O documento discute os riscos crescentes à privacidade e segurança colocados pelo desenvolvimento das tecnologias de informação. Apresenta exemplos de como Estados e empresas coletam dados pessoais, e como as redes sociais tornam a privacidade dos usuários mais vulnerável, levando em alguns casos à perda de empregos e à necessidade de fuga do país. Conclui que a era da privacidade realmente terminou devido à falta de controle sobre os dados pessoais compartilhados online.
Trabalho sobre Vigilância global na internet.
Turma: 431
Colégio: São Judas Tadeu
Alunos: Thiago Nakada
Eduardo Salles
Fabrício Fernandes
Leonardo Koslowski
Victor Avila Lahiguera
O documento resume as principais atividades do Wikileaks desde sua fundação em 2006, incluindo vazamentos significativos de documentos confidenciais dos governos dos EUA e de outros países. Também descreve as reações negativas de alguns políticos americanos e a perseguição sofrida por Julian Assange. Por fim, levanta debates sobre privacidade versus transparência e os limites da liberdade de imprensa.
Este documento discute os tipos de hackers, incluindo cyberterroristas que fazem mal e "White Hats" que fazem o bem. Também descreve habilidades necessárias para hackers e exemplos históricos de hackers notórios.
A internet surgiu de pesquisas militares dos EUA na Guerra Fria para compartilhar informações entre bases em caso de ataque. Isso levou à criação da ARPANET em 1960, considerada o embrião da internet. Na década de 1970, universidades passaram a usar a rede, expandindo seu uso. Estudantes contribuíram para tornar a internet aberta e acessível a todos.
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
1. O documento discute a regulamentação do ciberespaço e os desafios postos pelas novas tecnologias para a privacidade e liberdade de expressão.
2. É debatida a necessidade de equilíbrio entre a segurança nacional e o monitoramento na internet com a proteção dos direitos individuais.
3. Diferentes perspectivas são apresentadas sobre a regulamentação do ciberespaço pelos governos e empresas de tecnologia.
Este documento discute segurança em redes de computadores e na internet. Ele descreve riscos como vírus, negação de serviço, fraudes e engenharia social. Também aborda cuidados com redes sem fio e redes sociais, incluindo limitar informações pessoais e usar senhas seguras. Finalmente, fornece dicas para reduzir riscos como educação digital e restrição de acesso a perfis.
O documento discute a vigilância em massa realizada por agências governamentais com o auxílio da tecnologia. Revela que Edward Snowden expôs o programa de espionagem da NSA dos EUA e mostra como ao longo da história governos utilizaram tecnologia para controlar e punir pessoas, como os campos de concentração nazistas. Conclui que sem supervisão da imprensa, governos podem abusar do poder de vigilância.
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.
Trabalho sobre Vigilância global na internet.
Turma: 431
Colégio: São Judas Tadeu
Alunos: Thiago Nakada
Eduardo Salles
Fabrício Fernandes
Leonardo Koslowski
Victor Avila Lahiguera
O documento resume as principais atividades do Wikileaks desde sua fundação em 2006, incluindo vazamentos significativos de documentos confidenciais dos governos dos EUA e de outros países. Também descreve as reações negativas de alguns políticos americanos e a perseguição sofrida por Julian Assange. Por fim, levanta debates sobre privacidade versus transparência e os limites da liberdade de imprensa.
Este documento discute os tipos de hackers, incluindo cyberterroristas que fazem mal e "White Hats" que fazem o bem. Também descreve habilidades necessárias para hackers e exemplos históricos de hackers notórios.
A internet surgiu de pesquisas militares dos EUA na Guerra Fria para compartilhar informações entre bases em caso de ataque. Isso levou à criação da ARPANET em 1960, considerada o embrião da internet. Na década de 1970, universidades passaram a usar a rede, expandindo seu uso. Estudantes contribuíram para tornar a internet aberta e acessível a todos.
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
1. O documento discute a regulamentação do ciberespaço e os desafios postos pelas novas tecnologias para a privacidade e liberdade de expressão.
2. É debatida a necessidade de equilíbrio entre a segurança nacional e o monitoramento na internet com a proteção dos direitos individuais.
3. Diferentes perspectivas são apresentadas sobre a regulamentação do ciberespaço pelos governos e empresas de tecnologia.
Este documento discute segurança em redes de computadores e na internet. Ele descreve riscos como vírus, negação de serviço, fraudes e engenharia social. Também aborda cuidados com redes sem fio e redes sociais, incluindo limitar informações pessoais e usar senhas seguras. Finalmente, fornece dicas para reduzir riscos como educação digital e restrição de acesso a perfis.
O documento discute a vigilância em massa realizada por agências governamentais com o auxílio da tecnologia. Revela que Edward Snowden expôs o programa de espionagem da NSA dos EUA e mostra como ao longo da história governos utilizaram tecnologia para controlar e punir pessoas, como os campos de concentração nazistas. Conclui que sem supervisão da imprensa, governos podem abusar do poder de vigilância.
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.
O documento discute o tema "Manipulação do comportamento do usuário pelo controle de dados na internet", abordando como os algoritmos das redes sociais influenciam os usuários ao filtrar informações de acordo com seus perfis de interesse, levando à perda da liberdade de escolha. Também apresenta soluções como limitar assédios comerciais por meio de leis e educar crianças sobre o uso consciente da tecnologia desde cedo.
O documento resume a história da Internet, como surgiu a partir de pesquisas militares durante a Guerra Fria para permitir a descentralização de informações entre computadores. Explica também como acessar a Internet através de computadores fixos ou portáteis e quais são alguns dos principais serviços e navegadores disponíveis, além de destacar a importância da segurança online.
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do MundoVinícius Moraes
Autor: Luke Harding
Sinopse: A História Secreta do Homem mais procurado do Mundo!
Este livro conta os bastidores das ações de Edward Snowden e dos jornalistas que enfrentaram a pressão dos governos norte-americano e britânico para conseguir um furo histórico.
O que se seguiu foi o mais espetacular vazamento de segredos de Estado de todos os tempos, realizado por um homem extraordinário. Os desdobramentos deste vazamento estremeceram
as relações de líderes políticos de todo o mundo, de Barack Obama ao primeiro ministro britânico David Cameron, passando pelos presidentes da França, da Indonésia, pela
chanceler alemã Angela Merkel, e até mesmo por Dilma Roussef e o alto escalão do governo brasileiro.
Edward Snowden, um jovem gênio da computação trabalhando para a NSA, Agência de Segurança Nacional dos Estados Unidos, alertou o mundo para o modo como a poderosa organização vinha usando as novas tecnologias para ter acesso a informações privadas até mesmo de insuspeitos cidadãos norte-americanos. O mundo da espionagem chama isso de "controle da internet". Outros chamam de morte da privacidade.
O documento discute o conceito de privacidade no contexto digital e os riscos à privacidade na internet, como vazamento de dados e invasão de contas. Também apresenta casos reais de violação de privacidade envolvendo celebridades e o programa de vigilância Prism da NSA.
1. A atividade de inteligência tem origem há cerca de 3.500 anos e é essencial para governos, empresas e indivíduos tomarem boas decisões e se protegerem de ameaças.
2. No Brasil, devido a eventos do passado, criou-se uma visão distorcida sobre inteligência, mas ela é crucial para o sucesso em todos os setores.
3. Com as revoluções tecnológicas, a inteligência se expandiu para o ciberespaço e a internet, exigindo novas habilidades para lidar
O documento propõe a inclusão do direito ao anonimato no Marco Civil da Internet, argumentando que o anonimato é importante para proteger a privacidade e a liberdade de expressão online. A jurisprudência do STF e princípios internacionais de direitos humanos na internet apoiam o direito ao anonimato em certas circunstâncias. Exemplos históricos mostram como o anonimato pode proteger dissidentes de governos autoritários.
A Internet surgiu a partir de pesquisas militares dos EUA e União Soviética durante a Guerra Fria para criar um sistema de comunicação invulnerável a ataques nucleares. A primeira rede de computadores, chamada ARPANET, entrou em funcionamento em 1969 conectando 4 universidades. Atualmente a Internet permite novas formas de interação social através de redes sociais e é uma grande fonte de lazer e entretenimento.
Encontro nacional de História da Mídia 2011 (Paraná)Ana Célia Costa
Resumo do Encontro Nacional de História da Mídia, que foi realizado em abril deste ano, em Guarapuava (Paraná).
Na época, minha participação foi patrocinada pela agência Talk.
Os textos discutem os prós e contras da transparência total na era digital. Enquanto um texto defende que a transparência beneficia a sociedade, outro argumenta que empresas de tecnologia coletam excessivamente dados pessoais sem consentimento, ameaçando a privacidade e a integridade humana. Um poema alerta que a humanidade responde com horror a novas invenções técnicas.
Os textos discutem os prós e contras da transparência total na era digital. Enquanto um texto defende que a transparência beneficia a sociedade, outro argumenta que empresas de tecnologia coletam excessivamente dados pessoais sem consentimento, ameaçando a privacidade e a integridade humana. Um poema alerta que a humanidade responde com horror a novas invenções técnicas.
Tal qual descrito por Patricia Peck, a a proposta deste trabalho é provocar discussão, pois a discussão leva ao descobrimento da verdade, ao entendimento, sendo este um princípio de inteligência. Vamos estudar o que está além da tecnologia, do mundo digital e da informação, visto que o direito é a soma de tudo isto, é a magnífica harmonia entre linguagem e comportamento. A idéia é mostrar nova visão sobre o papel do profissional do Direito na sociedade digital, em que ele deve deixar de ser um burocrata para se tornar um estrategista. Os temas estão estruturados de modo bem objetivo para podermos enxergar melhor esta engenharia do universo jurídico.
Pretendemos mostrar que o direito já não é resultado do pensamento solitário de um jurista, mas sim uma solução pratica de planejamento e estratégia que só pode ser feita em equipe, num contato direto com as próprias demandas e a própria evolução da sociedade. Essa solução deve ser capaz de adaptar-se a transformações cada vez mais rápidas e mudar quanto necessário.
Toda mudança tecnológica é uma mudança social, comportamental, portanto jurídica.
O direito não é e nem deve ser complexo. Deve ser simples e com alto grau de compreensão das relações sócias, esta sim complexa. Quando a sociedade muda, o direito deve mudar
O documento discute o conceito de privacidade no contexto da internet, definindo privacidade como o controle sobre informações pessoais para evitar prejuízos. Apresenta casos reais de violação de privacidade como fotos vazadas de celebridades e programas de vigilância governamental. Conclui que leis protegem a privacidade online, mas usuários devem monitorar conteúdo público e estar preparados para críticas.
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.
O documento discute crimes digitais e como se proteger deles. Resume que devido ao aumento da tecnologia e uso da internet, criminosos encontraram novas formas de ataque digital. Também explica conceitos como segurança da informação, crimes digitais comuns como phishing e ransomware, e casos famosos como Edward Snowden. Por fim, dá dicas de como se proteger e o que fazer ao ser vítima de um crime digital.
O documento descreve as perseguições sofridas pelo autor pelos serviços secretos brasileiros (ABIN) e por religiosos, incluindo difamação, tentativas de homicídio e contaminação criminosa com sífilis. O autor alega que o governo brasileiro, sob Lula, permitiu que cidadãos fossem mortos pela ABIN. Ele também sugere que religiosos usam sua influência para levar seguidores a cometer atos abomináveis contra aqueles que denunciam a corrupção do governo.
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Marcelo Veloso
Artigo que apresenta uma avaliação do Decreto 8.135/2013, o qual instituiu o chamado "e-mail seguro", e suas consequências para a administração pública, principalmente no tocante à segurança das informações do governo brasileiro e às ameaças de ciberespionagem internacionais, publicado nos anais do VII Congresso Consad de Gestão Pública, realizado em Brasília/DF em Mar/2014.
O documento discute o surgimento da internet, crimes e privacidade na internet e comunicação via internet. Ele também aborda exposição de informações pessoais e investigação de crimes nas redes sociais. O texto é dividido em seções tratadas por diferentes componentes do grupo.
A Internet surgiu de pesquisas militares dos EUA durante a Guerra Fria para permitir a troca descentralizada de informações entre bases. Hoje é uma rede global de computadores conectados que permite o acesso e compartilhamento de informações. Apesar de seus benefícios, traz também riscos como acesso a pornografia e violação de privacidade que requerem cuidados de pais e educadores.
O documento apresenta 5 textos sobre o programa de espionagem dos Estados Unidos revelado por Edward Snowden. Os textos discutem as reações de políticos como John Kerry, Dilma Rousseff e Angela Merkel às revelações de espionagem, e analisam as justificativas do governo americano para o programa. Um dos textos argumenta que a espionagem entre países é inevitável para a obtenção de informações estratégicas, apesar das críticas sobre a violação de direitos.
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...Eró Cunha
XIV Concurso de Desenhos Afro/24
TEMA: Racismo Ambiental e Direitos Humanos
PARTICIPANTES/PÚBLICO: Estudantes regularmente matriculados em escolas públicas estaduais, municipais, IEMA e IFMA (Ensino Fundamental, Médio e EJA).
CATEGORIAS: O Concurso de Desenhos Afro acontecerá em 4 categorias:
- CATEGORIA I: Ensino Fundamental I (4º e 5º ano)
- CATEGORIA II: Ensino Fundamental II (do 6º ao 9º ano)
- CATEGORIA III: Ensino Médio (1º, 2º e 3º séries)
- CATEGORIA IV: Estudantes com Deficiência (do Ensino Fundamental e Médio)
Realização: Unidade Regional de Educação de Imperatriz/MA (UREI), através da Coordenação da Educação da Igualdade Racial de Imperatriz (CEIRI) e parceiros
OBJETIVO:
- Realizar a 14ª edição do Concurso e Exposição de Desenhos Afro/24, produzidos por estudantes de escolas públicas de Imperatriz e região tocantina. Os trabalhos deverão ser produzidos a partir de estudo, pesquisas e produção, sob orientação da equipe docente das escolas. As obras devem retratar de forma crítica, criativa e positivada a população negra e os povos originários.
- Intensificar o trabalho com as Leis 10.639/2003 e 11.645/2008, buscando, através das artes visuais, a concretização das práticas pedagógicas antirracistas.
- Instigar o reconhecimento da história, ciência, tecnologia, personalidades e cultura, ressaltando a presença e contribuição da população negra e indígena na reafirmação dos Direitos Humanos, conservação e preservação do Meio Ambiente.
Imperatriz/MA, 15 de fevereiro de 2024.
Produtora Executiva e Coordenadora Geral: Eronilde dos Santos Cunha (Eró Cunha)
Mais conteúdo relacionado
Semelhante a Segurança e Privacidade nas Tecnologias de Informação
O documento discute o tema "Manipulação do comportamento do usuário pelo controle de dados na internet", abordando como os algoritmos das redes sociais influenciam os usuários ao filtrar informações de acordo com seus perfis de interesse, levando à perda da liberdade de escolha. Também apresenta soluções como limitar assédios comerciais por meio de leis e educar crianças sobre o uso consciente da tecnologia desde cedo.
O documento resume a história da Internet, como surgiu a partir de pesquisas militares durante a Guerra Fria para permitir a descentralização de informações entre computadores. Explica também como acessar a Internet através de computadores fixos ou portáteis e quais são alguns dos principais serviços e navegadores disponíveis, além de destacar a importância da segurança online.
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do MundoVinícius Moraes
Autor: Luke Harding
Sinopse: A História Secreta do Homem mais procurado do Mundo!
Este livro conta os bastidores das ações de Edward Snowden e dos jornalistas que enfrentaram a pressão dos governos norte-americano e britânico para conseguir um furo histórico.
O que se seguiu foi o mais espetacular vazamento de segredos de Estado de todos os tempos, realizado por um homem extraordinário. Os desdobramentos deste vazamento estremeceram
as relações de líderes políticos de todo o mundo, de Barack Obama ao primeiro ministro britânico David Cameron, passando pelos presidentes da França, da Indonésia, pela
chanceler alemã Angela Merkel, e até mesmo por Dilma Roussef e o alto escalão do governo brasileiro.
Edward Snowden, um jovem gênio da computação trabalhando para a NSA, Agência de Segurança Nacional dos Estados Unidos, alertou o mundo para o modo como a poderosa organização vinha usando as novas tecnologias para ter acesso a informações privadas até mesmo de insuspeitos cidadãos norte-americanos. O mundo da espionagem chama isso de "controle da internet". Outros chamam de morte da privacidade.
O documento discute o conceito de privacidade no contexto digital e os riscos à privacidade na internet, como vazamento de dados e invasão de contas. Também apresenta casos reais de violação de privacidade envolvendo celebridades e o programa de vigilância Prism da NSA.
1. A atividade de inteligência tem origem há cerca de 3.500 anos e é essencial para governos, empresas e indivíduos tomarem boas decisões e se protegerem de ameaças.
2. No Brasil, devido a eventos do passado, criou-se uma visão distorcida sobre inteligência, mas ela é crucial para o sucesso em todos os setores.
3. Com as revoluções tecnológicas, a inteligência se expandiu para o ciberespaço e a internet, exigindo novas habilidades para lidar
O documento propõe a inclusão do direito ao anonimato no Marco Civil da Internet, argumentando que o anonimato é importante para proteger a privacidade e a liberdade de expressão online. A jurisprudência do STF e princípios internacionais de direitos humanos na internet apoiam o direito ao anonimato em certas circunstâncias. Exemplos históricos mostram como o anonimato pode proteger dissidentes de governos autoritários.
A Internet surgiu a partir de pesquisas militares dos EUA e União Soviética durante a Guerra Fria para criar um sistema de comunicação invulnerável a ataques nucleares. A primeira rede de computadores, chamada ARPANET, entrou em funcionamento em 1969 conectando 4 universidades. Atualmente a Internet permite novas formas de interação social através de redes sociais e é uma grande fonte de lazer e entretenimento.
Encontro nacional de História da Mídia 2011 (Paraná)Ana Célia Costa
Resumo do Encontro Nacional de História da Mídia, que foi realizado em abril deste ano, em Guarapuava (Paraná).
Na época, minha participação foi patrocinada pela agência Talk.
Os textos discutem os prós e contras da transparência total na era digital. Enquanto um texto defende que a transparência beneficia a sociedade, outro argumenta que empresas de tecnologia coletam excessivamente dados pessoais sem consentimento, ameaçando a privacidade e a integridade humana. Um poema alerta que a humanidade responde com horror a novas invenções técnicas.
Os textos discutem os prós e contras da transparência total na era digital. Enquanto um texto defende que a transparência beneficia a sociedade, outro argumenta que empresas de tecnologia coletam excessivamente dados pessoais sem consentimento, ameaçando a privacidade e a integridade humana. Um poema alerta que a humanidade responde com horror a novas invenções técnicas.
Tal qual descrito por Patricia Peck, a a proposta deste trabalho é provocar discussão, pois a discussão leva ao descobrimento da verdade, ao entendimento, sendo este um princípio de inteligência. Vamos estudar o que está além da tecnologia, do mundo digital e da informação, visto que o direito é a soma de tudo isto, é a magnífica harmonia entre linguagem e comportamento. A idéia é mostrar nova visão sobre o papel do profissional do Direito na sociedade digital, em que ele deve deixar de ser um burocrata para se tornar um estrategista. Os temas estão estruturados de modo bem objetivo para podermos enxergar melhor esta engenharia do universo jurídico.
Pretendemos mostrar que o direito já não é resultado do pensamento solitário de um jurista, mas sim uma solução pratica de planejamento e estratégia que só pode ser feita em equipe, num contato direto com as próprias demandas e a própria evolução da sociedade. Essa solução deve ser capaz de adaptar-se a transformações cada vez mais rápidas e mudar quanto necessário.
Toda mudança tecnológica é uma mudança social, comportamental, portanto jurídica.
O direito não é e nem deve ser complexo. Deve ser simples e com alto grau de compreensão das relações sócias, esta sim complexa. Quando a sociedade muda, o direito deve mudar
O documento discute o conceito de privacidade no contexto da internet, definindo privacidade como o controle sobre informações pessoais para evitar prejuízos. Apresenta casos reais de violação de privacidade como fotos vazadas de celebridades e programas de vigilância governamental. Conclui que leis protegem a privacidade online, mas usuários devem monitorar conteúdo público e estar preparados para críticas.
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.
O documento discute crimes digitais e como se proteger deles. Resume que devido ao aumento da tecnologia e uso da internet, criminosos encontraram novas formas de ataque digital. Também explica conceitos como segurança da informação, crimes digitais comuns como phishing e ransomware, e casos famosos como Edward Snowden. Por fim, dá dicas de como se proteger e o que fazer ao ser vítima de um crime digital.
O documento descreve as perseguições sofridas pelo autor pelos serviços secretos brasileiros (ABIN) e por religiosos, incluindo difamação, tentativas de homicídio e contaminação criminosa com sífilis. O autor alega que o governo brasileiro, sob Lula, permitiu que cidadãos fossem mortos pela ABIN. Ele também sugere que religiosos usam sua influência para levar seguidores a cometer atos abomináveis contra aqueles que denunciam a corrupção do governo.
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Marcelo Veloso
Artigo que apresenta uma avaliação do Decreto 8.135/2013, o qual instituiu o chamado "e-mail seguro", e suas consequências para a administração pública, principalmente no tocante à segurança das informações do governo brasileiro e às ameaças de ciberespionagem internacionais, publicado nos anais do VII Congresso Consad de Gestão Pública, realizado em Brasília/DF em Mar/2014.
O documento discute o surgimento da internet, crimes e privacidade na internet e comunicação via internet. Ele também aborda exposição de informações pessoais e investigação de crimes nas redes sociais. O texto é dividido em seções tratadas por diferentes componentes do grupo.
A Internet surgiu de pesquisas militares dos EUA durante a Guerra Fria para permitir a troca descentralizada de informações entre bases. Hoje é uma rede global de computadores conectados que permite o acesso e compartilhamento de informações. Apesar de seus benefícios, traz também riscos como acesso a pornografia e violação de privacidade que requerem cuidados de pais e educadores.
O documento apresenta 5 textos sobre o programa de espionagem dos Estados Unidos revelado por Edward Snowden. Os textos discutem as reações de políticos como John Kerry, Dilma Rousseff e Angela Merkel às revelações de espionagem, e analisam as justificativas do governo americano para o programa. Um dos textos argumenta que a espionagem entre países é inevitável para a obtenção de informações estratégicas, apesar das críticas sobre a violação de direitos.
Semelhante a Segurança e Privacidade nas Tecnologias de Informação (20)
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...Eró Cunha
XIV Concurso de Desenhos Afro/24
TEMA: Racismo Ambiental e Direitos Humanos
PARTICIPANTES/PÚBLICO: Estudantes regularmente matriculados em escolas públicas estaduais, municipais, IEMA e IFMA (Ensino Fundamental, Médio e EJA).
CATEGORIAS: O Concurso de Desenhos Afro acontecerá em 4 categorias:
- CATEGORIA I: Ensino Fundamental I (4º e 5º ano)
- CATEGORIA II: Ensino Fundamental II (do 6º ao 9º ano)
- CATEGORIA III: Ensino Médio (1º, 2º e 3º séries)
- CATEGORIA IV: Estudantes com Deficiência (do Ensino Fundamental e Médio)
Realização: Unidade Regional de Educação de Imperatriz/MA (UREI), através da Coordenação da Educação da Igualdade Racial de Imperatriz (CEIRI) e parceiros
OBJETIVO:
- Realizar a 14ª edição do Concurso e Exposição de Desenhos Afro/24, produzidos por estudantes de escolas públicas de Imperatriz e região tocantina. Os trabalhos deverão ser produzidos a partir de estudo, pesquisas e produção, sob orientação da equipe docente das escolas. As obras devem retratar de forma crítica, criativa e positivada a população negra e os povos originários.
- Intensificar o trabalho com as Leis 10.639/2003 e 11.645/2008, buscando, através das artes visuais, a concretização das práticas pedagógicas antirracistas.
- Instigar o reconhecimento da história, ciência, tecnologia, personalidades e cultura, ressaltando a presença e contribuição da população negra e indígena na reafirmação dos Direitos Humanos, conservação e preservação do Meio Ambiente.
Imperatriz/MA, 15 de fevereiro de 2024.
Produtora Executiva e Coordenadora Geral: Eronilde dos Santos Cunha (Eró Cunha)
Atividade letra da música - Espalhe Amor, Anavitória.Mary Alvarenga
A música 'Espalhe Amor', interpretada pela cantora Anavitória é uma celebração do amor e de sua capacidade de transformar e conectar as pessoas. A letra sugere uma reflexão sobre como o amor, quando verdadeiramente compartilhado, pode ultrapassar barreiras alcançando outros corações e provocando mudanças positivas.
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoMateusTavares54
Quer aprender inglês e espanhol de um jeito divertido? Aqui você encontra atividades legais para imprimir e usar. É só imprimir e começar a brincar enquanto aprende!
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
Segurança e Privacidade nas Tecnologias de Informação
1. Escola Secundária de Alves Redol
Segurança e
Privacidade nas
Tecnologias de
Informação
Nome: Luís Costa
Ano: 11º
Turma: D
Número: 14
Disciplina: Filosofia
Professor: Jorge Lemos
1
2. Índice
Introdução ..................................................................................................................................... 3
Segurança e Privacidade nas Tecnologias de Informação ............................................................ 4
Segurança e Privacidade fora das TIC ....................................................................................... 4
A privacidade e o Estado ........................................................................................................... 4
A privacidade e segurança na Web 2.0 ..................................................................................... 7
Conclusão ...................................................................................................................................... 9
Bibliografia .................................................................................................................................. 10
2
3. Introdução
O tema de que vou falar é “A Segurança e Privacidade nas Tecnologias de
Informação”.
A tese que vou defender é que o desenvolvimento das novas tecnologias de
informação tem aumentado a insegurança e a falta de privacidade dos seus utilizadores.
Pretendo mostrar como o desenvolvimento tecnológico tem potenciado a insegurança e
a diminuição da privacidade das pessoas, quer de forma consentida ou não.
Irei começar por mostrar como é preservada (ou não) a privacidade e segurança
das pessoas fora das TIC (tecnologias de informação e comunicação); a seguir mostrarei
o que o Estado faz para preservar a privacidade das pessoas e quando e porque motivos,
ele próprio a quebra; e por fim como é que a nova era das redes sociais e os vírus
informáticos têm-nos tirado privacidade.
3
4. Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade fora das TIC
O ser humano sempre foi um ser curioso, aliás isso foi o que contribuiu para a
nossa evolução, sempre quisemos saber mais sobre tudo, incluindo sobre a vida dos
outros. Até ao século XVIII, a informação andava muito lentamente. Mas com a
Revolução Industrial, tudo mudou.
Aliás, antes nem havia uma distinção clara entre vida pública e vida privada,
porém, nos dias de hoje, ela não só existe, como é marcada por uma legislação voltada
para a protecção da vida privada.
Mas mesmo gozando alguns direitos na sua esfera privada, o indivíduo continua
a ter os mesmos deveres que tem na esfera pública, aos que se acrescentam os direitos
gerados pela protecção da privacidade, como por exemplo: é considerada invasão de
privacidade se a polícia entrar na casa de uma pessoa sem um mandato, uma garantia
contra possíveis abusos por parte das autoridades.
Oliver Wendel Holmes Jr., ex-ministro do Supremo Tribunal dos Estados
Unidos disse: ”O direito de eu movimentar o meu punho acaba onde começa o seu
queixo”, por outras palavras, a sua privacidade/segurança acaba onde começa a minha.
A privacidade e o Estado
Como já se pôde observar, existe legislação para proteger a privacidade das
pessoas. O Estado tem o dever de proteger os seus cidadãos das invasões de
privacidade. Mas, o que fazer quando o próprio Estado é o invasor?
Desde os ataques terroristas de 2001 aos Estados Unidos, que a privacidade tem
sido posta em causa. O presidente Bush criou uma lei que se chama “Patriot Act” e
entre as medidas impostas por esta lei estão a invasão de lares, a espionagem de
cidadãos e a interrogação e torturas de possíveis suspeitos de espionagem e terrorismo,
sem direito a defesa ou julgamento. Ou seja, todas as liberdades civis foram retiradas
com esta lei e muitos historiadores consideram esta lei como um passo para a instituição
da Lei Marcial.
4
5. Mas o 11 de Setembro pode ser considerada uma desculpa dada pelos Estados
para poderem violar “à vontade” a privacidade dos seus cidadãos, até porque a invasão à
privacidade usando novas tecnologias começou na Guerra Fria.
Na década de 60, foi criado um projecto secreto chamado Echelon e,
supostamente, foi criada com a intenção de vigiar as comunicações militares e
diplomáticas da União Soviética. Ainda hoje não existem explicações oficiais para a
função que este projecto desempenha, apenas se sabem algumas coisas. Alguns
estudiosos da área afirmam que serve para interceptar as comunicações mundiais e é
encabeçado pela NSA (Agência de Segurança Nacional dos EUA), com colaboração de
agências governamentais de outros países (nomeadamente Reino Unido, Canadá,
Austrália e Nova Zelândia), para as analisar, com o fim de procurar mensagens que
representam ameaças à segurança mundial.
Na década de 70, foram construídas várias estações para rastrear as mensagens
enviadas da Terra para satélites. Foram também enviados satélites de observação para o
Espaço. A maior base electrónica de espionagem do mundo é a Field Station F83,
localizada no norte do Reino Unido. Existem várias bases espalhadas que pelo mundo
têm poderosos computadores responsáveis por analisar as milhões de mensagens, à
procura de conteúdo que ponha em risco a segurança mundial.
O Projecto Echelon tem, alegadamente, sido utilizado para espionagem
industrial em prol das empresas e interesses americanos.
Muito recentemente, o Presidente Obama criou um cibercomando para proteger
os Estados Unidos de ataques de redes informáticas inimigas. Prevê-se que, grande
parte do trabalho deste novo comando, seja feito pela NSA, que tem vigiado o perímetro
americano, das chamadas e correio electrónico. Existe um grande problema, legalmente,
as forças de segurança norte-americanas não podem espiar as redes existentes nos
Estados Unidos, nem redes de países que sejam alvos dos Estados Unidos. O problema
é que muitos ataques provêm destes sítios, o que está a provocar um grande dilema ao
presidente, ou protege a privacidade dos seus cidadãos ou sacrifica-a a bem da
segurança do país.
5
6. A nível nacional, hoje em dia somos bombardeados com notícias de casos
polémicos que estão na justiça, a maior parte deles envolvendo escutas feitas pelas
autoridades aos envolvidos.
Existe algo a que se chama segredo de justiça, que retém a privacidade dos
envolvidos. Com a quebra do segredo de justiça, existe uma invasão de privacidade. Eu
penso que os jornais deviam ser proibidos de divulgar material em segredo de justiça,
pois apenas estão a atrasar e dificultar os processos em tribunal.
Existe também outro problema, eles podem manipular o público levando-o a
pensar uma coisa, pois mostram material verdadeiro, mas apenas excertos manipulando-
o, tentando incriminar a pessoa envolvida em praça pública. Aliás, nos dias de hoje é-se
culpado até que se prove o contrário.
A procura desenfreada de informação e a negligência dos média pode destruir
uma vida. Em Julho de 2009, durante as manifestações no Irão, uma jovem foi
assassinada por um sniper do Governo Iraniano. A morte é filmada pelo telemóvel de
um manifestante e num instante está no Youtube e, por fim, nos telejornais.
Os média precisam de saber quem é esta rapariga. Sabem que se chama Neda,
rapidamente chegam ao apelido Soltan e que era uma estudante universitária.
Inicia-se uma busca desenfreada no Facebook. Descobrem um perfil de uma
jovem iraniana que se chama Neda. Nunca se saberá quem foi responsável pelo engano,
mas quem procurou por Neda Soltan, a estudante morta, encontrou uma Neda Soltani,
professora.
A pessoa copia a foto da professora e distribui-a afirmando que é a estudante
assassinada. A imagem espalha-se pela internet. Ávidas de informação, as grandes
cadeias televisivas divulgam a foto dizendo que aquela é Neda Soltan.
A Neda Soltani, professora na Universidade Islâmica Azad, estava bem e viva.
Tinha uma carreira. De um dia para o outro tudo acaba. O seu rosto passa a ser “o anjo
do Irão”, empunhado pelos manifestantes em t-shirts e altares.
Desesperada, escreve à Voice of America, canal americano destinado ao
estrangeiro. Explica-lhes que se trata de um erro e envia-lhes outra foto sua, para
provar.
6
7. A Voice of America, em vez de repor a verdade, divulga-a como uma nova foto
da estudante morta. Rapidamente a foto espalha-se por todo o mundo.
Verdadeiramente assustada, Neda apaga a sua foto no Facebook. Isto é interpretado
como manobra de censura do regime e voltam a espalhar a foto por todo o lado. Nem
quando os pais da verdadeira Neda disponibilizam fotos da filha este processo se
inverte, por azar são bastante parecidas.
As autoridades iranianas decidem então aproveitar a confusão das fotos e usá-la
como arma contra a oposição, tentando demonstrar que os manifestantes estão a ser
manipulados pelo Ocidente.
Neda Soltani, em pânico, foge do país, sem se despedir dos pais e gasta todas as
suas economias a pagar aos homens que a ajudam a sair clandestinamente do país.
Vive agora na Alemanha, num quarto de uma pensão, recebe € 180 por mês do
Estado alemão e tem medo que a família possa sofrer represálias.
A privacidade e segurança na Web 2.0
O caso da Neda é um exemplo de como a internet nos tem tirado privacidade, apesar de
ser de forma consentida. Na verdade, nós não temos bem a noção de que, ao expor a nossa vida
privada, estamos, possivelmente, a prejudicar-nos no futuro.
Actualmente, existem muitas ferramentas que permitem que nós partilhemos o que
fazemos. Facebook, Twitter, Youtube, Blogger, … A lista é interminável. Aliás, recentemente
surgiu um site, chamado Blippy, cujo objectivo é partilhar as compras feitas através de cartões
de crédito e débito.
Mark Zuckerberg, fundador do Facebook, disse em Janeiro que “ terminou a era da
privacidade. As pessoas estão mais confortáveis, não só com a partilha de mais informação e de
outros tipos mas também mais abertamente e para mais utilizadores. Essa norma social é algo
que evoluiu ao longo do tempo”. Ele prestou estas declarações quando o Facebook mudou as
regras da privacidade, sendo mais fácil percebê-las e alterá-las, mas com um senão: as
definições recomendadas, são mais abertas que anteriormente.
As declarações foram muito criticadas e, no mesmo dia, foi publicada uma entrevista
com uma alegada funcionária do Facebook, que falou em anonimato, que afirmava que a
empresa guarda tudo o que o utilizador faz no site, mesmo o que este apaga, como as fotos, por
7
8. exemplo. Ela também revelou, que até há pouco tempo havia uma palavra-passe mestra que
permitia aceder a todas as contas do Facebook, palavra-passe essa já desactivada.
Mas, apesar de tudo, hoje o Facebook é o site mais visitado do mundo, com mais de 400
milhões de utilizadores, e Mark tem razão numa coisa, as pessoas que realmente querem que a
sua vida seja privada não publicam tudo o que fazem no Facebook. Se eles fazem parte de redes
de partilha, é porque querem que a sua vida seja partilhada.
Outra empresa que é acusada constantemente de violar a privacidade dos seus
utilizadores é a Google. Desde guardar durante dezoito meses o que cada pessoa pesquisa, a
tirar fotos às nossas portas de casa, a Google já teve processos em tribunal por tudo.
Eric Schmidt, presidente da Google, justificou o comportamento da empresa afirmando:
“se tu queres que ninguém saiba sobre alguma coisa, talvez tu nem a devesses fazer”. Apesar de
isto à primeira vista parecer verdadeiro, podemos ver que não passa de uma falácia da
circularidade.
E porque é que a Google quer saber tanto sobre nós? Porque ela é uma agência
publicitária (97% do seu lucro vem da publicidade) e assim pode saber os gostos das pessoas.
Outra ferramenta muito utilizada é o Twitter, que se tornou um fenómeno global durante
2009, hoje é utilizado para a partilha de informação de forma rápida.
Recentemente foi criado um site chamado “PleaseRobMe” (Por Favor Roube-me). O
que este site faz é emitir alertas quando um utilizador do Twitter não está em casa.
A tecnologia era simples: bastava cruzar os dados publicados em serviços como o
Foursquare, Brightkite ou Google Buzz com a informação de "presença", actualizada por
membros do Twitter zelosos que informavam amigos e conhecidos quando iam ao café, ou se
dirigiam ao trabalho, e não estavam em casa.
Este site foi criado com o objectivo de alertar as pessoas que mostram muitos dados
pessoais e que, por exemplo neste caso, essa partilha de informação da sua localização, permitia
aos ladrões saber se uma pessoa estava em casa ou não.
Os vírus informáticos também podem pôr a nossa privacidade em causa, pois podem
permitir a entrada de hackers no nosso computador e que tudo o que tenhamos lá seja visto pelo
atacante.
Definitivamente a Era da Privacidade terminou.
8
9. Conclusão
Hoje em dia não podemos estar seguros de que não estamos a ser espiados, de
que a nossa privacidade está segura.
Acredito que a minha tese é forte, tem bons argumentos.
9