SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Escola Secundária de Alves Redol




               Segurança e
           Privacidade nas
           Tecnologias de
                Informação
Nome: Luís Costa

Ano: 11º

Turma: D

Número: 14

Disciplina: Filosofia

Professor: Jorge Lemos


                                                     1
Índice
Introdução ..................................................................................................................................... 3
Segurança e Privacidade nas Tecnologias de Informação ............................................................ 4
   Segurança e Privacidade fora das TIC ....................................................................................... 4
   A privacidade e o Estado ........................................................................................................... 4
   A privacidade e segurança na Web 2.0 ..................................................................................... 7
Conclusão ...................................................................................................................................... 9
Bibliografia .................................................................................................................................. 10




                                                                                                                                                2
Introdução

       O tema de que vou falar é “A Segurança e Privacidade nas Tecnologias de
Informação”.

       A tese que vou defender é que o desenvolvimento das novas tecnologias de
informação tem aumentado a insegurança e a falta de privacidade dos seus utilizadores.
Pretendo mostrar como o desenvolvimento tecnológico tem potenciado a insegurança e
a diminuição da privacidade das pessoas, quer de forma consentida ou não.

       Irei começar por mostrar como é preservada (ou não) a privacidade e segurança
das pessoas fora das TIC (tecnologias de informação e comunicação); a seguir mostrarei
o que o Estado faz para preservar a privacidade das pessoas e quando e porque motivos,
ele próprio a quebra; e por fim como é que a nova era das redes sociais e os vírus
informáticos têm-nos tirado privacidade.




                                                                                    3
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade fora das TIC

       O ser humano sempre foi um ser curioso, aliás isso foi o que contribuiu para a
nossa evolução, sempre quisemos saber mais sobre tudo, incluindo sobre a vida dos
outros. Até ao século XVIII, a informação andava muito lentamente. Mas com a
Revolução Industrial, tudo mudou.

       Aliás, antes nem havia uma distinção clara entre vida pública e vida privada,
porém, nos dias de hoje, ela não só existe, como é marcada por uma legislação voltada
para a protecção da vida privada.

       Mas mesmo gozando alguns direitos na sua esfera privada, o indivíduo continua
a ter os mesmos deveres que tem na esfera pública, aos que se acrescentam os direitos
gerados pela protecção da privacidade, como por exemplo: é considerada invasão de
privacidade se a polícia entrar na casa de uma pessoa sem um mandato, uma garantia
contra possíveis abusos por parte das autoridades.

       Oliver Wendel Holmes Jr., ex-ministro do Supremo Tribunal dos Estados
Unidos disse: ”O direito de eu movimentar o meu punho acaba onde começa o seu
queixo”, por outras palavras, a sua privacidade/segurança acaba onde começa a minha.

A privacidade e o Estado

       Como já se pôde observar, existe legislação para proteger a privacidade das
pessoas. O Estado tem o dever de proteger os seus cidadãos das invasões de
privacidade. Mas, o que fazer quando o próprio Estado é o invasor?

       Desde os ataques terroristas de 2001 aos Estados Unidos, que a privacidade tem
sido posta em causa. O presidente Bush criou uma lei que se chama “Patriot Act” e
entre as medidas impostas por esta lei estão a invasão de lares, a espionagem de
cidadãos e a interrogação e torturas de possíveis suspeitos de espionagem e terrorismo,
sem direito a defesa ou julgamento. Ou seja, todas as liberdades civis foram retiradas
com esta lei e muitos historiadores consideram esta lei como um passo para a instituição
da Lei Marcial.


                                                                                       4
Mas o 11 de Setembro pode ser considerada uma desculpa dada pelos Estados
para poderem violar “à vontade” a privacidade dos seus cidadãos, até porque a invasão à
privacidade usando novas tecnologias começou na Guerra Fria.

       Na década de 60, foi criado um projecto secreto chamado Echelon e,
supostamente, foi criada com a intenção de vigiar as comunicações militares e
diplomáticas da União Soviética. Ainda hoje não existem explicações oficiais para a
função que este projecto desempenha, apenas se sabem algumas coisas. Alguns
estudiosos da área afirmam que serve para interceptar as comunicações mundiais e é
encabeçado pela NSA (Agência de Segurança Nacional dos EUA), com colaboração de
agências governamentais de outros países (nomeadamente Reino Unido, Canadá,
Austrália e Nova Zelândia), para as analisar, com o fim de procurar mensagens que
representam ameaças à segurança mundial.

       Na década de 70, foram construídas várias estações para rastrear as mensagens
enviadas da Terra para satélites. Foram também enviados satélites de observação para o
Espaço. A maior base electrónica de espionagem do mundo é a Field Station F83,
localizada no norte do Reino Unido. Existem várias bases espalhadas que pelo mundo
têm poderosos computadores responsáveis por analisar as milhões de mensagens, à
procura de conteúdo que ponha em risco a segurança mundial.

       O Projecto Echelon tem, alegadamente, sido utilizado para espionagem
industrial em prol das empresas e interesses americanos.

       Muito recentemente, o Presidente Obama criou um cibercomando para proteger
os Estados Unidos de ataques de redes informáticas inimigas. Prevê-se que, grande
parte do trabalho deste novo comando, seja feito pela NSA, que tem vigiado o perímetro
americano, das chamadas e correio electrónico. Existe um grande problema, legalmente,
as forças de segurança norte-americanas não podem espiar as redes existentes nos
Estados Unidos, nem redes de países que sejam alvos dos Estados Unidos. O problema
é que muitos ataques provêm destes sítios, o que está a provocar um grande dilema ao
presidente, ou protege a privacidade dos seus cidadãos ou sacrifica-a a bem da
segurança do país.




                                                                                     5
A nível nacional, hoje em dia somos bombardeados com notícias de casos
polémicos que estão na justiça, a maior parte deles envolvendo escutas feitas pelas
autoridades aos envolvidos.

          Existe algo a que se chama segredo de justiça, que retém a privacidade dos
envolvidos. Com a quebra do segredo de justiça, existe uma invasão de privacidade. Eu
penso que os jornais deviam ser proibidos de divulgar material em segredo de justiça,
pois apenas estão a atrasar e dificultar os processos em tribunal.

          Existe também outro problema, eles podem manipular o público levando-o a
pensar uma coisa, pois mostram material verdadeiro, mas apenas excertos manipulando-
o, tentando incriminar a pessoa envolvida em praça pública. Aliás, nos dias de hoje é-se
culpado até que se prove o contrário.

          A procura desenfreada de informação e a negligência dos média pode destruir
uma vida. Em Julho de 2009, durante as manifestações no Irão, uma jovem foi
assassinada por um sniper do Governo Iraniano. A morte é filmada pelo telemóvel de
um manifestante e num instante está no Youtube e, por fim, nos telejornais.

          Os média precisam de saber quem é esta rapariga. Sabem que se chama Neda,
rapidamente chegam ao apelido Soltan e que era uma estudante universitária.

          Inicia-se uma busca desenfreada no Facebook. Descobrem um perfil de uma
jovem iraniana que se chama Neda. Nunca se saberá quem foi responsável pelo engano,
mas quem procurou por Neda Soltan, a estudante morta, encontrou uma Neda Soltani,
professora.

          A pessoa copia a foto da professora e distribui-a afirmando que é a estudante
assassinada. A imagem espalha-se pela internet. Ávidas de informação, as grandes
cadeias televisivas divulgam a foto dizendo que aquela é Neda Soltan.

          A Neda Soltani, professora na Universidade Islâmica Azad, estava bem e viva.
Tinha uma carreira. De um dia para o outro tudo acaba. O seu rosto passa a ser “o anjo
do Irão”, empunhado pelos manifestantes em t-shirts e altares.

          Desesperada, escreve à Voice of America, canal americano destinado ao
estrangeiro. Explica-lhes que se trata de um erro e envia-lhes outra foto sua, para
provar.

                                                                                      6
A Voice of America, em vez de repor a verdade, divulga-a como uma nova foto
da estudante morta. Rapidamente a foto espalha-se por todo o mundo.

Verdadeiramente assustada, Neda apaga a sua foto no Facebook. Isto é interpretado
como manobra de censura do regime e voltam a espalhar a foto por todo o lado. Nem
quando os pais da verdadeira Neda disponibilizam fotos da filha este processo se
inverte, por azar são bastante parecidas.

        As autoridades iranianas decidem então aproveitar a confusão das fotos e usá-la
como arma contra a oposição, tentando demonstrar que os manifestantes estão a ser
manipulados pelo Ocidente.

        Neda Soltani, em pânico, foge do país, sem se despedir dos pais e gasta todas as
suas economias a pagar aos homens que a ajudam a sair clandestinamente do país.

        Vive agora na Alemanha, num quarto de uma pensão, recebe € 180 por mês do
Estado alemão e tem medo que a família possa sofrer represálias.

A privacidade e segurança na Web 2.0

        O caso da Neda é um exemplo de como a internet nos tem tirado privacidade, apesar de
ser de forma consentida. Na verdade, nós não temos bem a noção de que, ao expor a nossa vida
privada, estamos, possivelmente, a prejudicar-nos no futuro.

        Actualmente, existem muitas ferramentas que permitem que nós partilhemos o que
fazemos. Facebook, Twitter, Youtube, Blogger, … A lista é interminável. Aliás, recentemente
surgiu um site, chamado Blippy, cujo objectivo é partilhar as compras feitas através de cartões
de crédito e débito.

        Mark Zuckerberg, fundador do Facebook, disse em Janeiro que “ terminou a era da
privacidade. As pessoas estão mais confortáveis, não só com a partilha de mais informação e de
outros tipos mas também mais abertamente e para mais utilizadores. Essa norma social é algo
que evoluiu ao longo do tempo”. Ele prestou estas declarações quando o Facebook mudou as
regras da privacidade, sendo mais fácil percebê-las e alterá-las, mas com um senão: as
definições recomendadas, são mais abertas que anteriormente.

        As declarações foram muito criticadas e, no mesmo dia, foi publicada uma entrevista
com uma alegada funcionária do Facebook, que falou em anonimato, que afirmava que a
empresa guarda tudo o que o utilizador faz no site, mesmo o que este apaga, como as fotos, por


                                                                                             7
exemplo. Ela também revelou, que até há pouco tempo havia uma palavra-passe mestra que
permitia aceder a todas as contas do Facebook, palavra-passe essa já desactivada.

        Mas, apesar de tudo, hoje o Facebook é o site mais visitado do mundo, com mais de 400
milhões de utilizadores, e Mark tem razão numa coisa, as pessoas que realmente querem que a
sua vida seja privada não publicam tudo o que fazem no Facebook. Se eles fazem parte de redes
de partilha, é porque querem que a sua vida seja partilhada.

        Outra empresa que é acusada constantemente de violar a privacidade dos seus
utilizadores é a Google. Desde guardar durante dezoito meses o que cada pessoa pesquisa, a
tirar fotos às nossas portas de casa, a Google já teve processos em tribunal por tudo.

        Eric Schmidt, presidente da Google, justificou o comportamento da empresa afirmando:
“se tu queres que ninguém saiba sobre alguma coisa, talvez tu nem a devesses fazer”. Apesar de
isto à primeira vista parecer verdadeiro, podemos ver que não passa de uma falácia da
circularidade.

        E porque é que a Google quer saber tanto sobre nós? Porque ela é uma agência
publicitária (97% do seu lucro vem da publicidade) e assim pode saber os gostos das pessoas.

        Outra ferramenta muito utilizada é o Twitter, que se tornou um fenómeno global durante
2009, hoje é utilizado para a partilha de informação de forma rápida.

        Recentemente foi criado um site chamado “PleaseRobMe” (Por Favor Roube-me). O
que este site faz é emitir alertas quando um utilizador do Twitter não está em casa.

        A tecnologia era simples: bastava cruzar os dados publicados em serviços como o
Foursquare, Brightkite ou Google Buzz com a informação de "presença", actualizada por
membros do Twitter zelosos que informavam amigos e conhecidos quando iam ao café, ou se
dirigiam ao trabalho, e não estavam em casa.

        Este site foi criado com o objectivo de alertar as pessoas que mostram muitos dados
pessoais e que, por exemplo neste caso, essa partilha de informação da sua localização, permitia
aos ladrões saber se uma pessoa estava em casa ou não.

        Os vírus informáticos também podem pôr a nossa privacidade em causa, pois podem
permitir a entrada de hackers no nosso computador e que tudo o que tenhamos lá seja visto pelo
atacante.

        Definitivamente a Era da Privacidade terminou.




                                                                                               8
Conclusão


       Hoje em dia não podemos estar seguros de que não estamos a ser espiados, de
que a nossa privacidade está segura.

       Acredito que a minha tese é forte, tem bons argumentos.




                                                                                9
Bibliografia


• http://jusvi.com/artigos/35274
• http://pt.wikipedia.org/wiki/USA_PATRIOT_Act
• http://espectivas.wordpress.com/2007/12/11/os-“servicos-secretos”-e-as-escutas-
   telefonicas/
• http://pt.wikipedia.org/wiki/Echelon
• http://www.ionline.pt/conteudo/9923-ciberguerra-privacidade-pode-ser-vitima-do-
   plano-defesa-online
• http://bitaites.org/pessoal/e-a-puta-da-censura-mano?
• http://economico.sapo.pt/noticias/agentes-da-lei-fora-da-lei_74989.html
• http://meiobit.com/38124/ralo-3-e-cal-fid-ti-4-que-tal-usar-as-op-es-de-privacidade-
   d/
• http://www.ionline.pt/conteudo/46057-privacidade-o-que-pensa-que-google-faz-com-
   os-seus-dados-pessoais
• http://www.ionline.pt/conteudo/42342-facebook-tem-certeza-que-o-seu-perfil-e-
   privado
• http://www.ionline.pt/conteudo/52718-se-esta--procura-emprego-nao-escreva-
   disparates-no-facebook
• http://tek.sapo.pt/noticias/internet/gigantes_da_internet_querem_privacidade_revis
   _1055945.html
• http://meiobit.com/38868/roube-me-por-favor/




                                                                                     10

Mais conteúdo relacionado

Semelhante a Segurança e Privacidade nas Tecnologias de Informação

eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdfCold0cold0
 
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do Mundo
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do MundoOs Arquivos Snowden: A História Secreta do Homem Mais Procurado do Mundo
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do MundoVinícius Moraes
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoRonie Martins
 
Encontro nacional de História da Mídia 2011 (Paraná)
Encontro nacional de História da Mídia 2011 (Paraná)Encontro nacional de História da Mídia 2011 (Paraná)
Encontro nacional de História da Mídia 2011 (Paraná)Ana Célia Costa
 
FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade  FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade Nei Profes
 
FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade  FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade Nei Profes
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Internet, memória onipresente direito ao esquecimento versus direito à info...
Internet, memória onipresente   direito ao esquecimento versus direito à info...Internet, memória onipresente   direito ao esquecimento versus direito à info...
Internet, memória onipresente direito ao esquecimento versus direito à info...Bruno Leite
 
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedes
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedesO Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedes
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedesericbaymarketconectrio
 
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Marcelo Veloso
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e InternetLeonardo Dunham
 
Historia da internet
Historia da internetHistoria da internet
Historia da internetLuis
 
Redação: aula 01 - CILP 2014
Redação: aula 01 - CILP 2014Redação: aula 01 - CILP 2014
Redação: aula 01 - CILP 2014jasonrplima
 

Semelhante a Segurança e Privacidade nas Tecnologias de Informação (20)

eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do Mundo
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do MundoOs Arquivos Snowden: A História Secreta do Homem Mais Procurado do Mundo
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do Mundo
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Quem precisa de Inteligência?
Quem precisa de Inteligência?Quem precisa de Inteligência?
Quem precisa de Inteligência?
 
Marco civil direito ao anonimato
Marco civil   direito ao anonimatoMarco civil   direito ao anonimato
Marco civil direito ao anonimato
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerrito
 
Encontro nacional de História da Mídia 2011 (Paraná)
Encontro nacional de História da Mídia 2011 (Paraná)Encontro nacional de História da Mídia 2011 (Paraná)
Encontro nacional de História da Mídia 2011 (Paraná)
 
FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade  FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade
 
FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade  FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Internet, memória onipresente direito ao esquecimento versus direito à info...
Internet, memória onipresente   direito ao esquecimento versus direito à info...Internet, memória onipresente   direito ao esquecimento versus direito à info...
Internet, memória onipresente direito ao esquecimento versus direito à info...
 
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedes
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedesO Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedes
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedes
 
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Redação: aula 01 - CILP 2014
Redação: aula 01 - CILP 2014Redação: aula 01 - CILP 2014
Redação: aula 01 - CILP 2014
 

Último

P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdfjacquescardosodias
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosLucianoPrado15
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxReinaldoMuller1
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfamarianegodoi
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.denisecompasso2
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAssuser2ad38b
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 

Último (20)

P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 

Segurança e Privacidade nas Tecnologias de Informação

  • 1. Escola Secundária de Alves Redol Segurança e Privacidade nas Tecnologias de Informação Nome: Luís Costa Ano: 11º Turma: D Número: 14 Disciplina: Filosofia Professor: Jorge Lemos 1
  • 2. Índice Introdução ..................................................................................................................................... 3 Segurança e Privacidade nas Tecnologias de Informação ............................................................ 4 Segurança e Privacidade fora das TIC ....................................................................................... 4 A privacidade e o Estado ........................................................................................................... 4 A privacidade e segurança na Web 2.0 ..................................................................................... 7 Conclusão ...................................................................................................................................... 9 Bibliografia .................................................................................................................................. 10 2
  • 3. Introdução O tema de que vou falar é “A Segurança e Privacidade nas Tecnologias de Informação”. A tese que vou defender é que o desenvolvimento das novas tecnologias de informação tem aumentado a insegurança e a falta de privacidade dos seus utilizadores. Pretendo mostrar como o desenvolvimento tecnológico tem potenciado a insegurança e a diminuição da privacidade das pessoas, quer de forma consentida ou não. Irei começar por mostrar como é preservada (ou não) a privacidade e segurança das pessoas fora das TIC (tecnologias de informação e comunicação); a seguir mostrarei o que o Estado faz para preservar a privacidade das pessoas e quando e porque motivos, ele próprio a quebra; e por fim como é que a nova era das redes sociais e os vírus informáticos têm-nos tirado privacidade. 3
  • 4. Segurança e Privacidade nas Tecnologias de Informação Segurança e Privacidade fora das TIC O ser humano sempre foi um ser curioso, aliás isso foi o que contribuiu para a nossa evolução, sempre quisemos saber mais sobre tudo, incluindo sobre a vida dos outros. Até ao século XVIII, a informação andava muito lentamente. Mas com a Revolução Industrial, tudo mudou. Aliás, antes nem havia uma distinção clara entre vida pública e vida privada, porém, nos dias de hoje, ela não só existe, como é marcada por uma legislação voltada para a protecção da vida privada. Mas mesmo gozando alguns direitos na sua esfera privada, o indivíduo continua a ter os mesmos deveres que tem na esfera pública, aos que se acrescentam os direitos gerados pela protecção da privacidade, como por exemplo: é considerada invasão de privacidade se a polícia entrar na casa de uma pessoa sem um mandato, uma garantia contra possíveis abusos por parte das autoridades. Oliver Wendel Holmes Jr., ex-ministro do Supremo Tribunal dos Estados Unidos disse: ”O direito de eu movimentar o meu punho acaba onde começa o seu queixo”, por outras palavras, a sua privacidade/segurança acaba onde começa a minha. A privacidade e o Estado Como já se pôde observar, existe legislação para proteger a privacidade das pessoas. O Estado tem o dever de proteger os seus cidadãos das invasões de privacidade. Mas, o que fazer quando o próprio Estado é o invasor? Desde os ataques terroristas de 2001 aos Estados Unidos, que a privacidade tem sido posta em causa. O presidente Bush criou uma lei que se chama “Patriot Act” e entre as medidas impostas por esta lei estão a invasão de lares, a espionagem de cidadãos e a interrogação e torturas de possíveis suspeitos de espionagem e terrorismo, sem direito a defesa ou julgamento. Ou seja, todas as liberdades civis foram retiradas com esta lei e muitos historiadores consideram esta lei como um passo para a instituição da Lei Marcial. 4
  • 5. Mas o 11 de Setembro pode ser considerada uma desculpa dada pelos Estados para poderem violar “à vontade” a privacidade dos seus cidadãos, até porque a invasão à privacidade usando novas tecnologias começou na Guerra Fria. Na década de 60, foi criado um projecto secreto chamado Echelon e, supostamente, foi criada com a intenção de vigiar as comunicações militares e diplomáticas da União Soviética. Ainda hoje não existem explicações oficiais para a função que este projecto desempenha, apenas se sabem algumas coisas. Alguns estudiosos da área afirmam que serve para interceptar as comunicações mundiais e é encabeçado pela NSA (Agência de Segurança Nacional dos EUA), com colaboração de agências governamentais de outros países (nomeadamente Reino Unido, Canadá, Austrália e Nova Zelândia), para as analisar, com o fim de procurar mensagens que representam ameaças à segurança mundial. Na década de 70, foram construídas várias estações para rastrear as mensagens enviadas da Terra para satélites. Foram também enviados satélites de observação para o Espaço. A maior base electrónica de espionagem do mundo é a Field Station F83, localizada no norte do Reino Unido. Existem várias bases espalhadas que pelo mundo têm poderosos computadores responsáveis por analisar as milhões de mensagens, à procura de conteúdo que ponha em risco a segurança mundial. O Projecto Echelon tem, alegadamente, sido utilizado para espionagem industrial em prol das empresas e interesses americanos. Muito recentemente, o Presidente Obama criou um cibercomando para proteger os Estados Unidos de ataques de redes informáticas inimigas. Prevê-se que, grande parte do trabalho deste novo comando, seja feito pela NSA, que tem vigiado o perímetro americano, das chamadas e correio electrónico. Existe um grande problema, legalmente, as forças de segurança norte-americanas não podem espiar as redes existentes nos Estados Unidos, nem redes de países que sejam alvos dos Estados Unidos. O problema é que muitos ataques provêm destes sítios, o que está a provocar um grande dilema ao presidente, ou protege a privacidade dos seus cidadãos ou sacrifica-a a bem da segurança do país. 5
  • 6. A nível nacional, hoje em dia somos bombardeados com notícias de casos polémicos que estão na justiça, a maior parte deles envolvendo escutas feitas pelas autoridades aos envolvidos. Existe algo a que se chama segredo de justiça, que retém a privacidade dos envolvidos. Com a quebra do segredo de justiça, existe uma invasão de privacidade. Eu penso que os jornais deviam ser proibidos de divulgar material em segredo de justiça, pois apenas estão a atrasar e dificultar os processos em tribunal. Existe também outro problema, eles podem manipular o público levando-o a pensar uma coisa, pois mostram material verdadeiro, mas apenas excertos manipulando- o, tentando incriminar a pessoa envolvida em praça pública. Aliás, nos dias de hoje é-se culpado até que se prove o contrário. A procura desenfreada de informação e a negligência dos média pode destruir uma vida. Em Julho de 2009, durante as manifestações no Irão, uma jovem foi assassinada por um sniper do Governo Iraniano. A morte é filmada pelo telemóvel de um manifestante e num instante está no Youtube e, por fim, nos telejornais. Os média precisam de saber quem é esta rapariga. Sabem que se chama Neda, rapidamente chegam ao apelido Soltan e que era uma estudante universitária. Inicia-se uma busca desenfreada no Facebook. Descobrem um perfil de uma jovem iraniana que se chama Neda. Nunca se saberá quem foi responsável pelo engano, mas quem procurou por Neda Soltan, a estudante morta, encontrou uma Neda Soltani, professora. A pessoa copia a foto da professora e distribui-a afirmando que é a estudante assassinada. A imagem espalha-se pela internet. Ávidas de informação, as grandes cadeias televisivas divulgam a foto dizendo que aquela é Neda Soltan. A Neda Soltani, professora na Universidade Islâmica Azad, estava bem e viva. Tinha uma carreira. De um dia para o outro tudo acaba. O seu rosto passa a ser “o anjo do Irão”, empunhado pelos manifestantes em t-shirts e altares. Desesperada, escreve à Voice of America, canal americano destinado ao estrangeiro. Explica-lhes que se trata de um erro e envia-lhes outra foto sua, para provar. 6
  • 7. A Voice of America, em vez de repor a verdade, divulga-a como uma nova foto da estudante morta. Rapidamente a foto espalha-se por todo o mundo. Verdadeiramente assustada, Neda apaga a sua foto no Facebook. Isto é interpretado como manobra de censura do regime e voltam a espalhar a foto por todo o lado. Nem quando os pais da verdadeira Neda disponibilizam fotos da filha este processo se inverte, por azar são bastante parecidas. As autoridades iranianas decidem então aproveitar a confusão das fotos e usá-la como arma contra a oposição, tentando demonstrar que os manifestantes estão a ser manipulados pelo Ocidente. Neda Soltani, em pânico, foge do país, sem se despedir dos pais e gasta todas as suas economias a pagar aos homens que a ajudam a sair clandestinamente do país. Vive agora na Alemanha, num quarto de uma pensão, recebe € 180 por mês do Estado alemão e tem medo que a família possa sofrer represálias. A privacidade e segurança na Web 2.0 O caso da Neda é um exemplo de como a internet nos tem tirado privacidade, apesar de ser de forma consentida. Na verdade, nós não temos bem a noção de que, ao expor a nossa vida privada, estamos, possivelmente, a prejudicar-nos no futuro. Actualmente, existem muitas ferramentas que permitem que nós partilhemos o que fazemos. Facebook, Twitter, Youtube, Blogger, … A lista é interminável. Aliás, recentemente surgiu um site, chamado Blippy, cujo objectivo é partilhar as compras feitas através de cartões de crédito e débito. Mark Zuckerberg, fundador do Facebook, disse em Janeiro que “ terminou a era da privacidade. As pessoas estão mais confortáveis, não só com a partilha de mais informação e de outros tipos mas também mais abertamente e para mais utilizadores. Essa norma social é algo que evoluiu ao longo do tempo”. Ele prestou estas declarações quando o Facebook mudou as regras da privacidade, sendo mais fácil percebê-las e alterá-las, mas com um senão: as definições recomendadas, são mais abertas que anteriormente. As declarações foram muito criticadas e, no mesmo dia, foi publicada uma entrevista com uma alegada funcionária do Facebook, que falou em anonimato, que afirmava que a empresa guarda tudo o que o utilizador faz no site, mesmo o que este apaga, como as fotos, por 7
  • 8. exemplo. Ela também revelou, que até há pouco tempo havia uma palavra-passe mestra que permitia aceder a todas as contas do Facebook, palavra-passe essa já desactivada. Mas, apesar de tudo, hoje o Facebook é o site mais visitado do mundo, com mais de 400 milhões de utilizadores, e Mark tem razão numa coisa, as pessoas que realmente querem que a sua vida seja privada não publicam tudo o que fazem no Facebook. Se eles fazem parte de redes de partilha, é porque querem que a sua vida seja partilhada. Outra empresa que é acusada constantemente de violar a privacidade dos seus utilizadores é a Google. Desde guardar durante dezoito meses o que cada pessoa pesquisa, a tirar fotos às nossas portas de casa, a Google já teve processos em tribunal por tudo. Eric Schmidt, presidente da Google, justificou o comportamento da empresa afirmando: “se tu queres que ninguém saiba sobre alguma coisa, talvez tu nem a devesses fazer”. Apesar de isto à primeira vista parecer verdadeiro, podemos ver que não passa de uma falácia da circularidade. E porque é que a Google quer saber tanto sobre nós? Porque ela é uma agência publicitária (97% do seu lucro vem da publicidade) e assim pode saber os gostos das pessoas. Outra ferramenta muito utilizada é o Twitter, que se tornou um fenómeno global durante 2009, hoje é utilizado para a partilha de informação de forma rápida. Recentemente foi criado um site chamado “PleaseRobMe” (Por Favor Roube-me). O que este site faz é emitir alertas quando um utilizador do Twitter não está em casa. A tecnologia era simples: bastava cruzar os dados publicados em serviços como o Foursquare, Brightkite ou Google Buzz com a informação de "presença", actualizada por membros do Twitter zelosos que informavam amigos e conhecidos quando iam ao café, ou se dirigiam ao trabalho, e não estavam em casa. Este site foi criado com o objectivo de alertar as pessoas que mostram muitos dados pessoais e que, por exemplo neste caso, essa partilha de informação da sua localização, permitia aos ladrões saber se uma pessoa estava em casa ou não. Os vírus informáticos também podem pôr a nossa privacidade em causa, pois podem permitir a entrada de hackers no nosso computador e que tudo o que tenhamos lá seja visto pelo atacante. Definitivamente a Era da Privacidade terminou. 8
  • 9. Conclusão Hoje em dia não podemos estar seguros de que não estamos a ser espiados, de que a nossa privacidade está segura. Acredito que a minha tese é forte, tem bons argumentos. 9
  • 10. Bibliografia • http://jusvi.com/artigos/35274 • http://pt.wikipedia.org/wiki/USA_PATRIOT_Act • http://espectivas.wordpress.com/2007/12/11/os-“servicos-secretos”-e-as-escutas- telefonicas/ • http://pt.wikipedia.org/wiki/Echelon • http://www.ionline.pt/conteudo/9923-ciberguerra-privacidade-pode-ser-vitima-do- plano-defesa-online • http://bitaites.org/pessoal/e-a-puta-da-censura-mano? • http://economico.sapo.pt/noticias/agentes-da-lei-fora-da-lei_74989.html • http://meiobit.com/38124/ralo-3-e-cal-fid-ti-4-que-tal-usar-as-op-es-de-privacidade- d/ • http://www.ionline.pt/conteudo/46057-privacidade-o-que-pensa-que-google-faz-com- os-seus-dados-pessoais • http://www.ionline.pt/conteudo/42342-facebook-tem-certeza-que-o-seu-perfil-e- privado • http://www.ionline.pt/conteudo/52718-se-esta--procura-emprego-nao-escreva- disparates-no-facebook • http://tek.sapo.pt/noticias/internet/gigantes_da_internet_querem_privacidade_revis _1055945.html • http://meiobit.com/38868/roube-me-por-favor/ 10