O documento discute o conceito de privacidade no contexto da internet, definindo privacidade como o controle sobre informações pessoais para evitar prejuízos. Apresenta casos reais de violação de privacidade como fotos vazadas de celebridades e programas de vigilância governamental. Conclui que leis protegem a privacidade online, mas usuários devem monitorar conteúdo público e estar preparados para críticas.
Tal qual descrito por Patricia Peck, a a proposta deste trabalho é provocar discussão, pois a discussão leva ao descobrimento da verdade, ao entendimento, sendo este um princípio de inteligência. Vamos estudar o que está além da tecnologia, do mundo digital e da informação, visto que o direito é a soma de tudo isto, é a magnífica harmonia entre linguagem e comportamento. A idéia é mostrar nova visão sobre o papel do profissional do Direito na sociedade digital, em que ele deve deixar de ser um burocrata para se tornar um estrategista. Os temas estão estruturados de modo bem objetivo para podermos enxergar melhor esta engenharia do universo jurídico.
Pretendemos mostrar que o direito já não é resultado do pensamento solitário de um jurista, mas sim uma solução pratica de planejamento e estratégia que só pode ser feita em equipe, num contato direto com as próprias demandas e a própria evolução da sociedade. Essa solução deve ser capaz de adaptar-se a transformações cada vez mais rápidas e mudar quanto necessário.
Toda mudança tecnológica é uma mudança social, comportamental, portanto jurídica.
O direito não é e nem deve ser complexo. Deve ser simples e com alto grau de compreensão das relações sócias, esta sim complexa. Quando a sociedade muda, o direito deve mudar
Tal qual descrito por Patricia Peck, a a proposta deste trabalho é provocar discussão, pois a discussão leva ao descobrimento da verdade, ao entendimento, sendo este um princípio de inteligência. Vamos estudar o que está além da tecnologia, do mundo digital e da informação, visto que o direito é a soma de tudo isto, é a magnífica harmonia entre linguagem e comportamento. A idéia é mostrar nova visão sobre o papel do profissional do Direito na sociedade digital, em que ele deve deixar de ser um burocrata para se tornar um estrategista. Os temas estão estruturados de modo bem objetivo para podermos enxergar melhor esta engenharia do universo jurídico.
Pretendemos mostrar que o direito já não é resultado do pensamento solitário de um jurista, mas sim uma solução pratica de planejamento e estratégia que só pode ser feita em equipe, num contato direto com as próprias demandas e a própria evolução da sociedade. Essa solução deve ser capaz de adaptar-se a transformações cada vez mais rápidas e mudar quanto necessário.
Toda mudança tecnológica é uma mudança social, comportamental, portanto jurídica.
O direito não é e nem deve ser complexo. Deve ser simples e com alto grau de compreensão das relações sócias, esta sim complexa. Quando a sociedade muda, o direito deve mudar
Se você possui smartphone há mais de 10 anos, talvez não tenha percebido que, no início da onda da
instalação de aplicativos para celulares, quando era instalado um novo aplicativo, ele não perguntava se
podia ter acesso às suas fotos, e-mails, lista de contatos, localização, informações de outros aplicativos
instalados, etc. Isso não significa que agora todos pedem autorização de tudo, mas percebe-se que os
próprios sistemas operacionais (atualmente conhecidos como Android da Google ou IOS da Apple) têm
aumentado a camada de segurança quando algum aplicativo tenta acessar os seus dados, abrindo uma
janela e solicitando sua autorização.
CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. Unicesumar: Maringá, 2024.
Considerando o exposto, analise as asserções a seguir e assinale a que descreve corretamente.
ALTERNATIVAS
I, apenas.
I e III, apenas.
II e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Entre em contato conosco
54 99956-3050
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.
Se você possui smartphone há mais de 10 anos, talvez não tenha percebido que, no início da onda da
instalação de aplicativos para celulares, quando era instalado um novo aplicativo, ele não perguntava se
podia ter acesso às suas fotos, e-mails, lista de contatos, localização, informações de outros aplicativos
instalados, etc. Isso não significa que agora todos pedem autorização de tudo, mas percebe-se que os
próprios sistemas operacionais (atualmente conhecidos como Android da Google ou IOS da Apple) têm
aumentado a camada de segurança quando algum aplicativo tenta acessar os seus dados, abrindo uma
janela e solicitando sua autorização.
CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. Unicesumar: Maringá, 2024.
Considerando o exposto, analise as asserções a seguir e assinale a que descreve corretamente.
ALTERNATIVAS
I, apenas.
I e III, apenas.
II e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Entre em contato conosco
54 99956-3050
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Guardioes Digitais em ação: Como criar senhas seguras!
Privacidade
1. Faculdade de Tecnologia de Jales
Marcelo Fabiano de Souza
Milton Cesar Chapichi
Vanessa Finoto
PRIVACIDADE
Artigo apresentado à disciplina Bases
da internet. Orientador: Prof.º Esp.
Jorge Luís Gregório.
JALES
2015
2. 1 INTRODUÇÃO
A Globalização proporcionou a comunicação e a informatização das pessoas e
das organizações. Foi no século XX que houve um dos maiores avanços tecnológico que
foi o desenvolvimento da internet (SALES; LIMA; MIRANDA, 2007).
Consequentemente a popularização do acesso à Rede trouxe várias vantagens
sendo que através da internet estão disponíveis diversos serviços como compras, acesso
e movimentação de conta bancaria, acesso a rede sociais e e-mail.
A informatização é um bem social que possui grande valor e o poder de cobiça
na sociedade (SALES; LIMA; MIRANDA, 2007). Afinal nunca foi tão fácil e rápido
produzir e obter acessos a dados e informações em qualquer lugar em curto tempo de
prazo como a internet. Com as novas técnicas de lidar com a informação, a Internet vem
rompendo as barreiras entre público e privado (WALNER, 2014)
Apesar dos benefícios tecnológicos atuais, houve também as consequências que
revolução digital traz à intimidade e à privacidade do ser humano (SALES; LIMA;
MIRANDA, 2007). Afinal o que é privacidade? No contexto do tema internet a
privacidade é o domínio que um indivíduo tem diante da disponibilização de informações
sobre si mesmo, de uma maneira a evitar que está informações privadas sobre o seu
cotidiano sejam revelados e posso prejudicá-la no meio em que vive. (ALECRIM, 2006).
2 DEFINIÇÃO E CARACTERIZAÇÃO
Segundo Ferreira (2010), privacidade define-se como “vida privada; vida intima;
intimidade. Condição de quem tem a vida íntima, os assuntos e afazeres pessoais,
preservados. Os assuntos considerados privados”.
A privacidade, historicamente desenvolveu-se de forma isolada, sendo
manifestada em estruturas como a proteção do domicílio, da família e do segredo da
correspondência. Ao passo que surgiu a chamada ‘nova comunicação social’,
acrescentou-se o segredo da telecomunicação (DIREITO..., 2012).
De acordo com o mesmo autor, desde então, a forma de se assegurar a proteção
da privacidade mudou substancialmente, devido ao desenvolvimento tecnológico e
especialmente ao avanço da internet. Diante desse contexto, na última década, o
significado e a compreensão de privacidade mudou devido ao surgimento da Web 2.0 e
explosão das chamadas “redes sociais e e-mail”.
No entanto, as redes sociais, além do benefício de encurtar distâncias, também
apresentam riscos. Dentre os principais riscos relacionados ao uso de redes sociais e dos
3. e-mail estão: contato com pessoas mal-intencionadas; furto de identidade; invasão de
perfil; uso indevido de informações; perda de privacidade, dentre outros (CERT, 2013).
Cuidados simples podem ajudar a preservar a privacidade nas chamadas redes
sociais, como: mantendo seu perfil e seus dados privados, permitindo o acesso a pessoas
ou específicos; não fornecendo a sua localização; respeitando a privacidade alheia, não
divulgando conteúdo restrito gerados por terceiros; mantendo o computador seguro, com
programas atualizados e sendo cuidadoso ao acessar links; tomando cuidado ao usar e
elaborar senhas e tendo cuidado com a sua imagem pessoal e profissional (CERT, 2013).
3 NOTÍCIAS RELACIONADAS – CASOS REAIS
No final de 2011 fotos da atriz e cantora Scarlett Johanson nua foram vazadas
pelo norte-americano Christopher Chaney, atualmente com 38 anos que viveu na Flórida;
o caso se destacou porque ele não somente invadiu a intimidade de uma celebridade, mas
de uma porção delas, incluindo a cantora Christina Aguilera, a atriz Mila Kunis e a
estilista Simone Harouche. No total foram 26 acusações contra Chaney, entre elas estão
a invasão de computadores e smartphones e o roubo de identidade (GREGO, 2011).
O caso mais marcante no Brasil aconteceu com Carolina Dieckmann; em maio
de 2012, foram divulgadas fotos íntimas da atriz, que já havia recebido chantagens
envolvendo a divulgação das fotos, mas disse que não prestou queixa para evitar
exposição. O caso ganhou repercussão nacional, e acabou gerando uma lei, sancionada
em dezembro de 2012, apelidada com o nome da atriz, a “Lei Carolina Dieckmann”, torna
crime a invasão de aparelhos eletrônicos para obtenção de dados particulares. (G1, 2013).
No ano de 2013 ocorreu vazamento de informações secretas por Edward
Snowden sobre uma programa de vigilância chamada Prism desenvolvido pela Agencia
de Segurança Nacional dos Estados Unidos em que esse programa estaria monitorando
ligações telefônicas, atividades realizadas com cartões de credito e tudo que é realizado
pela internet como os envio de e-mails, conversas na rede sociais como facebook, skype,
Twitter entre outras e até mesmo simples navegações em sites de notícias e loja de
compras. Esse programa foi considerado um dos maiores escândalos de invasão de
privacidade na internet (SORATO, 2013).
4. 4 CONSIDERAÇÕES FINAIS
Diante desse novo contexto de comunicação social do século XXI, nos deparamos
com a necessidade de aprendermos uma nova etiqueta de comportamento através do
mundo eletrônico. No entanto, já disponibilizamos de leis e jurisprudência no direito
brasileiro, suficientes para coibir possíveis abusos praticados contra a reputação de
pessoas e empresas no meio eletrônico.
Ademais, é importante criar o hábito de monitorar os conteúdos publicados em
redes sociais, além de nos prepararmos para possíveis críticas e difamações digitais, que
nem sempre poderão ser controladas pela vítima, porém, poderão ser punidas pela justiça.
REFERÊNCIAS
ALECRIM, E. Dicas para manter a sua privacidade na internet. 2006. Disponível em:
<http://www.infowester.com/dicasprivacidade.php>. Acesso em: 01 jul. 2015.
CERT – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES
DE SEGURANÇA NO BRASIL. Privacidade. 2013. Disponível em: <
http://cartilha.cert.br/fasciculos/>. Acesso em: 02 jun. 2015.
DIREITO À PRIVACIDADE. 2012. Disponível em:<
http://www.fd.uc.pt/hrc/manual/pdfs/L.pdf>. Acesso em: 02 jun. 2015
FERREIRA, A. B. H. Definição de privacidade. Dicionário Aurélio da língua
portuguesa. Aurélio Buarque de Holanda; coordenação Marina Baird Ferreira, Margarida
dos Anjos. 5. Ed. Curitiba: Positivo, 2010. 2272 p.
G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. Disponível
em <http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann-que-pune-
invasao-de-pcs-passa-valer-amanha.html>. Acesso em 01 jun. 2015.
GREGO, M. Hacker do caso Scarlett Johansson pode pegar 121 anos de prisão. 2011.
Disponível em < http://exame.abril.com.br/tecnologia/noticias/hacker-do-caso-scarlett-
johansson-pode-pegar-121-anos-de-prisao>. Acesso em: 01 jun. 2015.
SALES, F. A. C; LIMA, G.T; MIRANDA, R. B. Privacidade e Internet. 2007.
Disponível em: <http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-truzzi-
fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf>. Acesso em: 01 jul.
2015.
SORATO, A. Os Estados Unidos estão espionando você? 2013. Disponível em:
<http://www.magicweb.com.br/afreire/MobileExpert_PRISM.pdf>. Acesso em: 01 jul.
2015.
WALNER, N. A Privacidade Morreu. 2014. Disponível em:
<http://www.institutologin.com.br/a-privacidade-morreu.html>. Acesso em: 01 jul.
2015.