>
					<p>Deste modo, foram analisados dois mecanismos (<italic>backup</italic> e
							<italic>cache</italic>) que possibilitam a manutenção de dados e
						informações de maneira eterna na Internet. Cabe, portanto, avaliar as
						consequências dos mecanismos de memória eterna.</p>
				</sec>
				<sec>
					<title>2.3 Consequências dos Mecanismos de Memória Eterna</title>
					<p>Considerando-se os mecanismos de <italic>backup</italic> e de
							<italic>cache</italic>, tem-se estabelecidas formas de duplicação e
						manutenção dos arquivos na rede mundial de computadores, sendo que se devem
						considerar ainda as seguintes consequências: o efeito cascata e a associação
						das novas ferramentas com a identidade (pessoal ou institucional).</p>
					<p>O efeito em cascata consiste no uso combinado dos mecanismos, por exemplo,
							<italic>backup</italic> do cachê. Além disto, deve-se considerar que
						qualquer usuário pode realizar o <italic>download</italic> de conteúdos
						disponibilizados na Internet, desde uma simples cópia de uma página web em
						seu computador, seja de um site disponível, seja de uma página web
						disponível em algum mecanismo de <italic>cache</italic>.</p>
					<p>Desta forma, tem-se que o efeito cascata poderá acontecer de diferentes
						formas e maneiras a depender dos interesses dos usuários, do nível de
						conhecimento técnico do usuário e, ainda, dos aplicativos e softwares
						utilizados.</p>
					<p>Outro ponto relevante é a associação das novas ferramentas com a identidade.
						Isto pode ocorrer por meio da integração entre os mecanismos de memória
						eterna com os mecanismos de busca. Os mecanismos de busca não são descritos
						e tratados detalhadamente neste artigo, mas podem ser sucintamente
						entendidos como sendo os programas (<italic>software</italic>) que permitem
						a busca por argumentos de pesquisa, seja este uma ou um conjunto de
						palavras, imagens ou faces (rostos).</p>
					<p>Antes de termos, por exemplo, o mecanismo de busca Google, que se utiliza de
							<italic>bots</italic>(robôs) para aperfeiçoar as pesquisas, era
						necessário cadastrar as páginas e os sites nos mecanismos então existentes,
						como o <italic>Cadê, Infoseek, Yahoo,</italic> entre outros. Desta forma,
						ficava estabelecido o vínculo entre o endereço URL(<italic>Uniform Resource
							Locator</italic>) da página, nome do destino, entre outros.</p>
					<p>As buscas eram realizadas em velocidade muito menor e de forma muito menos
						abrangente. Hoje, ao se pesquisar o nome de uma pessoa qualquer, tem-se uma
						infinidade de resultados, apontando dados pessoais, profissionais, imagens,
						vídeos, entre outros; muitas vezes sem se ter conhecimento que tais
						conteúdos estavam disponibilizados, inclusive de fatos muito pretéritos. No
						Google Earth, por exemplo, também se pode ter acesso às imagens de satélite
						antigas, de um endereço específico, ou para aquele momento de nostalgia em
						relação à cidade em que se vive.</p>
					<p>E para agravar a situação, poderão ser oriundas de cache de conteúdo que
						desconhecíamos, e que ainda estarão lá, em total dissonância com qualquer
						possibilidade de esquecimento.</p>
					<p>Diante do que foi apresentado, encontra-se a fragilidade da Internet e do
						sistema informático como um todo, devido à impossibilidade de que uma
						pessoa, possa facultativamente, ou mesmo que por meios judiciais, excluir
						algo da rede, seja do sistema de busca, de sites de relacionamento, blogs e
						até mesmo dos aplicativos que permitem a troca de mensagens instantâneas.
						Esta ação tem pouco efeito na atual era digital, pois ao se colocar algo que
						seja veiculado pela Internet, o conteúdo pode ter ser duplicado, remetido
						para outra área de armazenamento, enviado para outro computador, entre
						outras ações, ou seja, o conteúdo nunca se perde.</p>
					<p>Assim, a facilidade de veiculação de conteúdo está justamente criando um novo
						problema, ou seja, a eternização das informações e o não respeito ao direito
						de esquecimento, tornando-se um obstáculo instransponível, visto que, em
						verdade, mesmo que se tenha a prerrogativa geral da possibilidade de tirar o
						conteúdo indesejado da Internet, este ficará disponível em algum mecanismo
						de memória, podendo ser acessado novamente a qualquer momento, copiado,
						disponibilizado e assim por diante.</p>
					<p>Neste contexto de evolução das tecnologias de informação e comunicação, foram
						estudados os mecanismos de memória eterna como elemento central da discussão
						do direito ao esquecimento, visto que tais mecanismos proporcionam a
						perpetuação de dados e informações pessoais no mundo digital, exacerbando a
						fragilidade da identidade da pessoa humana.</p>
				</sec>
			</sec>
			<sec>
				<title>3 IDENTIDADE NA INTERNET E SUAS FRAGILIDADES</title>
				<p>É razoável supor que muitos indivíduos podem ter o seu comportamento alterado
					quando da utilização de uma máquina que lhes permita a ele ter a sensação de
					poder ou extensão dos seus sentidos. Um motorista, quando está ao volante, na
					qualidade de condutor, não possui o mesmo comportamento quando deixa seu veículo
					e anda na calçada em meio as pessoas como pedestre.</p>
				<p>Analogamente, pode-se definir a mesma situação em relação aos usuários de
					Internet. Atrás do monitor do computador (celular ou <italic>tablet</italic>),
					em meio às várias janelas abertas, seja no <italic>browser</italic>, seja em
					aplicativos, a sensação de estar camuflado num outro ‘ambiente’, num outro
					mundo, pode levar a algumas alterações no seu comportamento habitual.</p>
				<p>O fato de se estar por trás do monitor pode gerar uma sensação de afrouxamento
					das coerções morais típico do anonimato, podendo assim o usuário moldar uma
					identidade conforme sua personalidade real ou imaginada. Isso não se dá apenas
					de modo viciado na origem, mas a própria utilização das redes sociais exige dos
					usuários a criação de um perfil, o qual favorece a construção de uma projeção da
					identidade desejada pelo usuário.</p>
				<p>Acontecimentos passados ou identidades pessoais criadas de modo equivocado,
					diante dos mecanismos de memória eterna, culminam por criar um desconforto
					permanente que conduz à ‘imperdoabilidade’ e ‘eternização’ de cada ato, seja ele
					equivocado ou pensado.</p>
				<p>Essa ‘eternização’ dos acontecimentos passados e da identidade pessoal criada no
					mundo digital não leva em consideração a evolução da personalidade com o tempo.
					É como se cada usuário ainda fosse avaliado pelos atos que praticou quando era
					criança. De modo análogo, os atos praticados por um adulto de 18 anos não seriam
					os mesmos de uma pessoa com mais tempo de vida, por exemplo, aos 40 ou 50 anos.
					Antes a informação e conteúdo se perdiam com o tempo, hoje, a Internet e os
					mecanismos de busca associados aos mecanismos de memória eterna favorecem a
					‘eternização’ e, por vezes, surge esse desconforto.</p>
				<p>Existem pessoas que sabem lidar e viver muito bem com tais situações. A própria
					relativização do princípio da privacidade para os ’nascidos’ na era digital dá
					conta de que esse desconforto poderia ser ignorado.</p>
				<p>Prensky<xref ref-type="fn" rid="fn30">30</xref> traz à discussão importante
					reflexão ao constatar que: “Nossos alunos têm mudado radicalmente. Os alunos de
					hoje não são mais as pessoas para as quais o sistema educacional foi concebido
					para ensinar”<xref ref-type="fn" rid="fn31">31</xref>. O autor explica que não
					foram somente as roupas e as gírias que se modificaram nas últimas décadas do
					século XX, mas que ocorreu um evento, uma singularidade tão representativa, que
					não se pode mais voltar atrás. O autor aponta que tal singularidade
					caracterizou-se pela chegada e rápida disseminação das tecnologias digitais.
					Para ele, a geração que está na faculdade nos dias atuais é a 1ª geração nascida
					e criada neste novo contexto, ou seja, os nascidos na década de 80, quando se
					iniciava o domínio das tecnologias digitais, podem assim ser considerados. Por
					isso, Prensky<xref ref-type="fn" rid="fn32">32</xref> escolheu o termo “Nativos
					Digitais” para designar esta geração de estudantes.</p>
				<p>Portanto, as pessoas nascidas depois de 1990 podem ser consideradas como sendo os
					“nascidos na sociedade tecnológica”. E os demais, o que são? Prensky<xref
						ref-type="fn" rid="fn33">33</xref> denomina-os como sendo “Imigrantes
					Digitais”, aqueles que não nasceram no mundo digital, mas que buscam se adaptar
					e adotar muitos aspectos das novas tecnologias como parte de suas vidas.</p>
				<p>De acordo com Paesani<xref ref-type="fn" rid="fn34">34</xref>:</p>
				<p>
					<disp-quote>
						<p>O desenvolvimento da informática colocou em crise o conceito de
							privacidade, e, a partir dos anos 80, passamos a ter um novo conceito de
							privacidade que corresponde ao direito que toda pessoa tem de dispor com
							exclusividade sobre as próprias informações mesmo quando disponíveis em
							banco de dados.</p>
					</disp-quote>
				</p>
				<p>Todavia, as pessoas não são iguais e os acontecimentos durante a vida possuem
					pesos e valores diferentes para cada pessoa, cada família, conforme cultura,
					educação, religião. Imagine, por exemplo, um acontecimento na vida de uma
					criança, levado para a Internet por meio das redes sociais. Anos após, o simples
					fato desse acontecimento ter sido carregado ou postado, permitiu que diversas
					cópias fossem feitas, seja pelo <italic>site</italic> por meio de mecanismos de
					memória (<italic>cache</italic> ou <italic>backup</italic>), seja pelos próprios
					usuários, amigos ou não da criança.</p>
				<p>É difícil lidar com essa relativização da privacidade, mesmo para os ‘imigrantes
					digitais’ que não desejam navegar na rede. Tem-se, por exemplo, a questão de
					fotos em família ou na casa de amigos. Pode ser que uma das pessoas não tenha
					vontade de ter qualquer imagem sua divulgada na Internet, inclusive sequer
					utilize redes sociais, mas pelo fato da imagem ter sido capturada por alguém do
					grupo, que utiliza as redes sociais, este alguém pode postar ou carregar o
					arquivo na rede. Eis o conflito entre exposição e eternização. A imagem estará
					ali, para sempre. Na Internet não há ainda ‘prescrição’ ou ‘validade’ dos
					arquivos. Pelo contrário, é como se fosse um livro da verdade, que tinha páginas
					faltando, mas que os próprios mecanismos e algoritmos dão cabo de preencher suas
					lacunas, reproduzindo a qualquer momento aquilo que estava outrora
					esquecido.</p>
				<p>Neste sentido, Arenhart<xref ref-type="fn" rid="fn35">35</xref> aponta que:</p>
				<p>
					<disp-quote>
						<p>As inovações tecnológicas, sem sombra de dúvida, implicam a mutação
							completa da noção de vida privada, bem como de sua lesão. A diminuição
							de fronteiras que elas acarretam permite um contato mais próximo das
							pessoas e a violação mais frequente da esfera intima do ser humano. Em
							nome do direito à informação, a pessoa é devassada em sua vida
							particular e revirada do avesso, na busca pela melhor notícia, ou por
							aquela de maior impacto.</p>
					</disp-quote>
				</p>
				<p>Surge, então, a necessidade de o Direito se preocupar com estas situações, no afã
					de preservar o mínimo da esfera de privacidade da pessoa humana, impedindo sua
					confusão com o ente social.</p>
				<p>Além do mais, é comum a criação e utilização de perfis falsos na Internet,
					inclusive nas redes sociais. Por outro lado, ainda existem aqueles que utilizam
						<italic>login</italic> e senha de outros usuários para permanecer no
					anonimato, não importando qual seja o objetivo final.</p>
				<p>Neste contexto, embora se tenha a possibilidade de rastreamento por meio do
					endereço de IP (<italic>Internet Protocol</italic>), e até mesmo identificação
					do <italic>hardware</italic> que realizou o acesso, o fato de se estar por
					detrás de um aparato tecnológico (computador ou celular), muitas vezes não se
					tem a possibilidade de se saber ao certo a identidade da pessoa que está
					realizando o acesso ou a postagem de conteúdo.</p>
				<p>Recentes estudos demonstram que a aplicação de técnicas de mineração de dados
					possibilita a definição do perfil do usuário à medida que ele utiliza a Internet
					e as redes sociais<xref ref-type="fn" rid="fn36">36</xref>. Tal qual discutido
					por Freitas<xref ref-type="fn" rid="fn37">37</xref>, estas ferramentas podem ser
					utilizadas com a finalidade de direcionar anúncios de produtos e serviços de
					acordo com o perfil dos usuários-consumidores. Para tanto, palavras, frases e
					expressões contidas em e-mails ou em textos postados nas redes sociais podem ser
					processadas por meio de algoritmos inteligentes.</p>
				<p>Por outro lado, a facilidade de acesso da Internet modificou completamente o
					comportamento das pessoas, muitas vezes causando doenças e transtornos. É comum
					em todas as faixas etárias, como crianças na tenra idade, que ainda não
					aprenderam a falar ou nem mesmo tenham coordenação motora desenvolvida, estarem
					com os dedinhos nos <italic>tablets</italic> ou nos <italic>smartphones</italic>
					com tela <italic>touchscreen</italic>, utilizando jogos interativos, criados
					especificamente para o público infantil.</p>
				<p>Os “Nativos Digitais”, no Brasil, de acordo com o Centro de Estudos sobre as
					Tecnologias da Informação e da Comunicação<xref ref-type="fn" rid="fn38"
						>38</xref>, apontam que o uso do computador pelas crianças representa 57%,
					sendo superior ao uso feito pelos adultos (53%). O presente artigo traz à
					discussão os dois extremos em termos de faixas etárias, ou seja, crianças (5 a 9
					anos) e idosos (60 anos ou mais).</p>
				<p>De acordo, também, com o referido levantamento<xref ref-type="fn" rid="fn39"
						>39</xref>, observou-se que apenas 29% das crianças de 5 a 9 anos já
					utilizaram a Internet, sendo que o lugar a partir do qual realizam o acesso é a
					casa (49%), tendo o acesso na escola alcançado 27%. Sobre o uso de celulares, a
					pesquisa apontou que 65% das crianças têm acesso a esse tipo de equipamento,
					mesmo sem possuírem seu próprio aparelho celular.</p>
				<p>Interessante destacar que este mesmo relatório apresenta as habilidades
					relacionadas com o uso do computador para crianças entre 5 e 9 anos de idade,
					sendo que 99% já utilizou o <italic>mouse</italic>, 80% fez desenhos no
					computador, 64% usou o computador para escrever, 60% escutou música no
					computador, 24% fez contas no computador e 8% utilizou o microfone para falar
					com outra pessoa.</p>
				<p>Neste mesmo sentido, adolescentes e adultos estão casa vez mais sintonizados com
					esse universo digital<xref ref-type="fn" rid="fn40">40</xref>, principalmente
					por meio dos relacionamentos virtuais nas redes sociais, esquecendo-se muitas
					vezes de ter uma vida no “mundo real” e criando como consequência quadros
					psicológicos de dependência da Internet, não importando o dispositivo utilizado
					para acesso<xref ref-type="fn" rid="fn41">41</xref> .</p>
				<p>Freitas<xref ref-type="fn" rid="fn42">42</xref> questiona a exposição pública na
					Internet que faz crescer a vulnerabilidade, tanto do usuário, quanto do
					consumidor, afirmando que “O indivíduo é o mesmo, mas a atuação é distinta e
					complexa, visto que quanto maior a exposição, maior é a vulnerabilidade e,
					portanto, como esperar que este usuário-consumidor se porte de maneira
					consciente diante do que revela de si próprio?”. Bello<xref ref-type="fn"
						rid="fn43">43</xref> mostra, a partir de pesquisa da empresa F-Secure, que
					“86% dos brasileiros dizem se expor demais nas redes sociais”. E, de acordo com
					estudo realizado por Ruiz e Río<xref ref-type="fn" rid="fn44">44</xref>, “88,1%
					dos jovens na Espanha publicam dados pessoais reais em seus perfis nas redes
					sociais”.</p>
				<p>Sibilia<xref ref-type="fn" rid="fn45">45</xref> explica que “Todas essas
					tendências de exposição da intimidade que proliferam hoje em dia, portanto, vão
					ao encontro e prometem satisfazer uma vontade geral do público: a avidez de
					bisbilhotar e “consumir” vidas alheias”. Dal Bello<xref ref-type="fn" rid="fn46"
						>46</xref> relata que</p>
				<p>
					<disp-quote>
						<p>[...] em 1 de outubro, por ocasião do lançamento do <italic>Google Street
								View</italic> no Brasil, perguntei a um jovem (aqui nomeado Jr., 19
							anos) se ele não ficava “assustado” com tamanha exposição. Afinal, lá
							estava a sua rua, a sua casa, o seu portão. Ele respondeu que não,
							afinal, “<italic>minha geração cresceu com a Internet. A gente não está
								muito preocupado com essa tal privacidade. Pra gente, isso é
								normal</italic>”. Ficou patente que o termo marcava um diferencial
							entre nós: seu descaso pela problemática estava em consonância com o
							orgulho por pertencer a uma nova geração.</p>
					</disp-quote>
				</p>
				<p>Assim, a fragilidade que acompanha a Internet afeta os seus usuários de modo
					direto à medida em que estes se expõem por meio de textos, imagens ou vídeos.
					Eis o confronto entre identidade no mundo digital e exposição. Desta forma, a
					criação ou utilização de uma ou mais identidades na Internet, verdadeiras ou
					não, faz crescer a fragilidade da estrutura de rede como um todo, uma vez que o
					presente está diretamente ligado ao passado. O foco do presente artigo diz
					respeito a este passado, seja desta identidade pessoal estabelecida na Internet,
					seja em relação à vida “real” cotidiana em que imagens, histórias e vídeos podem
					ser rapidamente recuperados de algum ponto escondido da rede mundial de
					computadores. Sabe-se com o embasamento apresentado que o armazenamento de tudo
					sobre todos o tempo todo, na sociedade moderna, faz aumentar a fragilidade da
					pessoa humana.</p>
			</sec>
			<sec>
				<title>4 DIREITO AO ESQUECIMENTO</title>
				<p>É impressionante a capacidade de armazenamento de informações na rede mundial de
					computadores. A gama infinita de dados disponibilizados em ambiente digital pode
					ter armazenado alguns acontecimentos passados que causam vergonha ou
					arrependimento na pessoa que não queria ter conteúdo sobre si exposto em
					público. Tudo isto a apenas um clique de distância. Considerando-se o exposto,
					cabe abordar a questão jurídica da vida privada, intimidade, imagem e direito ao
					esquecimento.</p>
				<p>Esclarece Caldas<xref ref-type="fn" rid="fn47">47</xref> que, frequentemente,
					confundem-se conceitos relativos à honra, imagem e vida privada, bens jurídicos
					parcelares do direito de personalidade, apontando que:</p>
				<p>
					<disp-quote>
						<p>Não raro essas três espécies de direitos de personalidade são
							confundidas, principalmente no momento de sua efetiva tutela.</p>
						<p>É comum que, frente a um ato concreto de violação de qualquer desses
							direitos, haja dúvida se a lesão está atingindo a honra ou a imagem, ou,
							ainda, a vida privada, quando não ocorre a violação simultânea de todos
							ou de dois deles.</p>
					</disp-quote>
				</p>
				<p>O direito à intimidade é muito importante e com o advento da Internet vem
					sofrendo com um jogo de metamorfose que, de um lado, preconiza a sua
					relativização, e por outro lado, tem aumentada a relevância. Segundo
						Dourado<xref ref-type="fn" rid="fn48">48</xref>:</p>
				<p>
					<disp-quote>
						<p>O direito à intimidade é tema de relevantíssimo interesse nos dias atuais
							devido a um confronto eminente entre a essência do homem e as
							consequências do progresso material que o violenta, rompe mesmo com o
							que existe de mais puro e intimo em cada um de nós e transforma em
							assunto de conhecimento público, exterminando com a privacidade.</p>
					</disp-quote>
				</p>
				<p>Fato é que a informação ‘viaja’ por meio da Internet com uma facilidade que não
					se pode controlar. Questiona-se: como impedir que uma informação falsa ou mesmo
					maliciosa sobre uma pessoa qualquer, divulgada na Internet, possa ser retirada
					completamente da rede? Ou ainda, quais procedimentos devem ser aplicados para
					que a situação seja esclarecida e comprovada a fraude? E, como reparar o dano se
					a informação já foi divulgada para várias pessoas, replicada e espalhada?</p>
				<p>Na atual fase da era digital, a procura por reparação de danos morais e materiais
					causados pela divulgação de vídeos, fotos, textos e toda diversidade de
					informação referente a alguém, vem crescendo exponencialmente, sendo que vários
					casos já foram julgados em tribunais no Brasil e no mundo. O direito à imagem é
					problema jurídico complexo, e de acordo com Fernandes<xref ref-type="fn"
						rid="fn49">49</xref> “<italic>não se exaure no direito à intimidade,
						irradiando-se, antes, a outras províncias</italic>”.</p>
				<p>O direito à imagem está assegurado no art. 5°, inciso X, da Constituição da
					República Federativa do Brasil<xref ref-type="fn" rid="fn50">50</xref>, que
					assegura não só a inviolabilidade à honra e imagem como, também, prevê o direito
					de indenização face à sua violação.</p>
				<p>No mesmo sentido, o Superior Tribunal de Justiça editou a súmula 403, na qual diz
					o seguinte: “Independe de prova do prejuízo a indenização pela publicação não
					autorizada da imagem de pessoa com fins econômicos ou comerciais”<xref
						ref-type="fn" rid="fn51">51</xref> .</p>
				<p>Na definição de Costa Junior<xref ref-type="fn" rid="fn52">52</xref> direito de
					imagem é “o direito de impedir que terceiros venham a conhecer-lhe a imagem,
					pouco importando [...] o modo pelo qual vem executado o retrato da pessoa.
					Fotografia, pintura, escultura”.</p>
				<p>O direito de imagem não está limitado apenas à proteção do direito fundamental da
					pessoa humana, mas sim apresenta relação, também, com o direito à propriedade
					intelectual sobre determinadas realizações, sobretudo quando há interesse
					econômico envolvido.</p>
				<p>Na mesma esteira, Durval<xref ref-type="fn" rid="fn53">53</xref> leciona sobre o
					direito de imagem: “é a projeção da personalidade física do indivíduo no mundo
					exterior. Portanto, seria considerado um Direito Natural, equiparável ao da
					própria vida [...]”.</p>
				<p>Conforme Fachin<xref ref-type="fn" rid="fn54">54</xref>, o direito à imagem se
					desdobra em três níveis evolutivos, assim, primeiramente, não se admitindo a
					existência do direito de imagem (teoria negativista). Na segunda fase,
					reconhecendo a existência, mas como reflexo de outro instituto jurídico e,
					finalmente, num terceiro momento, o direito de imagem é reconhecido como direito
					autônomo, desvinculado de qualquer instituto jurídico.</p>
				<p>A privacidade, por sua vez, conforme Rodotà<xref ref-type="fn" rid="fn55"
						>55</xref>, pode ser definida como “o direito de manter o controle sobre as
					próprias informações”. Qualquer pessoa tem o direito de querer que algum fato,
					imagem, ou acontecimento de sua vida particular seja esquecido pela opinião
					pública, mesmo que autorizada, à época dos fatos, a sua divulgação.</p>
				<p>As pessoas mudam com o tempo e não é justo que algo que as incomoda, seja este
					assunto subjetivo ou objetivo, permaneça ‘ativo’, pois a pessoa não pode sofrer
					punição da coletividade, principalmente a repressão moral, sobre algo que lhe
					ocorreu há muitos anos ou que simplesmente, não deveria ter sido exposto ao
					público.</p>
				<p>Pergunta-se: haveria então a possibilidade de alguém apagar (deletar) algum
					conteúdo considerado impróprio ou até mesmo vexatório à sua imagem, por
					considerar que tal disponibilidade de informação excede na sua divulgação ao
					público?</p>
				<p>O direito ao esquecimento não é recente, entretanto, tomou dimensões
					extraordinárias com a ampliação do uso da Internet. Em verdade, a preocupação
					com o que é divulgado em ambiente digital pode causar muitos transtornos para
					pessoas que estão completamente à mercê deste sistema extremamente rápido e
					eficiente para transmitir, replicar e disseminar a informação, seja ela verídica
					ou não. Conforme apresenta Costa Junior<xref ref-type="fn" rid="fn56">56</xref>,
					tem-se que</p>
				<p>
					<disp-quote>
						<p>O homem, enquanto indivíduo que integra a coletividade, precisa aceitar
							as delimitações que lhe são impostas pelas exigências da vida em comum.
							E as delimitações de sua esfera privada deverão ser toleradas tanto
							pelas necessidades impostas pelo Estado, quanto pelas esferas pessoais
							dos demais concidadãos, que poderão perfeitamente conflitar ou penetrar
							por ela.</p>
					</disp-quote>
				</p>
				<p>Tendo em vista a repercussão que os danos causados pela divulgação da informação
					na Internet vêm causando a milhares de pessoas, o direito ao esquecimento
					encontra refúgio no direito Europeu, ainda esbarrando em questões como os
					limites entre o que é de interesse público e o que é relativo à vida privada,
					nesse sentido Rodotà<xref ref-type="fn" rid="fn57">57</xref> aponta que</p>
				<p>
					<disp-quote>
						<p>A este último propósito, retorna o tema do “direito ao esquecimento”, tão
							presente durante as discussões dos anos passados. Ora diante da difusão
							de regras sobre a obrigação de eliminar dados coletados, observou-se que
							dessa forma fica prejudicada a memória histórica da sociedade. Ainda um
							paradoxo. No momento em que cresce enormemente a quantidade de
							informação que pode ser coletada, estará a quantidade que pode ser
							conservada fadada a diminuir?</p>
					</disp-quote>
				</p>
				<p>Até mesmo o direito ao esquecimento tem seu peso e sua medida. Fatos históricos,
					mesmo que tratando da vida pessoal de pessoas públicas, mas que tenham
					relevância na história da sociedade podem não ser atingidos pelo direito ao
					esquecimento. Cabe, portanto, avaliar a evolução da personalidade como
					característica humana ao longo do tempo e, também, frente ao contínuo
					desenvolvimento das tecnologias de informação e comunicação (TIC).</p>
				<p>Relevante aspecto da personalidade humana é que esta muda com o tempo. Evidente
					que alguns interesses, atividades, paixões, hobbies, profissões e uma infinidade
					de assuntos relacionados mudam com o passar dos anos, tendo em vista que a
					pessoa sempre estará em desenvolvimento.</p>
				<p>Freire<xref ref-type="fn" rid="fn58">58</xref> aponta, como características
					principais do ser humano, sua condição de ser inacabado e, ainda, sua capacidade
					de se reconhecer inacabado e transformar tal condição, por meio de processo
					educativo:</p>
				<p>
					<disp-quote>
						<p>Na verdade, diferentemente dos outros animais, que são apenas inacabados,
							mas não são históricos, os homens se sabem inacabados. Têm a consciência
							de sua inconclusão. Aí se encontram as raízes da educação mesma, como
							manifestação exclusivamente humana. Isto é, na inconclusão dos homens e
							na consciência que dela têm.</p>
					</disp-quote>
				</p>
				<p>Nesse sentido, alguns assuntos que não mais dizem respeito à pessoa ou que não se
					queira mais que seja divulgado, visto o processo de transformação do ser humano,
					podem ser então excluídos ou deletados, ou mesmo, modificados. Sendo uma
					aparente faculdade da pessoa, retirar seu conteúdo da Internet, pois algo que
					tenha inserido há dez anos atrás pode não ter mais interesse na atualidade, por
					ter perdido a relevância ou por poder eventualmente transmitir uma informação
					equivocada da pessoa. Enfim, motivos são vários para que algo seja excluído da
					Internet. Excluir conteúdo pessoal da Internet é uma faculdade de cada pessoa,
					mas não é o que se observa na atualidade.</p>
				<p>Depois de disponibilizada na Internet, por exemplo, a foto tirada há quinze anos
					continua disponível em algum lugar da rede, assim como vídeo, recado,
					declaração, e-mail, comentário, curtida, opinião, entre outros. Isto ocorre
					porque há uma falsa certeza, que ao excluir ou ‘tirar do ar’, qualquer conteúdo
					que estava na Internet, este desaparecerá. Entretanto, isto é uma falácia da era
					digital.</p>
				<p>Evidente a necessidade de resguardar momentos que pertencem ao passado e que não
					precisam ou não deveriam ser mais divulgados ou disponibilizados. Um exemplo é o
					caso do Alaska,<xref ref-type="fn" rid="fn59">59</xref> nos Estados Unidos da
					América, cuja legislação obriga que réus de crimes sexuais e sequestradores de
					crianças, se registrem em cadastro próprio a cada ano, por 15 anos, e dependendo
					do caso, para o resto da vida. Paralelo a isso, <italic>sites</italic> como
					homefacts.com divulgam os fatos ocorridos, o endereço do condenado, a foto, um
					mapa com relações de escolas próximas. Ao se realizar uma busca pelo nome, por
					consequência, se obtém como resultado os <italic>sites</italic> que contêm este
					tipo de informação.</p>
				<p>Conclui-se, portanto, que a retirada de conteúdo de um determinado site, seja por
					escolha própria ou determinação judicial, não é eficaz, visto que outros sites
					ou aplicativos, ou mesmo usuários da Internet, podem ter copiado e deixado
					arquivado tal conteúdo no seu computador de uso pessoal. A qualquer momento este
					conteúdo pode voltar a circular na rede mundial de computadores, enfraquecendo
					mecanismos de defesa ou até mesmo frustrando a aplicação das decisões do poder
					Judiciário (em que pese possam dificultar a divulgação e a transmissão de
					replicação de conteúdo) mesmo que se apliquem penalidades.</p>
				<p>Por conseguinte, as angústias pessoais por ter divulgado determinado conteúdo,
					exposto na Internet, são em vão. Uma vez carregado, o conteúdo vai se “perder”
					na rede. Pode-se fazer uma analogia, explicando que o conteúdo irá navegar, não
					se tendo até o momento mecanismos eficientes para apagar ou deletar determinado
					conteúdo de modo definitivo. Mesmo que se queira deletar conteúdo publicado há
					décadas atrás, sempre existirá uma cópia em algum lugar, em algum computador,
					proporcionada e mantida pelos mecanismos de memória eterna. Pode-se, portanto,
					enunciar que é impossível retirar um conteúdo da Internet de modo definitivo, um
					dia este conteúdo reaparecerá.</p>
			</sec>
		</sec>
		<sec sec-type="conclusions">
			<title>CONSIDERAÇÕES FINAIS</title>
			<p>O artigo abordou o direito ao esquecimento e à vida privada frente às diversas
				ferramentas existentes na Internet que não apenas produzem uma cópia de segurança,
				ou memória para acesso rápido, mas armazenam os dados, deixando-os eternamente à
				disposição dos usuários. Apresenta-se breve histórico em relação à evolução dos
				meios de comunicação, assim como o advento da era da informação. Foram discutidos os
				efeitos positivos e negativos dessas ferramentas, assim como do uso da Internet,
				combinação que fortalece a memória eterna de dados e fatos. Estabelece-se uma
				relação entre três elementos: evolução da tecnologia, personalidade e direito ao
				esquecimento.</p>
			<p>Entende-se que o direito ao esquecimento não deve ser relativizado, pelo contrário,
				deve ser melhor aplicado e normatizado. Considerando o caráter transfronteiriço da
				rede mundial de computadores, entende-se que há necessidade de regulamentação em
				nível global, principalmente no que tange ao direito de imagem das pessoas.</p>
			<p>Os mecanismos de memória <italic>cache</italic>, em especial os sites de
					<italic>cache</italic>, têm realizado vasta captura de dados, deixando de se
				ater às questões de privacidade e direito ao esquecimento. Para conviver
				harmoniosamente com as novas tecnologias, poder-se-ia pensar em um modelo ideal no
				qual haveria um prazo em que os conteúdos expirassem, tal qual a validade de
				produtos, e caso fossem mantidos disponíveis, haveria a responsabilização dos
				sites.</p>
			<p>Por outro lado, é interessante haver um repositório de dados e informações, visando à
				busca com viés histórico, científico, social, ambiental e cultural, ou seja, em
				outras palavras, tal qual um museu cibernético, respeitando-se as restrições
				pessoais individuais, caso a caso. E, não como na atualidade, em que tudo é
				armazenado indiscriminadamente.</p>
			<p>Deve-se ter em mente as vantagens do mecanismo de <italic>cache</italic>, que se bem
				utilizado, permite construir um repositório consistente voltado à pesquisa,
				inclusive para acesso aos conteúdos já disponibilizados em universidades e que não
				mais estão disponíveis.</p>
			<p>Para tal, entende-se pela necessidade de regulamentação desses mecanismos, e paralelo
				a isso, o desenvolvimento de procedimentos computacionais
				(<italic>software</italic>) inseridos nas páginas da Internet, que forneçam uma
				validade ao conteúdo ou mesmo bloqueiem os mecanismos de <italic>cache</italic>,
				obrigando que se faça solicitações formais para a cópia e manutenção do conteúdo
				eventualmente disponibilizado.</p>
			<p>Assim com o exposto pode-se verificar que mecanismos, aparentemente inofensivos,
				podem eventualmente trazer graves prejuízos à imagem, privacidade e intimidade das
				pessoas, acentuando a vulnerabilidade do usuário-consumidor-cidadão frente à
				Internet. Entende-se que a tecnologia pode ser utilizada para enfrentar os
				malefícios da tecnologia. Eis o confronto entre iguais.</p>
			<p>Assegurar o direito à informação não significa desrespeitar o direito à intimidade, à
				vida privada, à honra e à imagem, assegurados pela mesma Constituição Federal de
				1988.Quanto à proteção dos direitos da personalidade, a Internet não pode ser
				considerada um espaço anárquico onde não existem sanções para os violadores e tutela
				para aqueles que não possuam o domínio acerca de sua utilização. Essa afirmação,
				importante como princípio, revela-se pouco eficaz na prática.</p>
			<p>Conclui-se que os sites de cache, se bem utilizados, são essenciais para pesquisas
				acadêmicas e aos poucos criam algo similar a um museu permanente de história da
				Internet. Por outro lado, o meio eletrônico necessita de mecanismos de controle
				contra abusos cometidos e, consequentemente, entende-se pela responsabilização na
				esfera Cível e Penal, para justamente coibir e prevenir condutas que possam
				prejudicar pessoas, entidades, empresas e governos.</p>
		</sec>
	</body>
	<back>
		<fn-group>
			<fn fn-type="other" id="fn1">
				<label>1</label>
				<p>O <italic>BulletinBoard System</italic> (BBS) é um sistema informático, um
					software, que permite a conexão via telefone a um sistema por meio do seu
					computador e interagir com ele, com princípios similares à Internet.</p>
			</fn>
			<fn fn-type="other" id="fn2">
				<label>2</label>
				<p>Ever more pervasive, ever harder to perceive, computing has leapt off desktop and
					insinuated itself into everyday life. Such ubiquitous information technology -
					“everyware” - will appear in many different contexts and take a wide variety of
					forms, but it will affect almost every one of us, whether we’re aware of it or
					not. (<xref ref-type="bibr" rid="B18">GREENFIELD, Adam</xref>.
						<bold>Everyware:</bold> the dawning age of ubiquitous computing. AIGA: New
					Riders, 2006, p. 9, tradução nossa).</p>
			</fn>
			<fn fn-type="other" id="fn3">
				<label>3</label>
				<p><xref ref-type="bibr" rid="B37">WEISER, Mark</xref>. Some computer science issues
					in ubiquitous computing. Communications of the ACM, July 1993. (reprinted as
						“<bold>Ubiquitous Computing</bold>”. Nikkei Electronics; p. 137-143,
					December 6, 1993). Disponível em &lt;<ext-link ext-link-type="uri"
						xlink:href="http://www.ubiq.com/hypertext/weiser/UbiCACM.html"
						>http://www.ubiq.com/hypertext/weiser/UbiCACM.html</ext-link>&gt; Acesso em:
					15 out. 2015, p. 94.</p>
			</fn>
			<fn fn-type="other" id="fn4">
				<label>4</label>
				<p>Neste sentido <xref ref-type="bibr" rid="B18">GREENFIELD</xref>, op. cit., p.
					81.</p>
			</fn>
			<fn fn-type="other" id="fn5">
				<label>5</label>
				<p>Ibidem, p. 84.</p>
			</fn>
			<fn fn-type="other" id="fn6">
				<label>6</label>
				<p><xref ref-type="bibr" rid="B11">DOURADO, Maria de Fatima Abreu Marques</xref>.
						<bold>Fundamentos do direito à intimidade</bold>. Porto Alegre: Sergio
					Antonio Fabris, 2008, p. 36.</p>
			</fn>
			<fn fn-type="other" id="fn7">
				<label>7</label>
				<p><xref ref-type="bibr" rid="B1">ANDRIGUI, Fátima Nancy</xref>. A responsabilidade
					civil dos provedores de pesquisa via internet. <bold>Rev. TST</bold>, Brasília,
					v. 73, nº 3, p. 65-66, jul/set 2012, p.65.</p>
			</fn>
			<fn fn-type="other" id="fn8">
				<label>8</label>
				<p><xref ref-type="bibr" rid="B19">HARDING, Stephan</xref>. In: MOLINA, Mário
					(Trad). <bold>Terra-Viva:</bold> ciência, intuição e evolução de Gaia. São
					Paulo: Cultrix, 2008.</p>
			</fn>
			<fn fn-type="other" id="fn9">
				<label>9</label>
				<p><xref ref-type="bibr" rid="B3">BECK, Ulrich</xref>. <bold>La Sociedad del Riesgo
						Global</bold>. España: Siglo Veintiuno, 2002.</p>
			</fn>
			<fn fn-type="other" id="fn10">
				<label>10</label>
				<p><xref ref-type="bibr" rid="B23">MARTELETO, Regina Maria</xref> Análise de redes
					sociais: aplicação nos estudos de transferência da informação. <bold>Ciência da
						Informação</bold>, Brasília, v. 30, n. 1, p. 71/81, jan./abr., 2001, p.
					72.</p>
			</fn>
			<fn fn-type="other" id="fn11">
				<label>11</label>
				<p><xref ref-type="bibr" rid="B20">LAUDON, Kenneth C. e LAUDON, Jane P.</xref>
					<bold>Sistemas de Informação</bold>. Rio de Janeiro: Livros Técnicos e
					Científicos S.A., 1999, p. 150.</p>
			</fn>
			<fn fn-type="other" id="fn12">
				<label>12</label>
				<p><xref ref-type="bibr" rid="B28">PAMPLONA, Danielle Anne; FREITAS, Cinthia Obladen
						de Almendra</xref>. Exercício Democrático: a tecnologia e o surgimento de um
					novo sujeito. <bold>Pensar (UNIFOR),</bold> v. 20, p. 82-105, 2015.</p>
			</fn>
			<fn fn-type="other" id="fn13">
				<label>13</label>
				<p>MEIRELLES, Fernando de Souza. <bold>Informática:</bold> novas aplicações com
					microcomputadores. 2. ed., atual. e ampl. São Paulo: Makron Books, 1994, p.
					589.</p>
			</fn>
			<fn fn-type="other" id="fn14">
				<label>14</label>
				<p>Ibidem, p. 467.</p>
			</fn>
			<fn fn-type="other" id="fn15">
				<label>15</label>
				<p><xref ref-type="bibr" rid="B24">MICROSOFT</xref>. Tipos de backup. 2015.
						<bold>Technet.</bold> Disponível em &lt;<ext-link ext-link-type="uri"
						xlink:href="https://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx"
						>https://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx</ext-link>&gt;.
					Acesso em: 15 out. 2015.</p>
			</fn>
			<fn fn-type="other" id="fn16">
				<label>16</label>
				<p><xref ref-type="bibr" rid="B35">STALLINGS, William; BROWN, Lawrie</xref>. In:
					Marques, Arlete Simille (Trad.). <bold>Segurança de Computadores:</bold>
					princípios e práticas. 2.ed. Rio de Janeiro: Elsevier, 2014, p. 379.</p>
			</fn>
			<fn fn-type="other" id="fn17">
				<label>17</label>
				<p>Ibid., p. 380.</p>
			</fn>
			<fn fn-type="other" id="fn18">
				<label>18</label>
				<p>MEIRELLES, op. cit., p. 468.</p>
			</fn>
			<fn fn-type="other" id="fn19">
				<label>19</label>
				<p><xref ref-type="bibr" rid="B4">BOWEN, Pauline; HASH, Joan; WILSON, Mark</xref>.
					Information Security Handbook: A Guide for Managers. Recommendations of the
					National Institute of Standards and Technology, <bold>NIST Special
						Publication</bold> 800-100, oct., 2006, p. 75.</p>
			</fn>
			<fn fn-type="other" id="fn20">
				<label>20</label>
				<p><xref ref-type="bibr" rid="B22">MARCON JR, Arlindo; LAUREANO, Marcos; SANTIN,
						Altair Olivo; MAZIERO, Carlos Alberto</xref>. Aspectos de Segurança e
					Privacidade em Ambientes de Computação em Nuvem. Anais de Minicursos do SBSeg
					2010 - <bold>X Simpósio Brasileiro em Segurança da Informação e de Sistemas
						Computacionais</bold>, Porto ALEGRE, RS: SBC, 2010, p. 53-102. Disponível
					em: &lt;<ext-link ext-link-type="uri"
						xlink:href="http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2011/nuvem.pdf"
						>http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2011/nuvem.pdf</ext-link>&gt;.
					Acesso em: 15 out. 2015, p. 56.</p>
			</fn>
			<fn fn-type="other" id="fn21">
				<label>21</label>
				<p><xref ref-type="bibr" rid="B26">OXFORD DICTIONARIES</xref>. Cache. <bold>Oxford
						Dictionaries.</bold> Disponível em &lt;<ext-link ext-link-type="uri"
						xlink:href="http://www.oxforddictionaries.com/pt/definição/inglês/cache"
						>http://www.oxforddictionaries.com/pt/definição/inglês/cache</ext-link>&gt;.
					Acesso em:15 out. 2015.</p>
			</fn>
			<fn fn-type="other" id="fn22">
				<label>22</label>
				<p>A hidden or inaccessible storage place for valuables, provisions, or ammunition.
						(<xref ref-type="bibr" rid="B26">OXFORD DICTIONARIES</xref>, op. cit.,
					tradução nossa)</p>
			</fn>
			<fn fn-type="other" id="fn23">
				<label>23</label>
				<p>A collection of items of the same type stored in a hidden or inaccessible place.
						(<xref ref-type="bibr" rid="B26">OXFORD DICTIONARIES</xref>, op. cit.,
					tradução nossa)</p>
			</fn>
			<fn fn-type="other" id="fn24">
				<label>24</label>
				<p><xref ref-type="bibr" rid="B10">DODONOV, Evgueni</xref>. <bold>Um mecanismo
						integrado de cache e prefetchting para sistemas de entrada e saída de alto
						desempenho</bold>. 2004. Dissertação (Mestrado) - Universidade Federal de
					São Carlos, São Carlos: UFSCar, 1998, p. 9.</p>
			</fn>
			<fn fn-type="other" id="fn25">
				<label>25</label>
				<p><xref ref-type="bibr" rid="B21">MACARTHY, Marcello da Rocha; REIS, Ricardo A.
						L.</xref>
					<bold>Síntese de uma memória cache.</bold> 1998. Dissertação (Mestrado) -
					Universidade Federal do Rio Grande do Sul, Porto Alegre: UFRS, 1998, p. 31.</p>
			</fn>
			<fn fn-type="other" id="fn26">
				<label>26</label>
				<p><xref ref-type="bibr" rid="B33">SANTOS, Rogério Guaraci dos; CALSAVARA,
						Alcides</xref>. <bold>Substituição de objetos em cache na WWW baseado na
						semântica da informação</bold>. 2001. Dissertação (Mestrado) - Pontifícia
					Universidade Católica do Paraná, 2002, p.1.</p>
			</fn>
			<fn fn-type="other" id="fn27">
				<label>27</label>
				<p><italic>Cachedpaged</italic> é um banco de dados de impressão de tela ou uma
					versão de uma página <italic>web</italic> guardada em um momento específico e
					armazenada por um servidor <italic>web</italic> como uma cópia de
						<italic>backup</italic>. 28 <italic>WaybackMachine</italic> é um banco de
					dados digital criado pela organização Internet Archive, sem fins lucrativos, e
					que arquiva páginas da <italic>World Wide Web</italic> desde 1996.</p>
			</fn>
			<fn fn-type="other" id="fn29">
				<label>29</label>
				<p><xref ref-type="bibr" rid="B29">PAZZINATTO, Carlos Henrique</xref>. Sociedade
					tecnológica e de consumo: agilidade versus segurança, contrato e internet, novo
					regime de proteção jurídica da internet. In: <bold>Direito do consumidor
						II</bold> [Recurso eletrônico on-line] organização CONPEDI/UFPB;
					coordenadores: Sérgio Urguhart de Cademartori, Leonardo Macedo Poli.
					Florianópolis: CONPEDI, 2014, p. 381-396. Disponível em &lt;<ext-link
						ext-link-type="uri"
						xlink:href="http://www.publicadireito.com.br/publicacao/ufpb/livro.php?gt=248"
						>http://www.publicadireito.com.br/publicacao/ufpb/livro.php?gt=248</ext-link>&gt;
					Acesso em: 15 out. 2015, p. 393.</p>
			</fn>
			<fn fn-type="other" id="fn30">
				<label>30</label>
				<p><xref ref-type="bibr" rid="B30">PRENSKY, Marc</xref>. Digital Natives, Digital
					Immigrants. <bold>On the Horizon,</bold> MCB University Press, v. 9, n. 5, 2001,
					p. 1.</p>
			</fn>
			<fn fn-type="other" id="fn31">
				<label>31</label>
				<p>Our students have changed radically. Today’s students are no longer the people
					our educational system was designed to teach. (<xref ref-type="bibr" rid="B30"
						>PRENSKY, Marc</xref>, op. cit., p.1, tradução nossa)</p>
			</fn>
			<fn fn-type="other" id="fn32">
				<label>32</label>
				<p><xref ref-type="bibr" rid="B30">PRENSKY, Marc</xref>, op. cit., p. 1.</p>
			</fn>
			<fn fn-type="other" id="fn33">
				<label>33</label>
				<p>Ibid., p. 2</p>
			</fn>
			<fn fn-type="other" id="fn34">
				<label>34</label>
				<p><xref ref-type="bibr" rid="B27">PAESANI, Liliana Minardi</xref>. <bold>Direito e
						Internet:</bold> liberdade de informação, privacidade e responsabilidade
					civil. 5. ed. São Paulo: Atlas, 2012, p. 35.</p>
			</fn>
			<fn fn-type="other" id="fn35">
				<label>35</label>
				<p><xref ref-type="bibr" rid="B2">ARENHART, Sérgio Cruz</xref>. <bold>A tutela
						inibitória da vida privada</bold>. São Paulo: Revista dos Tribunais, 2000,
					p. 47.</p>
			</fn>
			<fn fn-type="other" id="fn36">
				<label>36</label>
				<p><xref ref-type="bibr" rid="B25">MOBILON, Thiago</xref>. O potencial do WhatsApp
					para o uso em mineração de dados. <bold>Tecnoblog</bold>, 2014. Disponível em
						&lt;<ext-link ext-link-type="uri"
						xlink:href="https://tecnoblog.net/151635/potencial-whatsapp-mineracao-de-dados/"
						>https://tecnoblog.net/151635/potencial-whatsapp-mineracao-de-dados/</ext-link>&gt;
					Acesso em: 15 out. 2015.</p>
			</fn>
			<fn fn-type="other" id="fn37">
				<label>37</label>
				<p><xref ref-type="bibr" rid="B17">FREITAS, Cinthia Obladen de Almendra</xref>. A
					vulnerabilidade do consumidor e a exposição pública na internet. In: <bold>III
						Encontro de Internacionalização do CONPEDI/Madrid,</bold> Universidad
					Complutense de Madrid (UCM); Facultad de Derecho. Florianópolis: CONPEDI,
					2015.</p>
			</fn>
			<fn fn-type="other" id="fn38">
				<label>38</label>
				<p><xref ref-type="bibr" rid="B7">CETIC.br - Centro de Estudos sobre as Tecnologias
						da Informação e da Comunicação</xref>. <bold>Pesquisa sobre o uso das
						tecnologias da informação e da comunicação no Brasil:</bold>2005-2009. São
					Paulo: Comitê Gestor da Internet no Brasil, 2010, p. 26.</p>
			</fn>
			<fn fn-type="other" id="fn39">
				<label>39</label>
				<p>Ibidem, p. 28</p>
			</fn>
			<fn fn-type="other" id="fn40">
				<label>40</label>
				<p><xref ref-type="bibr" rid="B15">FONSECA, Franciele Fagundes; SENA, Ramony Kris
						R.; SANTOS, Rocky Lane A. dos; DIAS, Orlene Veloso; COSTA, Simone de
						Melo</xref>. The vulnerabilities in childhood and adolescence and the
					Brazilian public policy intervention. <bold>Revista Paulista de Pediatria</bold>
					[online]., v.31, n.2, p. 258-264, 2013.</p>
			</fn>
			<fn fn-type="other" id="fn41">
				<label>41</label>
				<p><xref ref-type="bibr" rid="B36">TONO, Cineiva Campoli Paulino</xref>. Reflexão
					sobre o uso do computador e da internet acerca de aspectos teóricos e
					ergonômicos. In: ALMEIDA, Marcus Garcia; FREITAS, Maria do Carmo Duarte (Orgs.).
						<bold>A Escola no Século XXI:</bold> Virtualização das relações: um desafio
					da gestão escolar. Curitiba-PR: Brasport, p. 33-59, 2013, v. 3.</p>
			</fn>
			<fn fn-type="other" id="fn42">
				<label>42</label>
				<p><xref ref-type="bibr" rid="B17">FREITAS, Cinthia Obladen de Almendra</xref>, op.
					cit.</p>
			</fn>
			<fn fn-type="other" id="fn43">
				<label>43</label>
				<p><xref ref-type="bibr" rid="B5">BELLO, Bruno Iacona de</xref>. <bold>86% dos
						brasileiros dizem se expor demais em redes sociais</bold>. Disponível em:
						&lt;<ext-link ext-link-type="uri"
						xlink:href="http://www.superdownloads.com.br/materias/6392-86-brasileiros-dizem-se-expor-demais-redes-sociais.htm"
						>http://www.superdownloads.com.br/materias/6392-86-brasileiros-dizem-se-expor-demais-redes-sociais.htm</ext-link>&gt;.
					Acesso em: 15 out. 2015, p. 1.</p>
			</fn>
			<fn fn-type="other" id="fn44">
				<label>44</label>
				<p><xref ref-type="bibr" rid="B32">RUIZ, Eva Espinar; RÍO, María José
						González</xref>. Jóvenes en las redes sociales virtuales. Un análisis
					exploratorio de las diferencias de género. <bold>Feminismo/s 14</bold>, p.
					87-106, diciembre 2009, p. 97.</p>
			</fn>
			<fn fn-type="other" id="fn45">
				<label>45</label>
				<p><xref ref-type="bibr" rid="B34">SIBILIA, Paula</xref>. Os diários íntimos na
					internet e a crise da interioridade psicológica. <bold>Antroposmoderno.
					</bold>Disponível em: &lt;<ext-link ext-link-type="uri"
						xlink:href="http://antroposmoderno.com/antro-version-imprimir.php?id_articulo=1143"
						>http://antroposmoderno.com/antro-version-imprimir.php?id_articulo=1143</ext-link>&gt;.
					Acesso em: 15 out. 2015, p. 5.</p>
			</fn>
			<fn fn-type="other" id="fn46">
				<label>46</label>
				<p><xref ref-type="bibr" rid="B9">DAL BELLO, Cíntia</xref>. Visibilidade,
					vigilância, identidade e indexação: a questão da privacidade nas redes sociais
					digitais. O Estatuto da Cibercultura no Brasil. <bold>LOGOS 34</bold>, v.34,
					n.1, p.139-151, 1º semestre, 2011, p. 149.</p>
			</fn>
			<fn fn-type="other" id="fn47">
				<label>47</label>
				<p><xref ref-type="bibr" rid="B6">CALDAS, Pedro Frederico</xref>. <bold>Vida
						privada, liberdade de imprensa e dano moral</bold>. São Paulo: Saraiva,
					1997, p.22.</p>
			</fn>
			<fn fn-type="other" id="fn48">
				<label>48</label>
				<p><xref ref-type="bibr" rid="B11">DOURADO</xref>, op. cit.2008, p. 71.</p>
			</fn>
			<fn fn-type="other" id="fn49">
				<label>49</label>
				<p><xref ref-type="bibr" rid="B14">FERNANDES, Milton</xref>. <bold>Proteção civil da
						intimidade</bold>. São Paulo: Saraiva. 1977, p.173.</p>
			</fn>
			<fn fn-type="other" id="fn50">
				<label>50</label>
				<p>BRASIL. Constituição da República Federativa do Brasil, 1988.
						<bold>Planalto.gov.</bold> Disponível em&lt;<ext-link ext-link-type="uri"
						xlink:href="http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm"
						>http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm</ext-link>&gt;Acesso
					em: 15 out. 2015.</p>
			</fn>
			<fn fn-type="other" id="fn51">
				<label>51</label>
				<p>BRASIL. Superior Tribunal de Justiça - STJ. Súmula nº 403, 2009. Disponível em
						&lt;<ext-link ext-link-type="uri"
						xlink:href="https://ww2.stj.jus.br/docs_internet/revista/eletronica/stj-revista-sumulas-2014_38_capSumula403.pdf"
						>https://ww2.stj.jus.br/docs_internet/revista/eletronica/stj-revista-sumulas-2014_38_capSumula403.pdf</ext-link>&gt;.
					Acesso em: 15 out. 2015.</p>
			</fn>
			<fn fn-type="other" id="fn52">
				<label>52</label>
				<p><xref ref-type="bibr" rid="B8">COSTA JUNIOR, Paulo José da</xref>. <bold>O
						direito de estar só:</bold> tutela penal de intimidade. 2. ed. rev. e atual.
					São Paulo: Revista dos Tribunais, 1995, p. 54.</p>
			</fn>
			<fn fn-type="other" id="fn53">
				<label>53</label>
				<p><xref ref-type="bibr" rid="B12">DURVAL, Hermano</xref>. <bold>Direito à
						Imagem.</bold> São Paulo: Saraiva, 1988, p. 105.</p>
			</fn>
			<fn fn-type="other" id="fn54">
				<label>54</label>
				<p><xref ref-type="bibr" rid="B13">FACHIN, Zulmar Antônio</xref>. <bold>A Proteção
						Jurídica da Imagem</bold>. São Paulo: Celso Bastos Editor: Instituto
					Brasileiro de Direito Constitucional, 1999, p.61.</p>
			</fn>
			<fn fn-type="other" id="fn55">
				<label>55</label>
				<p><xref ref-type="bibr" rid="B31">RODOTÀ, Stefano</xref>. In: MORAES, Maria Celina
					Bodin de (Org.). <bold>A vida na sociedade da vigilância</bold>. A privacidade
					hoje. Rio de Janeiro: Renovar, 2008, p. 92.</p>
			</fn>
			<fn fn-type="other" id="fn56">
				<label>56</label>
				<p><xref ref-type="bibr" rid="B8">COSTA JUNIOR</xref>, op. cit., p.45.</p>
			</fn>
			<fn fn-type="other" id="fn57">
				<label>57</label>
				<p><xref ref-type="bibr" rid="B31">RODOTÀ</xref>, op. cit., p.84.</p>
			</fn>
			<fn fn-type="other" id="fn58">
				<label>58</label>
				<p><xref ref-type="bibr" rid="B16">FREIRE, Paulo Reglus Neves</xref>.
						<bold>Pedagogia do Oprimido</bold>. Rio de Janeiro: Paz e Terra, 2005, p.
					83-84.</p>
			</fn>
			<fn fn-type="other" id="fn59">
				<label>59</label>
				<p>Alaska Department of Public Safety. <bold>Legis.</bold> Disponível em:
						&lt;<ext-link ext-link-type="uri"
						xlink:href="http://www.legis.state.ak.us/basis/folioproxy.asp?url=http://wwwjnu01.legis.state.ak.us/cgi-bin/folioisa.dll/stattx11/query=[group+section1263010!3A]/ doc/{@1}/hits_only"
						>http://www.legis.state.ak.us/basis/folioproxy.asp?url=http://wwwjnu01.legis.state.ak.us/cgi-bin/folioisa.dll/stattx11/query=[group+section1263010!3A]/
						doc/{@1}/hits_only</ext-link>&gt;. Acesso em: 17 set. 2015.</p>
			</fn>
		</fn-group>
		<ref-list>
			<title>REFERÊNCIAS</title>
			<ref id="B1">
				<mixed-citation>ANDRIGUI, Fátima Nancy. A responsabilidade civil dos provedores de
					pesquisa via internet. <bold>Rev. TST</bold>, Brasília, v. 73, n. 3, p. 65-66,
					jul./set. 2012.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>ANDRIGUI</surname>
							<given-names>Fátima Nancy</given-names>
						</name>
					</person-group>
					<article-title>A responsabilidade civil dos provedores de pesquisa via
						internet</article-title>
					<source>Rev. TST</source>
					<publisher-loc>Brasília</publisher-loc>
					<volume>73</volume>
					<issue>3</issue>
					<fpage>65</fpage>
					<lpage>66</lpage>
					<season>jul-set</season>
					<year>2012</year>
				</element-citation>
			</ref>
			<ref id="B2">
				<mixed-citation>ARENHART, Sérgio Cruz. <bold>A tutela inibitória da vida
						privada</bold>. São Paulo: Revista dos Tribunais, 2000.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>ARENHART</surname>
							<given-names>Sérgio Cruz</given-names>
						</name>
					</person-group>
					<source>A tutela inibitória da vida privada</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Revista dos Tribunais</publisher-name>
					<year>2000</year>
				</element-citation>
			</ref>
			<ref id="B3">
				<mixed-citation>BECK, Ulrich. <bold><italic>La Sociedad del Riesgo
						Global</italic></bold>. España: Siglo Veintiuno, 2002.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>BECK</surname>
							<given-names>Ulrich</given-names>
						</name>
					</person-group>
					<source><italic>La Sociedad del Riesgo Global</italic></source>
					<publisher-loc>España</publisher-loc>
					<publisher-name>Siglo Veintiuno</publisher-name>
					<year>2002</year>
				</element-citation>
			</ref>
			<ref id="B4">
				<mixed-citation>BOWEN, Pauline; HASH, Joan; WILSON, Mark. <italic><bold>Information
							Security Handbook:</bold> A Guide for Managers. Recommendations of the
						National Institute of Standards and Technology</italic>, NIST Special
					Publication 800-100, oct., 2006.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>BOWEN</surname>
							<given-names>Pauline</given-names>
						</name>
						<name>
							<surname>HASH</surname>
							<given-names>Joan</given-names>
						</name>
						<name>
							<surname>WILSON</surname>
							<given-names>Mark</given-names>
						</name>
					</person-group>
					<source><bold>Information Security Handbook:</bold> A Guide for Managers.
						Recommendations of the National Institute of Standards and
						Technology</source>
					<publisher-name>NIST Special Publication 800-100</publisher-name>
					<month>10</month>
					<year>2006</year>
				</element-citation>
			</ref>
			<ref id="B5">
				<mixed-citation>BELLO, Bruno Iacona de. <bold>86% dos brasileiros dizem se expor
						demais em redes sociais</bold>. Disponível em &lt;<ext-link
						ext-link-type="uri"
						xlink:href="http://www.superdownloads.com.br/materias/6392-86-brasileiros-dizem-se-expor-demais-redes-sociais.htm"
						>http://www.superdownloads.com.br/materias/6392-86-brasileiros-dizem-se-expor-demais-redes-sociais.htm</ext-link>&gt;
					Acesso em 15 out. 2015.</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<name>
							<surname>BELLO</surname>
							<given-names>Bruno Iacona de</given-names>
						</name>
					</person-group>
					<source>86% dos brasileiros dizem se expor demais em redes sociais</source>
					<comment>Disponível em &lt;<ext-link ext-link-type="uri"
							xlink:href="http://www.superdownloads.com.br/materias/6392-86-brasileiros-dizem-se-expor-demais-redes-sociais.htm"
							>http://www.superdownloads.com.br/materias/6392-86-brasileiros-dizem-se-expor-demais-redes-sociais.htm</ext-link>&gt;</comment>
					<date-in-citation content-type="access-date">15 out. 2015</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B6">
				<mixed-citation>CALDAS, Pedro Frederico. <bold>Vida privada, liberdade de imprensa e
						dano moral</bold>. São Paulo: Saraiva, 1997.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>CALDAS</surname>
							<given-names>Pedro Frederico</given-names>
						</name>
					</person-group>
					<source>Vida privada, liberdade de imprensa e dano moral</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Saraiva</publisher-name>
					<year>1997</year>
				</element-citation>
			</ref>
			<ref id="B7">
				<mixed-citation>CETIC.br - Centro de Estudos sobre as Tecnologias da Informação e da
					Comunicação. <bold>Pesquisa sobre o uso das tecnologias da informação e da
						comunicação no Brasil:</bold> 2005-2009. São Paulo: Comitê Gestor da
					Internet no Brasil, 2010.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<collab>CETIC.br - Centro de Estudos sobre as Tecnologias da Informação e da
							Comunicação</collab>
					</person-group>
					<source><bold>Pesquisa sobre o uso das tecnologias da informação e da
							comunicação no Brasil:</bold> 2005-2009</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Comitê Gestor da Internet no Brasil</publisher-name>
					<year>2010</year>
				</element-citation>
			</ref>
			<ref id="B8">
				<mixed-citation>COSTA JUNIOR, Paulo José da. <bold>O direito de estar só:
					</bold>tutela penal de intimidade. 2. ed. rev. e atual. São Paulo: Revista dos
					Tribunais, 1995.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>COSTA</surname>
							<given-names>Paulo José da</given-names>
							<suffix>JUNIOR</suffix>
						</name>
					</person-group>
					<source><bold>O direito de estar só:</bold> tutela penal de intimidade</source>
					<edition>2. ed. rev. e atual.</edition>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Revista dos Tribunais</publisher-name>
					<year>1995</year>
				</element-citation>
			</ref>
			<ref id="B9">
				<mixed-citation>DAL BELLO, Cíntia. Visibilidade, vigilância, identidade e indexação:
					a questão da privacidade nas redes sociais digitais. O Estatuto da Cibercultura
					no Brasil. <bold>LOGOS 34</bold>, v.34, n.1, p.139-151, 1º semestre,
					2011.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>DAL BELLO</surname>
							<given-names>Cíntia</given-names>
						</name>
					</person-group>
					<article-title>Visibilidade, vigilância, identidade e indexação: a questão da
						privacidade nas redes sociais digitais. O Estatuto da Cibercultura no
						Brasil</article-title>
					<source>LOGOS 34</source>
					<volume>34</volume>
					<issue>1</issue>
					<fpage>139</fpage>
					<lpage>151</lpage>
					<year>2011</year>
				</element-citation>
			</ref>
			<ref id="B10">
				<mixed-citation>DODONOV, Evgueni. <bold>Um mecanismo integrado de cache e
						prefetchting para sistemas de entrada e saída de alto desempenho</bold>.
					2004. Dissertação (Mestrado)- Universidade Federal de São Carlos, São Carlos:
					UFSCar, 1998.</mixed-citation>
				<element-citation publication-type="thesis">
					<person-group person-group-type="author">
						<name>
							<surname>DODONOV</surname>
							<given-names>Evgueni</given-names>
						</name>
					</person-group>
					<source>Um mecanismo integrado de cache e prefetchting para sistemas de entrada
						e saída de alto desempenho</source>
					<year>2004</year>
					<comment>Mestrado</comment>
					<publisher-name>Universidade Federal de São Carlos</publisher-name>
					<publisher-loc>São Carlos</publisher-loc>
					<publisher-name>UFSCar</publisher-name>
					<year>1998</year>
				</element-citation>
			</ref>
			<ref id="B11">
				<mixed-citation>DOURADO, Maria de Fatima Abreu Marques. <bold>Fundamentos do direito
						à intimidade</bold>. Porto Alegre: Sergio Antonio Fabris Ed.,
					2008.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>DOURADO</surname>
							<given-names>Maria de Fatima Abreu Marques</given-names>
						</name>
					</person-group>
					<source>Fundamentos do direito à intimidade</source>
					<publisher-loc>Porto Alegre</publisher-loc>
					<publisher-name>Sergio Antonio Fabris Ed.</publisher-name>
					<year>2008</year>
				</element-citation>
			</ref>
			<ref id="B12">
				<mixed-citation>DURVAL, Hermano. <bold>Direito à Imagem</bold>. São Paulo: Saraiva,
					1988.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>DURVAL</surname>
							<given-names>Hermano</given-names>
						</name>
					</person-group>
					<source>Direito à Imagem</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Saraiva</publisher-name>
					<year>1988</year>
				</element-citation>
			</ref>
			<ref id="B13">
				<mixed-citation>FACHIN, Zulmar Antônio. <bold>A Proteção Jurídica da Imagem</bold>.
					São Paulo: Celso Bastos Editor: Instituto Brasileiro de Direito Constitucional,
					1999.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>FACHIN</surname>
							<given-names>Zulmar Antônio</given-names>
						</name>
					</person-group>
					<source>A Proteção Jurídica da Imagem</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Celso Bastos Editor: Instituto Brasileiro de Direito
						Constitucional</publisher-name>
					<year>1999</year>
				</element-citation>
			</ref>
			<ref id="B14">
				<mixed-citation>FERNANDES, Milton. <bold>Proteção civil da intimidade</bold>. São
					Paulo: Saraiva. 1977.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>FERNANDES</surname>
							<given-names>Milton</given-names>
						</name>
					</person-group>
					<source>Proteção civil da intimidade</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Saraiva</publisher-name>
					<year>1977</year>
				</element-citation>
			</ref>
			<ref id="B15">
				<mixed-citation>FONSECA, Franciele Fagundes; SENA, Ramony Kris R.; SANTOS, Rocky
					Lane A. dos; DIAS, Orlene Veloso; COSTA, Simone de Melo. The vulnerabilities in
					childhood and adolescence and the Brazilian public policy intervention.
						<bold>Revista Paulista de Pediatria</bold> [online], v. 31, n.2, p. 258-264,
					2013.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>FONSECA</surname>
							<given-names>Franciele Fagundes</given-names>
						</name>
						<name>
							<surname>SENA</surname>
							<given-names>Ramony Kris R.</given-names>
						</name>
						<name>
							<surname>SANTOS</surname>
							<given-names>Rocky Lane A. dos</given-names>
						</name>
						<name>
							<surname>DIAS</surname>
							<given-names>Orlene Veloso</given-names>
						</name>
						<name>
							<surname>COSTA</surname>
							<given-names>Simone de Melo</given-names>
						</name>
					</person-group>
					<article-title>The vulnerabilities in childhood and adolescence and the
						Brazilian public policy intervention</article-title>
					<source>Revista Paulista de Pediatria</source>
					<comment>[online]</comment>
					<volume>31</volume>
					<isbn>2</isbn>
					<fpage>258</fpage>
					<lpage>264</lpage>
					<year>2013</year>
				</element-citation>
			</ref>
			<ref id="B16">
				<mixed-citation>FREIRE, Paulo Reglus Neves. <bold>Pedagogia do Oprimido</bold>. Rio
					de Janeiro: Paz e Terra, 2005.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>FREIRE</surname>
							<given-names>Paulo Reglus Neves</given-names>
						</name>
					</person-group>
					<source>Pedagogia do Oprimido</source>
					<publisher-loc>Rio de Janeiro</publisher-loc>
					<publisher-name>Paz e Terra</publisher-name>
					<year>2005</year>
				</element-citation>
			</ref>
			<ref id="B17">
				<mixed-citation>FREITAS, Cinthia Obladen de Almendra. <bold>A vulnerabilidade do
						consumidor e a exposição pública na internet</bold>. In: III Encontro de
					Internacionalização do CONPEDI/Madrid, Universidad Complutense de Madrid (UCM);
					Facultad de Derecho. Florianópolis: CONPEDI, 2015.</mixed-citation>
				<element-citation publication-type="confproc">
					<person-group person-group-type="author">
						<name>
							<surname>FREITAS</surname>
							<given-names>Cinthia Obladen de Almendra</given-names>
						</name>
					</person-group>
					<source>A vulnerabilidade do consumidor e a exposição pública na
						internet</source>
					<conf-name>III Encontro de Internacionalização do CONPEDI/Madrid</conf-name>
					<conf-sponsor>Universidad Complutense de Madrid (UCM); Facultad de
						Derecho</conf-sponsor>
					<publisher-loc>Florianópolis</publisher-loc>
					<publisher-name>CONPEDI</publisher-name>
					<year>2015</year>
				</element-citation>
			</ref>
			<ref id="B18">
				<mixed-citation>GREENFIELD, Adam. <italic><bold>Everyware:</bold> the dawning age of
						ubiquitous computing</italic>. AIGA, New Riders, 2006.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>GREENFIELD</surname>
							<given-names>Adam</given-names>
						</name>
					</person-group>
					<source><bold>Everyware:</bold> the dawning age of ubiquitous computing</source>
					<publisher-name>AIGA</publisher-name>
					<publisher-loc>New Riders</publisher-loc>
					<year>2006</year>
				</element-citation>
			</ref>
			<ref id="B19">
				<mixed-citation>HARDING, Stephan. In: MOLINA, Mário (Trad.). <bold>Terra-Viva:
					</bold>ciência, intuição e evolução de Gaia. São Paulo: Cultrix,
					2008.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>HARDING</surname>
							<given-names>Stephan</given-names>
						</name>
					</person-group>
					<person-group person-group-type="translator">
						<name>
							<surname>MOLINA</surname>
							<given-names>Mário</given-names>
						</name>
					</person-group>
					<source><bold>Terra-Viva:</bold> ciência, intuição e evolução de Gaia</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Cultrix</publisher-name>
					<year>2008</year>
				</element-citation>
			</ref>
			<ref id="B20">
				<mixed-citation>LAUDON, Kenneth C.; LAUDON, Jane P. <bold>Sistemas de
						Informação</bold>. Rio de Janeiro: Livros Técnicos e Científicos S.A.,
					1999.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>LAUDON</surname>
							<given-names>Kenneth C.</given-names>
						</name>
						<name>
							<surname>LAUDON</surname>
							<given-names>Jane P</given-names>
						</name>
					</person-group>
					<source>Sistemas de Informação</source>
					<publisher-loc>Rio de Janeiro</publisher-loc>
					<publisher-name>Livros Técnicos e Científicos S.A.</publisher-name>
					<year>1999</year>
				</element-citation>
			</ref>
			<ref id="B21">
				<mixed-citation>MACARTHY, Marcello da Rocha; REIS, Ricardo A. L. <bold>Síntese de
						uma memória cache</bold>. 1998. Dissertação (Mestrado) - Universidade
					Federal do Rio Grande do Sul, Porto Alegre: UFRS, 1998.</mixed-citation>
				<element-citation publication-type="thesis">
					<person-group person-group-type="author">
						<name>
							<surname>MACARTHY</surname>
							<given-names>Marcello da Rocha</given-names>
						</name>
						<name>
							<surname>REIS</surname>
							<given-names>Ricardo A. L.</given-names>
						</name>
					</person-group>
					<source>Síntese de uma memória cache</source>
					<year>1998</year>
					<comment>Mestrado</comment>
					<publisher-name>Universidade Federal do Rio Grande do Sul</publisher-name>
					<publisher-loc>Porto Alegre</publisher-loc>
					<publisher-name>UFRS</publisher-name>
					<year>1998</year>
				</element-citation>
			</ref>
			<ref id="B22">
				<mixed-citation>MARCON JR, Arlindo; LAUREANO, Marcos; SANTIN, Altair Olivo; MAZIERO,
					Carlos Alberto. Aspectos de Segurança e Privacidade em Ambientes de Computação
					em Nuvem. Anais de Minicursos do SBSeg 2010. <bold>X Simpósio Brasileiro em
						Segurança da Informação e de Sistemas Computacionais</bold>, Porto ALEGRE,
					RS: SBC, p. 53-102, 2010. Disponível em: &lt;<ext-link ext-link-type="uri"
						xlink:href="http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2011/nuvem.pdf"
						>http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2011/nuvem.pdf</ext-link>&gt;.
					Acesso em: 15 out. 2015.</mixed-citation>
				<element-citation publication-type="confproc">
					<person-group person-group-type="author">
						<name>
							<surname>MARCON</surname>
							<given-names>Arlindo</given-names>
							<suffix>JR</suffix>
						</name>
						<name>
							<surname>LAUREANO</surname>
							<given-names>Marcos</given-names>
						</name>
						<name>
							<surname>SANTIN</surname>
							<given-names>Altair Olivo</given-names>
						</name>
						<name>
							<surname>MAZIERO</surname>
							<given-names>Carlos Alberto</given-names>
						</name>
					</person-group>
					<source>Aspectos de Segurança e Privacidade em Ambientes de Computação em Nuvem.
						Anais de Minicursos do SBSeg 2010</source>
					<conf-name><bold>X Simpósio Brasileiro em Segurança da Informação e de Sistemas
							Computacionais</bold></conf-name>
					<publisher-loc>Porto ALEGRE, RS</publisher-loc>
					<publisher-name>SBC</publisher-name>
					<fpage>53</fpage>
					<lpage>102</lpage>
					<year>2010</year>
					<comment>Disponível em: &lt;<ext-link ext-link-type="uri"
							xlink:href="http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2011/nuvem.pdf"
							>http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2011/nuvem.pdf</ext-link>&gt;</comment>
					<date-in-citation content-type="access-date">15 out. 2015</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B23">
				<mixed-citation>MARTELETO, Regina Maria Análise de redes sociais: aplicação nos
					estudos de transferência da informação. <bold>Ciência da Informação</bold>,
					Brasília, v. 30, n. 1, p. 71/81, jan./abr., 2001.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>MARTELETO</surname>
							<given-names>Regina Maria</given-names>
						</name>
					</person-group>
					<article-title>Análise de redes sociais: aplicação nos estudos de transferência
						da informação</article-title>
					<source>Ciência da Informação</source>
					<publisher-loc>Brasília</publisher-loc>
					<volume>30</volume>
					<issue>1</issue>
					<fpage>71/81</fpage>
					<lpage>71/81</lpage>
					<season>jan-abr</season>
					<year>2001</year>
				</element-citation>
			</ref>
			<ref id="B24">
				<mixed-citation>MICROSOFT. Tipos de backup. Technet. 2015. Disponível em:
						&lt;<ext-link ext-link-type="uri"
						xlink:href="https://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx"
						>https://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx</ext-link>&gt;.
					Acesso em: 15 out. 2015.</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<collab>MICROSOFT</collab>
					</person-group>
					<source>Tipos de backup</source>
					<publisher-name>Technet</publisher-name>
					<year>2015</year>
					<comment>Disponível em: &lt;<ext-link ext-link-type="uri"
							xlink:href="https://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx"
							>https://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx</ext-link>&gt;</comment>
					<date-in-citation content-type="access-date">15 out. 2015</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B25">
				<mixed-citation>MOBILON, Thiago. O potencial do WhatsApp para o uso em mineração de
					dados. Tecnoblog, 2014. Disponível em <ext-link ext-link-type="uri"
						xlink:href="&lt;https://tecnoblog.net/151635/potencial-whatsapp-mineracao-de-dados/"
						>&lt;https://tecnoblog.net/151635/potencial-whatsapp-mineracao-de-dados/</ext-link>&gt;.
					Acesso em: 15 out. 2015.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>MOBILON</surname>
							<given-names>Thiago</given-names>
						</name>
					</person-group>
					<source>O potencial do WhatsApp para o uso em mineração de dados</source>
					<publisher-name>Tecnoblog</publisher-name>
					<year>2014</year>
					<comment>Disponível em <ext-link ext-link-type="uri"
							xlink:href="&lt;https://tecnoblog.net/151635/potencial-whatsapp-mineracao-de-dados/"
							>&lt;https://tecnoblog.net/151635/potencial-whatsapp-mineracao-de-dados/</ext-link>&gt;</comment>
					<date-in-citation content-type="access-date">15 out. 2015</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B26">
				<mixed-citation>OXFORD DICTIONARIES. Cache. <bold>Oxford Dictionaries</bold>.
					Disponível em &lt;<ext-link ext-link-type="uri"
						xlink:href="http://www.oxforddictionaries.com/pt/definição/inglês/cache"
						>http://www.oxforddictionaries.com/pt/definição/inglês/cache</ext-link>&gt;.
					Acesso em:15 out. 2015.</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<collab>OXFORD DICTIONARIES</collab>
					</person-group>
					<comment>Cache</comment>
					<source>Oxford Dictionaries</source>
					<comment>Disponível em &lt;<ext-link ext-link-type="uri"
							xlink:href="http://www.oxforddictionaries.com/pt/definição/inglês/cache"
							>http://www.oxforddictionaries.com/pt/definição/inglês/cache</ext-link>&gt;</comment>
					<date-in-citation content-type="access-date">15 out. 2015</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B27">
				<mixed-citation>PAESANI, Liliana Minardi. <bold>Direito e Internet:</bold> liberdade
					de informação, privacidade e responsabilidade civil. 5. ed. São Paulo: Atlas,
					2012.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>PAESANI</surname>
							<given-names>Liliana Minardi</given-names>
						</name>
					</person-group>
					<source><bold>Direito e Internet:</bold> liberdade de informação, privacidade e
						responsabilidade civil</source>
					<edition>5. ed.</edition>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Atlas</publisher-name>
					<year>2012</year>
				</element-citation>
			</ref>
			<ref id="B28">
				<mixed-citation>PAMPLONA, Danielle Anne; FREITAS, Cinthia Obladen de Almendra.
					Exercício Democrático: a tecnologia e o surgimento de um novo sujeito.
						<bold>Pensar (UNIFOR)</bold>, v. 20, p. 82-105, 2015.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>PAMPLONA</surname>
							<given-names>Danielle Anne</given-names>
						</name>
						<name>
							<surname>FREITAS</surname>
							<given-names>Cinthia Obladen de Almendra</given-names>
						</name>
					</person-group>
					<article-title>Exercício Democrático: a tecnologia e o surgimento de um novo
						sujeito</article-title>
					<source>Pensar (UNIFOR)</source>
					<volume>20</volume>
					<fpage>82</fpage>
					<lpage>105</lpage>
					<year>2015</year>
				</element-citation>
			</ref>
			<ref id="B29">
				<mixed-citation>PAZZINATTO, Carlos Henrique. Sociedade tecnológica e de consumo:
					agilidade versus segurança, contrato e internet, novo regime de proteção
					jurídica da internet. In: <bold>Direito do consumidor II</bold> [Recurso
					eletrônico on-line] organização CONPEDI/UFPB; coordenadores: Sérgio Urguhart de
					Cademartori, Leonardo Macedo Poli. Florianópolis: CONPEDI, 2014. p. 381-396.
					Disponível em&lt;<ext-link ext-link-type="uri"
						xlink:href="http://www.publicadireito.com.br/publicacao/ufpb/livro.php?gt=248"
						>http://www.publicadireito.com.br/publicacao/ufpb/livro.php?gt=248</ext-link>&gt;.
					Acesso em: 15 out. 2015.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>PAZZINATTO</surname>
							<given-names>Carlos Henrique</given-names>
						</name>
					</person-group>
					<chapter-title>Sociedade tecnológica e de consumo: agilidade versus segurança,
						contrato e internet, novo regime de proteção jurídica da
						internet</chapter-title>
					<source>Direito do consumidor II</source>
					<comment>[Recurso eletrônico on-line]</comment>
					<person-group person-group-type="compiler">
						<collab>CONPEDI/UFPB</collab>
					</person-group>
					<person-group person-group-type="author">
						<name>
							<surname>Cademartori</surname>
							<given-names>Sérgio Urguhart de</given-names>
						</name>
						<name>
							<surname>Poli</surname>
							<given-names>Leonardo Macedo</given-names>
						</name>
					</person-group>
					<publisher-loc>Florianópolis</publisher-loc>
					<publisher-name>CONPEDI</publisher-name>
					<year>2014</year>
					<fpage>381</fpage>
					<lpage>396</lpage>
					<comment>Disponível em&lt;<ext-link ext-link-type="uri"
							xlink:href="http://www.publicadireito.com.br/publicacao/ufpb/livro.php?gt=248"
							>http://www.publicadireito.com.br/publicacao/ufpb/livro.php?gt=248</ext-link>&gt;</comment>
					<date-in-citation content-type="access-date">15 out. 2015</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B30">
				<mixed-citation>PRENSKY, Marc. Digital Natives, Digital Immigrants. <bold>On the
						Horizon</bold>, MCB University Press, v. 9, n. 5, p. 1-6,
					2001.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>PRENSKY</surname>
							<given-names>Marc</given-names>
						</name>
					</person-group>
					<article-title>Digital Natives, Digital Immigrants</article-title>
					<source>On the Horizon</source>
					<publisher-name>MCB University Press</publisher-name>
					<volume>9</volume>
					<issue>5</issue>
					<fpage>1</fpage>
					<lpage>6</lpage>
					<year>2001</year>
				</element-citation>
			</ref>
			<ref id="B31">
				<mixed-citation>RODOTÀ, Stefano. In: MORAES, Maria Celina Bodin de (Org.) <bold>A
						vida na sociedade da vigilância. A privacidade hoje</bold>. Rio de Janeiro:
					Renovar, 2008.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>RODOTÀ</surname>
							<given-names>Stefano</given-names>
						</name>
					</person-group>
					<person-group person-group-type="compiler">
						<name>
							<surname>MORAES</surname>
							<given-names>Maria Celina Bodin de</given-names>
						</name>
					</person-group>
					<source>A vida na sociedade da vigilância. A privacidade hoje</source>
					<publisher-loc>Rio de Janeiro</publisher-loc>
					<publisher-name>Renovar</publisher-name>
					<year>2008</year>
				</element-citation>
			</ref>
			<ref id="B32">
				<mixed-citation>RUIZ, Eva Espinar; RÍO, María José González. <italic><bold>Jóvenes
							en las redes sociales virtuales.</bold> Un análisis exploratorio de las
						diferencias de género</italic>. Feminismo/s 14, p. 87-106, diciembre
					2009.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>RUIZ</surname>
							<given-names>Eva Espinar</given-names>
						</name>
						<name>
							<surname>RÍO</surname>
							<given-names>María José González</given-names>
						</name>
					</person-group>
					<source><bold>Jóvenes en las redes sociales virtuales.</bold> Un análisis
						exploratorio de las diferencias de género</source>
					<comment>Feminismo/s 14</comment>
					<fpage>87</fpage>
					<lpage>106</lpage>
					<month>12</month>
					<year>2009</year>
				</element-citation>
			</ref>
			<ref id="B33">
				<mixed-citation>SANTOS, Rogério Guaraci dos; CALSAVARA, Alcides. <bold>Substituição
						de objetos em cache na WWW baseado na semântica da informação</bold>. 2001.
					Dissertação (Mestrado) - Pontifícia Universidade Católica do Paraná,
					2002.</mixed-citation>
				<element-citation publication-type="thesis">
					<person-group person-group-type="author">
						<name>
							<surname>SANTOS</surname>
							<given-names>Rogério Guaraci dos</given-names>
						</name>
						<name>
							<surname>CALSAVARA</surname>
							<given-names>Alcides</given-names>
						</name>
					</person-group>
					<source>Substituição de objetos em cache na WWW baseado na semântica da
						informação</source>
					<year>2001</year>
					<comment>Mestrado</comment>
					<publisher-name>Pontifícia Universidade Católica do Paraná</publisher-name>
				</element-citation>
			</ref>
			<ref id="B34">
				<mixed-citation>SIBILIA, Paula. Os diários íntimos na internet e a crise da
					interioridade psicológica. <bold>Antroposmoderno</bold>. Disponível em:
						&lt;<ext-link ext-link-type="uri"
						xlink:href="http://antroposmoderno.com/antro-version-imprimir.php?id_articulo=1143"
						>http://antroposmoderno.com/antro-version-imprimir.php?id_articulo=1143</ext-link>&gt;
					Acesso em: 15 out. 2015.</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<name>
							<surname>SIBILIA</surname>
							<given-names>Paula</given-names>
						</name>
					</person-group>
					<source>Os diários íntimos na internet e a crise da interioridade
						psicológica</source>
					<publisher-name><bold>Antroposmoderno</bold></publisher-name>
					<comment>Disponível em: &lt;<ext-link ext-link-type="uri"
							xlink:href="http://antroposmoderno.com/antro-version-imprimir.php?id_articulo=1143"
							>http://antroposmoderno.com/antro-version-imprimir.php?id_articulo=1143</ext-link>&gt;</comment>
					<date-in-citation content-type="access-date">15 out. 2015</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B35">
				<mixed-citation>STALLINGS, William; BROWN, Lawrie. In: MARQUES, Arlete Simille
					(Trad.). <bold>Segurança de Computadores: princípios e práticas</bold>. 2.ed.
					Rio de Janeiro: Elsevier, 2014.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>STALLINGS</surname>
							<given-names>William</given-names>
						</name>
						<name>
							<surname>BROWN</surname>
							<given-names>Lawrie</given-names>
						</name>
					</person-group>
					<person-group person-group-type="translator">
						<name>
							<surname>MARQUES</surname>
							<given-names>Arlete Simille</given-names>
						</name>
					</person-group>
					<source>Segurança de Computadores: princípios e práticas</source>
					<edition>2.ed.</edition>
					<publisher-loc>Rio de Janeiro</publisher-loc>
					<publisher-name>Elsevier</publisher-name>
					<year>2014</year>
				</element-citation>
			</ref>
			<ref id="B36">
				<mixed-citation>TONO, Cineiva Campoli Paulino. Reflexão sobre o uso do computador e
					da internet acerca de aspectos teóricos e ergonômicos. In: ALMEIDA, Marcus
					Garcia; FREITAS, Maria do Carmo Duarte (Orgs.). <bold>A Escola no Século
						XXI</bold>, Volume 3: Virtualização das relações: um desafio da gestão
					escolar. Curitiba: Brasport, p. 33-59, 2013.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>TONO</surname>
							<given-names>Cineiva Campoli Paulino</given-names>
						</name>
					</person-group>
					<chapter-title>Reflexão sobre o uso do computador e da internet acerca de
						aspectos teóricos e ergonômicos</chapter-title>
					<person-group person-group-type="compiler">
						<name>
							<surname>ALMEIDA</surname>
							<given-names>Marcus Garcia</given-names>
						</name>
						<name>
							<surname>FREITAS</surname>
							<given-names>Maria do Carmo Duarte</given-names>
						</name>
					</person-group>
					<source>A Escola no Século XXI</source>
					<volume>Volume 3</volume>
					<comment>Virtualização das relações: um desafio da gestão escolar</comment>
					<publisher-loc>Curitiba</publisher-loc>
					<publisher-name>Brasport</publisher-name>
					<fpage>33</fpage>
					<lpage>59</lpage>
					<year>2013</year>
				</element-citation>
			</ref>
			<ref id="B37">
				<mixed-citation>WEISER, Mark. <italic><bold>Some computer science issues in
							ubiquitous computing</bold>. Communications of the ACM</italic>, July
					1993. (reprinted as “Ubiquitous Computing”. Nikkei Electronics; p. 137-143,
					December 6, 1993) Disponível em: &lt;<ext-link ext-link-type="uri"
						xlink:href="http://www.ubiq.com/hypertext/weiser/UbiCACM.html"
						>http://www.ubiq.com/hypertext/weiser/UbiCACM.html</ext-link>&gt;. Acesso
					em: 15 out. 2</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<name>
							<surname>WEISER</surname>
							<given-names>Mark</given-names>
						</name>
					</person-group>
					<source><bold>Some computer science issues in ubiquitous computing</bold>.
						Communications of the ACM</source>
					<month>07</month>
					<year>1993</year>
					<comment>reprinted as “Ubiquitous Computing”. Nikkei Electronics; p. 137-143,
						December 6, 1993</comment>
					<comment>DiDisponível em: &lt;<ext-link ext-link-type="uri"
							xlink:href="http://www.ubiq.com/hypertext/weiser/UbiCACM.html"
							>http://www.ubiq.com/hypertext/weiser/UbiCACM.html</ext-link>&gt;</comment>
					<date-in-citation content-type="access-date">15 out. 2</date-in-citation>
				</element-citation>
			</ref>
		</ref-list>
	</back>
</article>
