SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Escola Secundária de Alves Redol




               Segurança e
           Privacidade nas
           Tecnologias de
                Informação
Nome: Luís Costa

Ano: 11º

Turma: D

Número: 14

Disciplina: Filosofia

Professor: Jorge Lemos


                                                     1
Índice
Introdução ..................................................................................................................................... 3
Segurança e Privacidade nas Tecnologias de Informação ............................................................ 4
   Segurança e Privacidade fora das TIC ....................................................................................... 4
   A privacidade e o Estado ........................................................................................................... 4
   A privacidade e segurança na Web 2.0 ..................................................................................... 7
Conclusão ...................................................................................................................................... 9
Bibliografia .................................................................................................................................. 10




                                                                                                                                                2
Introdução

       O tema de que vou falar é “A Segurança e Privacidade nas Tecnologias de
Informação”.

       A tese que vou defender é que o desenvolvimento das novas tecnologias de
informação tem aumentado a insegurança e a falta de privacidade dos seus utilizadores.
Pretendo mostrar como o desenvolvimento tecnológico tem potenciado a insegurança e
a diminuição da privacidade das pessoas, quer de forma consentida ou não.

       Irei começar por mostrar como é preservada (ou não) a privacidade e segurança
das pessoas fora das TIC (tecnologias de informação e comunicação); a seguir mostrarei
o que o Estado faz para preservar a privacidade das pessoas e quando e porque motivos,
ele próprio a quebra; e por fim como é que a nova era das redes sociais e os vírus
informáticos têm-nos tirado privacidade.




                                                                                    3
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade fora das TIC

       O ser humano sempre foi um ser curioso, aliás isso foi o que contribuiu para a
nossa evolução, sempre quisemos saber mais sobre tudo, incluindo sobre a vida dos
outros. Até ao século XVIII, a informação andava muito lentamente. Mas com a
Revolução Industrial, tudo mudou.

       Aliás, antes nem havia uma distinção clara entre vida pública e vida privada,
porém, nos dias de hoje, ela não só existe, como é marcada por uma legislação voltada
para a protecção da vida privada.

       Mas mesmo gozando alguns direitos na sua esfera privada, o indivíduo continua
a ter os mesmos deveres que tem na esfera pública, aos que se acrescentam os direitos
gerados pela protecção da privacidade, como por exemplo: é considerada invasão de
privacidade se a polícia entrar na casa de uma pessoa sem um mandato, uma garantia
contra possíveis abusos por parte das autoridades.

       Oliver Wendel Holmes Jr., ex-ministro do Supremo Tribunal dos Estados
Unidos disse: ”O direito de eu movimentar o meu punho acaba onde começa o seu
queixo”, por outras palavras, a sua privacidade/segurança acaba onde começa a minha.

A privacidade e o Estado

       Como já se pôde observar, existe legislação para proteger a privacidade das
pessoas. O Estado tem o dever de proteger os seus cidadãos das invasões de
privacidade. Mas, o que fazer quando o próprio Estado é o invasor?

       Desde os ataques terroristas de 2001 aos Estados Unidos, que a privacidade tem
sido posta em causa. O presidente Bush criou uma lei que se chama “Patriot Act” e
entre as medidas impostas por esta lei estão a invasão de lares, a espionagem de
cidadãos e a interrogação e torturas de possíveis suspeitos de espionagem e terrorismo,
sem direito a defesa ou julgamento. Ou seja, todas as liberdades civis foram retiradas
com esta lei e muitos historiadores consideram esta lei como um passo para a instituição
da Lei Marcial.


                                                                                       4
Mas o 11 de Setembro pode ser considerada uma desculpa dada pelos Estados
para poderem violar “à vontade” a privacidade dos seus cidadãos, até porque a invasão à
privacidade usando novas tecnologias começou na Guerra Fria.

       Na década de 60, foi criado um projecto secreto chamado Echelon e,
supostamente, foi criada com a intenção de vigiar as comunicações militares e
diplomáticas da União Soviética. Ainda hoje não existem explicações oficiais para a
função que este projecto desempenha, apenas se sabem algumas coisas. Alguns
estudiosos da área afirmam que serve para interceptar as comunicações mundiais e é
encabeçado pela NSA (Agência de Segurança Nacional dos EUA), com colaboração de
agências governamentais de outros países (nomeadamente Reino Unido, Canadá,
Austrália e Nova Zelândia), para as analisar, com o fim de procurar mensagens que
representam ameaças à segurança mundial.

       Na década de 70, foram construídas várias estações para rastrear as mensagens
enviadas da Terra para satélites. Foram também enviados satélites de observação para o
Espaço. A maior base electrónica de espionagem do mundo é a Field Station F83,
localizada no norte do Reino Unido. Existem várias bases espalhadas que pelo mundo
têm poderosos computadores responsáveis por analisar as milhões de mensagens, à
procura de conteúdo que ponha em risco a segurança mundial.

       O Projecto Echelon tem, alegadamente, sido utilizado para espionagem
industrial em prol das empresas e interesses americanos.

       Muito recentemente, o Presidente Obama criou um cibercomando para proteger
os Estados Unidos de ataques de redes informáticas inimigas. Prevê-se que, grande
parte do trabalho deste novo comando, seja feito pela NSA, que tem vigiado o perímetro
americano, das chamadas e correio electrónico. Existe um grande problema, legalmente,
as forças de segurança norte-americanas não podem espiar as redes existentes nos
Estados Unidos, nem redes de países que sejam alvos dos Estados Unidos. O problema
é que muitos ataques provêm destes sítios, o que está a provocar um grande dilema ao
presidente, ou protege a privacidade dos seus cidadãos ou sacrifica-a a bem da
segurança do país.




                                                                                     5
A nível nacional, hoje em dia somos bombardeados com notícias de casos
polémicos que estão na justiça, a maior parte deles envolvendo escutas feitas pelas
autoridades aos envolvidos.

          Existe algo a que se chama segredo de justiça, que retém a privacidade dos
envolvidos. Com a quebra do segredo de justiça, existe uma invasão de privacidade. Eu
penso que os jornais deviam ser proibidos de divulgar material em segredo de justiça,
pois apenas estão a atrasar e dificultar os processos em tribunal.

          Existe também outro problema, eles podem manipular o público levando-o a
pensar uma coisa, pois mostram material verdadeiro, mas apenas excertos manipulando-
o, tentando incriminar a pessoa envolvida em praça pública. Aliás, nos dias de hoje é-se
culpado até que se prove o contrário.

          A procura desenfreada de informação e a negligência dos média pode destruir
uma vida. Em Julho de 2009, durante as manifestações no Irão, uma jovem foi
assassinada por um sniper do Governo Iraniano. A morte é filmada pelo telemóvel de
um manifestante e num instante está no Youtube e, por fim, nos telejornais.

          Os média precisam de saber quem é esta rapariga. Sabem que se chama Neda,
rapidamente chegam ao apelido Soltan e que era uma estudante universitária.

          Inicia-se uma busca desenfreada no Facebook. Descobrem um perfil de uma
jovem iraniana que se chama Neda. Nunca se saberá quem foi responsável pelo engano,
mas quem procurou por Neda Soltan, a estudante morta, encontrou uma Neda Soltani,
professora.

          A pessoa copia a foto da professora e distribui-a afirmando que é a estudante
assassinada. A imagem espalha-se pela internet. Ávidas de informação, as grandes
cadeias televisivas divulgam a foto dizendo que aquela é Neda Soltan.

          A Neda Soltani, professora na Universidade Islâmica Azad, estava bem e viva.
Tinha uma carreira. De um dia para o outro tudo acaba. O seu rosto passa a ser “o anjo
do Irão”, empunhado pelos manifestantes em t-shirts e altares.

          Desesperada, escreve à Voice of America, canal americano destinado ao
estrangeiro. Explica-lhes que se trata de um erro e envia-lhes outra foto sua, para
provar.

                                                                                      6
A Voice of America, em vez de repor a verdade, divulga-a como uma nova foto
da estudante morta. Rapidamente a foto espalha-se por todo o mundo.

Verdadeiramente assustada, Neda apaga a sua foto no Facebook. Isto é interpretado
como manobra de censura do regime e voltam a espalhar a foto por todo o lado. Nem
quando os pais da verdadeira Neda disponibilizam fotos da filha este processo se
inverte, por azar são bastante parecidas.

        As autoridades iranianas decidem então aproveitar a confusão das fotos e usá-la
como arma contra a oposição, tentando demonstrar que os manifestantes estão a ser
manipulados pelo Ocidente.

        Neda Soltani, em pânico, foge do país, sem se despedir dos pais e gasta todas as
suas economias a pagar aos homens que a ajudam a sair clandestinamente do país.

        Vive agora na Alemanha, num quarto de uma pensão, recebe € 180 por mês do
Estado alemão e tem medo que a família possa sofrer represálias.

A privacidade e segurança na Web 2.0

        O caso da Neda é um exemplo de como a internet nos tem tirado privacidade, apesar de
ser de forma consentida. Na verdade, nós não temos bem a noção de que, ao expor a nossa vida
privada, estamos, possivelmente, a prejudicar-nos no futuro.

        Actualmente, existem muitas ferramentas que permitem que nós partilhemos o que
fazemos. Facebook, Twitter, Youtube, Blogger, … A lista é interminável. Aliás, recentemente
surgiu um site, chamado Blippy, cujo objectivo é partilhar as compras feitas através de cartões
de crédito e débito.

        Mark Zuckerberg, fundador do Facebook, disse em Janeiro que “ terminou a era da
privacidade. As pessoas estão mais confortáveis, não só com a partilha de mais informação e de
outros tipos mas também mais abertamente e para mais utilizadores. Essa norma social é algo
que evoluiu ao longo do tempo”. Ele prestou estas declarações quando o Facebook mudou as
regras da privacidade, sendo mais fácil percebê-las e alterá-las, mas com um senão: as
definições recomendadas, são mais abertas que anteriormente.

        As declarações foram muito criticadas e, no mesmo dia, foi publicada uma entrevista
com uma alegada funcionária do Facebook, que falou em anonimato, que afirmava que a
empresa guarda tudo o que o utilizador faz no site, mesmo o que este apaga, como as fotos, por


                                                                                             7
exemplo. Ela também revelou, que até há pouco tempo havia uma palavra-passe mestra que
permitia aceder a todas as contas do Facebook, palavra-passe essa já desactivada.

        Mas, apesar de tudo, hoje o Facebook é o site mais visitado do mundo, com mais de 400
milhões de utilizadores, e Mark tem razão numa coisa, as pessoas que realmente querem que a
sua vida seja privada não publicam tudo o que fazem no Facebook. Se eles fazem parte de redes
de partilha, é porque querem que a sua vida seja partilhada.

        Outra empresa que é acusada constantemente de violar a privacidade dos seus
utilizadores é a Google. Desde guardar durante dezoito meses o que cada pessoa pesquisa, a
tirar fotos às nossas portas de casa, a Google já teve processos em tribunal por tudo.

        Eric Schmidt, presidente da Google, justificou o comportamento da empresa afirmando:
“se tu queres que ninguém saiba sobre alguma coisa, talvez tu nem a devesses fazer”. Apesar de
isto à primeira vista parecer verdadeiro, podemos ver que não passa de uma falácia da
circularidade.

        E porque é que a Google quer saber tanto sobre nós? Porque ela é uma agência
publicitária (97% do seu lucro vem da publicidade) e assim pode saber os gostos das pessoas.

        Outra ferramenta muito utilizada é o Twitter, que se tornou um fenómeno global durante
2009, hoje é utilizado para a partilha de informação de forma rápida.

        Recentemente foi criado um site chamado “PleaseRobMe” (Por Favor Roube-me). O
que este site faz é emitir alertas quando um utilizador do Twitter não está em casa.

        A tecnologia era simples: bastava cruzar os dados publicados em serviços como o
Foursquare, Brightkite ou Google Buzz com a informação de "presença", actualizada por
membros do Twitter zelosos que informavam amigos e conhecidos quando iam ao café, ou se
dirigiam ao trabalho, e não estavam em casa.

        Este site foi criado com o objectivo de alertar as pessoas que mostram muitos dados
pessoais e que, por exemplo neste caso, essa partilha de informação da sua localização, permitia
aos ladrões saber se uma pessoa estava em casa ou não.

        Os vírus informáticos também podem pôr a nossa privacidade em causa, pois podem
permitir a entrada de hackers no nosso computador e que tudo o que tenhamos lá seja visto pelo
atacante.

        Definitivamente a Era da Privacidade terminou.




                                                                                               8
Conclusão


       Hoje em dia não podemos estar seguros de que não estamos a ser espiados, de
que a nossa privacidade está segura.

       Acredito que a minha tese é forte, tem bons argumentos.




                                                                                9
Bibliografia


• http://jusvi.com/artigos/35274
• http://pt.wikipedia.org/wiki/USA_PATRIOT_Act
• http://espectivas.wordpress.com/2007/12/11/os-“servicos-secretos”-e-as-escutas-
   telefonicas/
• http://pt.wikipedia.org/wiki/Echelon
• http://www.ionline.pt/conteudo/9923-ciberguerra-privacidade-pode-ser-vitima-do-
   plano-defesa-online
• http://bitaites.org/pessoal/e-a-puta-da-censura-mano?
• http://economico.sapo.pt/noticias/agentes-da-lei-fora-da-lei_74989.html
• http://meiobit.com/38124/ralo-3-e-cal-fid-ti-4-que-tal-usar-as-op-es-de-privacidade-
   d/
• http://www.ionline.pt/conteudo/46057-privacidade-o-que-pensa-que-google-faz-com-
   os-seus-dados-pessoais
• http://www.ionline.pt/conteudo/42342-facebook-tem-certeza-que-o-seu-perfil-e-
   privado
• http://www.ionline.pt/conteudo/52718-se-esta--procura-emprego-nao-escreva-
   disparates-no-facebook
• http://tek.sapo.pt/noticias/internet/gigantes_da_internet_querem_privacidade_revis
   _1055945.html
• http://meiobit.com/38868/roube-me-por-favor/




                                                                                     10

Más contenido relacionado

Similar a Segurança e Privacidade nas Tecnologias de Informação

FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade  FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade
Nei Profes
 
FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade  FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade
Nei Profes
 

Similar a Segurança e Privacidade nas Tecnologias de Informação (20)

eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do Mundo
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do MundoOs Arquivos Snowden: A História Secreta do Homem Mais Procurado do Mundo
Os Arquivos Snowden: A História Secreta do Homem Mais Procurado do Mundo
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Quem precisa de Inteligência?
Quem precisa de Inteligência?Quem precisa de Inteligência?
Quem precisa de Inteligência?
 
Marco civil direito ao anonimato
Marco civil   direito ao anonimatoMarco civil   direito ao anonimato
Marco civil direito ao anonimato
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerrito
 
Encontro nacional de História da Mídia 2011 (Paraná)
Encontro nacional de História da Mídia 2011 (Paraná)Encontro nacional de História da Mídia 2011 (Paraná)
Encontro nacional de História da Mídia 2011 (Paraná)
 
FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade  FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade
 
FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade  FGV 2011 - Redes sociais e privacidade
FGV 2011 - Redes sociais e privacidade
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Internet, memória onipresente direito ao esquecimento versus direito à info...
Internet, memória onipresente   direito ao esquecimento versus direito à info...Internet, memória onipresente   direito ao esquecimento versus direito à info...
Internet, memória onipresente direito ao esquecimento versus direito à info...
 
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedes
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedesO Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedes
O Povo Cego e as Farsas do Poder 3ed - eric campos bastos guedes
 
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Redação: aula 01 - CILP 2014
Redação: aula 01 - CILP 2014Redação: aula 01 - CILP 2014
Redação: aula 01 - CILP 2014
 

Último

ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
No processo de aprendizagem motora, a forma como o indivíduo processa as info...
No processo de aprendizagem motora, a forma como o indivíduo processa as info...No processo de aprendizagem motora, a forma como o indivíduo processa as info...
No processo de aprendizagem motora, a forma como o indivíduo processa as info...
azulassessoria9
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 

Último (20)

GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Missa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdfMissa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdf
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
No processo de aprendizagem motora, a forma como o indivíduo processa as info...
No processo de aprendizagem motora, a forma como o indivíduo processa as info...No processo de aprendizagem motora, a forma como o indivíduo processa as info...
No processo de aprendizagem motora, a forma como o indivíduo processa as info...
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 

Segurança e Privacidade nas Tecnologias de Informação

  • 1. Escola Secundária de Alves Redol Segurança e Privacidade nas Tecnologias de Informação Nome: Luís Costa Ano: 11º Turma: D Número: 14 Disciplina: Filosofia Professor: Jorge Lemos 1
  • 2. Índice Introdução ..................................................................................................................................... 3 Segurança e Privacidade nas Tecnologias de Informação ............................................................ 4 Segurança e Privacidade fora das TIC ....................................................................................... 4 A privacidade e o Estado ........................................................................................................... 4 A privacidade e segurança na Web 2.0 ..................................................................................... 7 Conclusão ...................................................................................................................................... 9 Bibliografia .................................................................................................................................. 10 2
  • 3. Introdução O tema de que vou falar é “A Segurança e Privacidade nas Tecnologias de Informação”. A tese que vou defender é que o desenvolvimento das novas tecnologias de informação tem aumentado a insegurança e a falta de privacidade dos seus utilizadores. Pretendo mostrar como o desenvolvimento tecnológico tem potenciado a insegurança e a diminuição da privacidade das pessoas, quer de forma consentida ou não. Irei começar por mostrar como é preservada (ou não) a privacidade e segurança das pessoas fora das TIC (tecnologias de informação e comunicação); a seguir mostrarei o que o Estado faz para preservar a privacidade das pessoas e quando e porque motivos, ele próprio a quebra; e por fim como é que a nova era das redes sociais e os vírus informáticos têm-nos tirado privacidade. 3
  • 4. Segurança e Privacidade nas Tecnologias de Informação Segurança e Privacidade fora das TIC O ser humano sempre foi um ser curioso, aliás isso foi o que contribuiu para a nossa evolução, sempre quisemos saber mais sobre tudo, incluindo sobre a vida dos outros. Até ao século XVIII, a informação andava muito lentamente. Mas com a Revolução Industrial, tudo mudou. Aliás, antes nem havia uma distinção clara entre vida pública e vida privada, porém, nos dias de hoje, ela não só existe, como é marcada por uma legislação voltada para a protecção da vida privada. Mas mesmo gozando alguns direitos na sua esfera privada, o indivíduo continua a ter os mesmos deveres que tem na esfera pública, aos que se acrescentam os direitos gerados pela protecção da privacidade, como por exemplo: é considerada invasão de privacidade se a polícia entrar na casa de uma pessoa sem um mandato, uma garantia contra possíveis abusos por parte das autoridades. Oliver Wendel Holmes Jr., ex-ministro do Supremo Tribunal dos Estados Unidos disse: ”O direito de eu movimentar o meu punho acaba onde começa o seu queixo”, por outras palavras, a sua privacidade/segurança acaba onde começa a minha. A privacidade e o Estado Como já se pôde observar, existe legislação para proteger a privacidade das pessoas. O Estado tem o dever de proteger os seus cidadãos das invasões de privacidade. Mas, o que fazer quando o próprio Estado é o invasor? Desde os ataques terroristas de 2001 aos Estados Unidos, que a privacidade tem sido posta em causa. O presidente Bush criou uma lei que se chama “Patriot Act” e entre as medidas impostas por esta lei estão a invasão de lares, a espionagem de cidadãos e a interrogação e torturas de possíveis suspeitos de espionagem e terrorismo, sem direito a defesa ou julgamento. Ou seja, todas as liberdades civis foram retiradas com esta lei e muitos historiadores consideram esta lei como um passo para a instituição da Lei Marcial. 4
  • 5. Mas o 11 de Setembro pode ser considerada uma desculpa dada pelos Estados para poderem violar “à vontade” a privacidade dos seus cidadãos, até porque a invasão à privacidade usando novas tecnologias começou na Guerra Fria. Na década de 60, foi criado um projecto secreto chamado Echelon e, supostamente, foi criada com a intenção de vigiar as comunicações militares e diplomáticas da União Soviética. Ainda hoje não existem explicações oficiais para a função que este projecto desempenha, apenas se sabem algumas coisas. Alguns estudiosos da área afirmam que serve para interceptar as comunicações mundiais e é encabeçado pela NSA (Agência de Segurança Nacional dos EUA), com colaboração de agências governamentais de outros países (nomeadamente Reino Unido, Canadá, Austrália e Nova Zelândia), para as analisar, com o fim de procurar mensagens que representam ameaças à segurança mundial. Na década de 70, foram construídas várias estações para rastrear as mensagens enviadas da Terra para satélites. Foram também enviados satélites de observação para o Espaço. A maior base electrónica de espionagem do mundo é a Field Station F83, localizada no norte do Reino Unido. Existem várias bases espalhadas que pelo mundo têm poderosos computadores responsáveis por analisar as milhões de mensagens, à procura de conteúdo que ponha em risco a segurança mundial. O Projecto Echelon tem, alegadamente, sido utilizado para espionagem industrial em prol das empresas e interesses americanos. Muito recentemente, o Presidente Obama criou um cibercomando para proteger os Estados Unidos de ataques de redes informáticas inimigas. Prevê-se que, grande parte do trabalho deste novo comando, seja feito pela NSA, que tem vigiado o perímetro americano, das chamadas e correio electrónico. Existe um grande problema, legalmente, as forças de segurança norte-americanas não podem espiar as redes existentes nos Estados Unidos, nem redes de países que sejam alvos dos Estados Unidos. O problema é que muitos ataques provêm destes sítios, o que está a provocar um grande dilema ao presidente, ou protege a privacidade dos seus cidadãos ou sacrifica-a a bem da segurança do país. 5
  • 6. A nível nacional, hoje em dia somos bombardeados com notícias de casos polémicos que estão na justiça, a maior parte deles envolvendo escutas feitas pelas autoridades aos envolvidos. Existe algo a que se chama segredo de justiça, que retém a privacidade dos envolvidos. Com a quebra do segredo de justiça, existe uma invasão de privacidade. Eu penso que os jornais deviam ser proibidos de divulgar material em segredo de justiça, pois apenas estão a atrasar e dificultar os processos em tribunal. Existe também outro problema, eles podem manipular o público levando-o a pensar uma coisa, pois mostram material verdadeiro, mas apenas excertos manipulando- o, tentando incriminar a pessoa envolvida em praça pública. Aliás, nos dias de hoje é-se culpado até que se prove o contrário. A procura desenfreada de informação e a negligência dos média pode destruir uma vida. Em Julho de 2009, durante as manifestações no Irão, uma jovem foi assassinada por um sniper do Governo Iraniano. A morte é filmada pelo telemóvel de um manifestante e num instante está no Youtube e, por fim, nos telejornais. Os média precisam de saber quem é esta rapariga. Sabem que se chama Neda, rapidamente chegam ao apelido Soltan e que era uma estudante universitária. Inicia-se uma busca desenfreada no Facebook. Descobrem um perfil de uma jovem iraniana que se chama Neda. Nunca se saberá quem foi responsável pelo engano, mas quem procurou por Neda Soltan, a estudante morta, encontrou uma Neda Soltani, professora. A pessoa copia a foto da professora e distribui-a afirmando que é a estudante assassinada. A imagem espalha-se pela internet. Ávidas de informação, as grandes cadeias televisivas divulgam a foto dizendo que aquela é Neda Soltan. A Neda Soltani, professora na Universidade Islâmica Azad, estava bem e viva. Tinha uma carreira. De um dia para o outro tudo acaba. O seu rosto passa a ser “o anjo do Irão”, empunhado pelos manifestantes em t-shirts e altares. Desesperada, escreve à Voice of America, canal americano destinado ao estrangeiro. Explica-lhes que se trata de um erro e envia-lhes outra foto sua, para provar. 6
  • 7. A Voice of America, em vez de repor a verdade, divulga-a como uma nova foto da estudante morta. Rapidamente a foto espalha-se por todo o mundo. Verdadeiramente assustada, Neda apaga a sua foto no Facebook. Isto é interpretado como manobra de censura do regime e voltam a espalhar a foto por todo o lado. Nem quando os pais da verdadeira Neda disponibilizam fotos da filha este processo se inverte, por azar são bastante parecidas. As autoridades iranianas decidem então aproveitar a confusão das fotos e usá-la como arma contra a oposição, tentando demonstrar que os manifestantes estão a ser manipulados pelo Ocidente. Neda Soltani, em pânico, foge do país, sem se despedir dos pais e gasta todas as suas economias a pagar aos homens que a ajudam a sair clandestinamente do país. Vive agora na Alemanha, num quarto de uma pensão, recebe € 180 por mês do Estado alemão e tem medo que a família possa sofrer represálias. A privacidade e segurança na Web 2.0 O caso da Neda é um exemplo de como a internet nos tem tirado privacidade, apesar de ser de forma consentida. Na verdade, nós não temos bem a noção de que, ao expor a nossa vida privada, estamos, possivelmente, a prejudicar-nos no futuro. Actualmente, existem muitas ferramentas que permitem que nós partilhemos o que fazemos. Facebook, Twitter, Youtube, Blogger, … A lista é interminável. Aliás, recentemente surgiu um site, chamado Blippy, cujo objectivo é partilhar as compras feitas através de cartões de crédito e débito. Mark Zuckerberg, fundador do Facebook, disse em Janeiro que “ terminou a era da privacidade. As pessoas estão mais confortáveis, não só com a partilha de mais informação e de outros tipos mas também mais abertamente e para mais utilizadores. Essa norma social é algo que evoluiu ao longo do tempo”. Ele prestou estas declarações quando o Facebook mudou as regras da privacidade, sendo mais fácil percebê-las e alterá-las, mas com um senão: as definições recomendadas, são mais abertas que anteriormente. As declarações foram muito criticadas e, no mesmo dia, foi publicada uma entrevista com uma alegada funcionária do Facebook, que falou em anonimato, que afirmava que a empresa guarda tudo o que o utilizador faz no site, mesmo o que este apaga, como as fotos, por 7
  • 8. exemplo. Ela também revelou, que até há pouco tempo havia uma palavra-passe mestra que permitia aceder a todas as contas do Facebook, palavra-passe essa já desactivada. Mas, apesar de tudo, hoje o Facebook é o site mais visitado do mundo, com mais de 400 milhões de utilizadores, e Mark tem razão numa coisa, as pessoas que realmente querem que a sua vida seja privada não publicam tudo o que fazem no Facebook. Se eles fazem parte de redes de partilha, é porque querem que a sua vida seja partilhada. Outra empresa que é acusada constantemente de violar a privacidade dos seus utilizadores é a Google. Desde guardar durante dezoito meses o que cada pessoa pesquisa, a tirar fotos às nossas portas de casa, a Google já teve processos em tribunal por tudo. Eric Schmidt, presidente da Google, justificou o comportamento da empresa afirmando: “se tu queres que ninguém saiba sobre alguma coisa, talvez tu nem a devesses fazer”. Apesar de isto à primeira vista parecer verdadeiro, podemos ver que não passa de uma falácia da circularidade. E porque é que a Google quer saber tanto sobre nós? Porque ela é uma agência publicitária (97% do seu lucro vem da publicidade) e assim pode saber os gostos das pessoas. Outra ferramenta muito utilizada é o Twitter, que se tornou um fenómeno global durante 2009, hoje é utilizado para a partilha de informação de forma rápida. Recentemente foi criado um site chamado “PleaseRobMe” (Por Favor Roube-me). O que este site faz é emitir alertas quando um utilizador do Twitter não está em casa. A tecnologia era simples: bastava cruzar os dados publicados em serviços como o Foursquare, Brightkite ou Google Buzz com a informação de "presença", actualizada por membros do Twitter zelosos que informavam amigos e conhecidos quando iam ao café, ou se dirigiam ao trabalho, e não estavam em casa. Este site foi criado com o objectivo de alertar as pessoas que mostram muitos dados pessoais e que, por exemplo neste caso, essa partilha de informação da sua localização, permitia aos ladrões saber se uma pessoa estava em casa ou não. Os vírus informáticos também podem pôr a nossa privacidade em causa, pois podem permitir a entrada de hackers no nosso computador e que tudo o que tenhamos lá seja visto pelo atacante. Definitivamente a Era da Privacidade terminou. 8
  • 9. Conclusão Hoje em dia não podemos estar seguros de que não estamos a ser espiados, de que a nossa privacidade está segura. Acredito que a minha tese é forte, tem bons argumentos. 9
  • 10. Bibliografia • http://jusvi.com/artigos/35274 • http://pt.wikipedia.org/wiki/USA_PATRIOT_Act • http://espectivas.wordpress.com/2007/12/11/os-“servicos-secretos”-e-as-escutas- telefonicas/ • http://pt.wikipedia.org/wiki/Echelon • http://www.ionline.pt/conteudo/9923-ciberguerra-privacidade-pode-ser-vitima-do- plano-defesa-online • http://bitaites.org/pessoal/e-a-puta-da-censura-mano? • http://economico.sapo.pt/noticias/agentes-da-lei-fora-da-lei_74989.html • http://meiobit.com/38124/ralo-3-e-cal-fid-ti-4-que-tal-usar-as-op-es-de-privacidade- d/ • http://www.ionline.pt/conteudo/46057-privacidade-o-que-pensa-que-google-faz-com- os-seus-dados-pessoais • http://www.ionline.pt/conteudo/42342-facebook-tem-certeza-que-o-seu-perfil-e- privado • http://www.ionline.pt/conteudo/52718-se-esta--procura-emprego-nao-escreva- disparates-no-facebook • http://tek.sapo.pt/noticias/internet/gigantes_da_internet_querem_privacidade_revis _1055945.html • http://meiobit.com/38868/roube-me-por-favor/ 10