Buscar

Privacidade x Internet

Prévia do material em texto

Universidade FEDERAL de Goiás
fACULDADE DE iNFORMAÇÃO E COMUNICAÇÃO
SEMINÁRIO TEMÁTICO – WEB RP
FERNANDA LICA COSTA, JÚLLIA ROBERTHA MACHADO E MARIANA RODRIGUES
Reflexão acerca da internet x privacidade: a segurança das informações pessoais via internet
Goiânia – GO
2014
Universidade federal de Goiás
faculdade de informação e comunicação
SEMINÁRIO TEMÁTICO – WEB RP
FERNANDA LICA COSTA, JÚLLIA ROBERTHA MACHADO E MARIANA RODRIGUES
Reflexão acerca da internet x privacidade: a segurança das informações pessoais via internet
Trabalho elaborado para a disciplina de Seminário Temático – WebRP, turma B, para fim avaliativo parcial de N1.
Prof.Glayce Rocha 
Goiânia - GO
2014
1.A segurança das informações via internet
	Vivemos na Era do Conhecimento, na qual todo tipo de informação é válida. As tecnologias da informação já são uma realidade comum e ganham cada vez mais espaço entre a comunidade mundial. O livre acesso à Internet trouxe um desenvolvimento para o campo muito grande. Qualquer pessoa pode ter acesso a uma informação sobre outra, independente da localização de ambas. Isso traz rapidez e facilidade no processo relacional dos usuários. Porém, esse argumento somente é legítimo quando há o consentimento das partes sobre o compartilhamento de suas informações.
	O brilhantismo da internet é ofuscado por sua incapacidade de fornecer segurança a seus usuários, uma vez que uma informação pessoal pode cair nas mãos de pessoas mal intencionadas, o que pode gerar danos financeiros, morais e imagéticos. Para se entender o motivo de tais acontecimentos serem recorrentes na atualidade, devemos primeiro alertar para o fato de nenhum computador com acesso à internet ser 100% seguro.
	O uso de informações pessoais na internet se dá de diversas formas. Como para fins comerciais, nos quais empresas utilizam das informações dos usuários para a classificação destes em perfis e, então, aplicam o marketing dirigido para obter mais vendas. Exemplo desse fim está no chamado “farol” do Facebook, em que publicidades aparecem de acordo com os interesses demonstrados na rede social. Outro fim é o governamental, no qual se obtém informações sigilosas de cidadãos comuns ou até de chefes de governo, como o caso do ex-técnico da NSA Edward Snowden. A utilização com fim pessoal ocorre através da apropriação de informações de uma ou um grupo de pessoas e a chantagem dessas pessoas, que pode ser observado nos casos de vingança pornográfica e no recente caso do hacker Cristian Antônio Pereira, que invadia perfis de mulheres na internet e as chantageava. Há também o fim médico, em que se realiza uma medicina personalizada de acordo com os dados fornecidos.
	Como já visto, empresas e governos fazem o uso de informações sigilosas de usuários para seus propósitos. As críticas a essa violação vêm de várias vertentes: a possibilidade de abuso de poder por parte do governo, o compartilhamento de conteúdo privado, o marketing dirigido na internet e as restrições sociais.
	As infrações cometidas no ambiente online se dão pela falta de controle sobre o sistema e seus usuários. O hacker Christian Goya fez com que a Google encriptasse (codificasse) suas informações para dificultar que usuário de redes de internet abertas tivessem suas informações vistas por um hacker. 
Já no cenário nacional, percebe-se que a proteção de nossas redes é fraca, já que não há infraestrutura e boa engenharia das redes, além de toda tecnologia usada ser de países estrangeiros, fato esse que tira nossa autonomia. A ausência da regulamentação do uso da internet, também era outro ponto chave que evidenciava o atraso do Brasil em relação aos outros países. Hoje, com a recente implantação do Marco Civil da Internet no Brasil (Lei nº 12.965/14), essa realidade vem mudando.
1.1 Marco Civil da Internet
	Em 1996, uma discussão acerca do comércio eletrônico surgiu. Objetivava-se, na época, falar sobre a regulamentação dos aspectos contratuais de fatura, pagamentos e das transações eletrônicas. Três anos depois, o propósito chefiado por grupos de proteção aos direitos da criança e do adolescente e a polícia federal, foi expandido para o âmbito dos crimes cometidos online, o que colocou a internet como perigosa.
Já em 2007, a discussão rumou para a governança na internet e para os direitos e deveres nesse meio de sociabilidade. Em 2013, o deputado Alessandro Molon apresentou o texto final para ser aprovado no Congresso. Porém, o Marco Civil só foi aprovado no dia 23 de abril de 2014 e entrou em vigor no dia 23 de junho deste mesmo ano. Aprovado, o Marco Civil se norteia por três pilares. Primeiro, a neutralidade da rede, na qual há o acesso, dentro da velocidade contratada, a todos os sites pretendidos com a mesma qualidade de navegação. Segundo, a proteção à privacidade do usuário. E, por último, a liberdade de expressão, em que a retirada de conteúdos da rede se dará apenas mediante ação judicial, a não ser em casos de uso indevido de imagem com intuito de constrangimento.
2. A PRIVACIDADE DE QUEM EXPÕE SUAS INFORMAÇÕES PESSOAIS
	Todos os casos citados acima permitem a percepção de que a privacidade é um tópico no mínimo polêmico. Tanto a Constituição Brasileira - em seu artigo 5º, inciso X, elenca que são invioláveis a intimidade, a vida, a honra e a imagem das pessoas - quanto a Declaração dos Direitos Humanos da ONU (artigo 12) estabelecem a violação da privacidade dos cidadãos como proibida. Porém, observa-se uma modificação do conceito de privacidade ao longo dos anos.
	O dilema com a privacidade está na definição de seu conceito. Não há consenso. O que é privacidade para um pode ser diferente para outro. Pessoas diferentes em momentos diferentes têm preferências diferentes sobre o que acontece à sua informação pessoal e a quem tem acesso a ela. Portanto, muitas vezes, o que se acredita ser violação de privacidade, acaba por ser violação de segurança ou prejuízo financeiro.
	O advogado, professor e pesquisador Ronaldo Lemos, especialista em temas como tecnologia, mídia, propriedade intelectual e também um dos idealizadores do Marco Civil, afirma que vivemos na Era da Transparência, na qual todos expõem suas privacidades nas redes sociais através de fotos, localização, gostos e preferências. Ao postarem essas informações, as redes sociais montam uma espécie de “biografia não autorizada” dos usuários, que nem imaginam o quanto de informação deles circula na rede. A exemplo disso tem-se o caso do estudante austríaco, Max Schrems, que mandou um e-mail para o Facebook pedindo um relatório de todas as informações dele arquivadas na rede social, e recebeu um arquivo de 1200 páginas detalhando suas informações pessoais. O fato acabou se tornando um processo judicial ainda não julgado.
	Outra violação de privacidade muito comum é o furto e a postagem de fotos íntimas de mulheres na internet, principalmente de celebridades. Existem exemplos no mundo inteiro como o recente escândalo da iCloud. Este serviço da empresa Apple é uma espécie de HD (disco rígido) virtual, onde são armazenadas fotos dos usuários, cada um com sua conta pessoal e secreta. Teoricamente, somente o usuário com seu login e senha tem acesso a suas fotos, porém crackers invadem o sistema através de uma falha e postam na internet várias fotos íntimas de atrizes hollywoodianas. No Brasil, temos caso semelhante sofrido pela atriz Carolina Dieckmann, que impulsionou a aprovação de um projeto de lei já existente no Congresso sobre o assunto em 2011, após 36 fotos íntimas serem postadas. A lei Carolina Dieckmann, como ficou conhecida, prevê três infrações. A primeira é a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.A segunda é interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. E a última é falsificação de documento particular/cartão.
	A chamada “vingança pornográfica” consiste na postagem de vídeos de casais tendo relações sexuais na internet ou no aplicativo Whatsapp. Chama-se vingança porque, geralmente, o autor da postagem busca embaraçar publicamente os indivíduos do vídeo como retaliação. O maior problema para o controle desses vídeos é que até que o caso seja levado na justiça e juiz determine a retirada do vídeo da rede, ele já se tornou viral. No caso do Whatsapp é mais difícil, uma vez que demandaria um recolhimento de todos os celulares que possuíssem os vídeos.
	A fim de prevenir que casos como os citados acima acontecem, a Cartilha de Segurança para Internet observa sete cuidados que deve-se ter com a rede. Sendo eles: Preserve a sua privacidade, seja cuidadoso ao fornecer a sua localização, respeite a privacidade alheia, previna-se contra códigos maliciosos e phishing, proteja o seu perfil, proteja sua vida profissional e proteja seus filhos. Lembre-se que a rede é um espaço público e as pessoas têm acesso a tudo que você posta. 
3. A EVOLUÇÃO DOS HACKERS E VÍRUS ATRAVÉS DA INTERNET
3.1 Malwares, Vírus e Worms
	Malware é um tipo de código malicioso feito para invadir e danificar os softwares dos computadores. Eles apagam dados, roubam informações e podem parar o sistema operacional do computador. Exemplos de Malware são os vírus, os Worms e os Cavalos de Tróia. A empresa alemã G DATA SecurityLabs informou que 1,8 milhões de malwares foram encontrados só no primeiro semestre de 2014 e estima-se que sejam encontrados mais de 3,5 milhões até o final do ano, número que ultrapassa os dados de 2013. Segundo a empresa, um dos principais focos desses arquivos está no roubo de dados bancários — um mercado lucrativo e nocivo. 
Quadro: Número de novos malwares descobertos.
Fonte: G DATA SecurityLabs
	A capacidade de se multiplicar como o vírus biológico foi a inspiração do seu nome. O vírus se espalha para outros computadores, mas dependem da ação humana para se propagarem. Acredita-se que o primeiro indício de vírus seja o Elk Cloner, criado por um adolescente de 15 anos chamado Rich Skrenta. O propósito era apresentar um pequeno poema na tela do computador e o vírus se propagava através de disquetes. O primeiro vírus reconhecido é o The Creeper, que ao invadir a máquina mostrava a seguinte mensagem: “I’m the creeper, catch me if you can!” (Eu sou o ‘Irritante’, pegue me se for capaz”). A intenção do vírus era apenas irritar as pessoas com as mensagens. O mais destruidor dos vírus foi o “I Love You”, que surgiu em 2000 e propagava pelo e-mail disfarçado de uma carta dizendo “EU AMO VOCÊ”. Ao abrir, o programa deletava todas as imagens JPEG ou JPG do computador. Estima-se um prejuízo entre 5,5 e 8,7 bilhões de dólares com a contaminação de 50 milhões de computadores.
	Os Worms possuem praticamente as mesmas características do vírus, mas não depende da ação humana para se espalhar, uma vez que é enviado para todos os contatos de e-mail da vítima. O primeiro worm conhecido foi o Morris (1998), por causa de uma falha em seu código, ele se replicou para 6 mil computadores em todo mundo, o que resultou na paralisação de muitas redes e um prejuízo de 100 milhões de dólares. O worm mais conhecido e poderoso da atualidade é o Stuxnet, que atacou, até agora, apenas sistemas de controle industrial da marca Siemens (SCADA). Estes sistemas são usados por muitas indústrias, inclusive indústrias nucleares. O que as pesquisas disseram até agora é que ele se espalha por meio de pendrives infectados, devido a uma falha no sistema operacional Windows que ainda não foi solucionada. Ao se instalar, o worm tem controle sobre toda a usina. O Stuxnet foi usado para a desativação de 1.000 das 5.000 centrífugas da usina de enriquecimento de urânio do Irã. Esse worm foi criado pelo governo dos Estados Unidos e é considerado o primeiro ataque militar cibernético da história.
	Os cavalos de Tróia são programas maliciosos que executam ações não autorizadas em nome dos usuários infectados. Eles se escondem na forma de algo bom e útil ao internauta, não se reproduz e é necessária a execução do programa para sua instalação. Os programas, quando instalados, podem excluir, bloquear, modificar e copiar dados, além de atrapalhar o desempenho da máquina ou das redes. Um exemplo de mensagem típica de um cavalo de Tróia é “Você é nosso visitante número 1000! Parabéns, clique nesse link para retirar o prêmio”.
	Uma solução para os programas maliciosos acima é o antivírus, criado para detectar, barrar e eliminar as pragas eletrônicas. O primeiro antivírus foi o The Reaper (O Ceifador), feito em 1971 para eliminar o vírus The Creeper dos computadores. Hoje, existem várias empresas especializadas nesse serviço, como Avast, McAfee, Baidu, AVG, entre outras.
3.2 Hackers x Crackers
	Hacker é um termo muito conhecido atualmente designado a pessoas com habilidades na informática que furtam informações e espalham vírus pelos computadores. Porém, esse conceito é equivocado, já que o termo hacker significa alguém que muda alguns programas através de técnicas simples e inteligentes com intuito de melhorar esses programas. Existe um teste que avalia a segurança de um sistema de computador ou rede que simula um ataque malicioso, o chamado teste de penetrabilidade. O objetivo desse teste é descobrir a vulnerabilidade e as brechas do sistema, os impactos dos ataques de crackers e testar a capacidade defensiva diante possíveis ataques. O hacker trabalha invadindo sistemas de forma autorizada, para descobrir falhas e vulnerabilidades por onde os crackers possam invadir.
	Os crackers são tão inteligentes e capazes quanto os hackers, porém não possuem ética ou escrúpulos. Invadem sites e prejudicam pessoas por fama, dinheiro e poder. Eles programam minuciosamente seu ataque, seja ele espionagem, roubo de dados, destruição de sistemas ou fraudes. O Pentágono e o FBI dos Estados Unidos já foram invadidos por crackers diversas vezes. Uma curiosidade é que muitos crackers se tornam hackers quando pegos pela justiça.
	O cracker mais famoso da história é Kevin Mitnick que, em 1990, invadiu e desestruturou a segurança e os computadores de operadoras de telefonia, provedores de internet e grandes empresas como a Motorola e a Nokia. Mitnick afirma: “Virei um hacker não para roubar dinheiro ou tirar vantagem sobre alguma empresa. Era mais pelo prazer de invadir o site de uma grande companhia ou do governo americano e não ser pego”. O cracker ainda enganou o FBI, o que fez dele um dos fugitivos mais procurados pela instituição. Passou 5 anos preso e hoje é consultor de segurança digital.
	O caso mais recente de cracker é o de Edward Joseph Snowden, analista de sistema que ficou mundialmente conhecido por denunciar e tornar público o esquema de espionagem comandado pelos Estados Unidos. Ele é ex-consultor técnico da Agência Nacional de Segurança (NSA) e revelou documentos secretos sobre o modus operandi da segurança norte-americana. Snowden divulgou que o governo coletou dados de milhões de americanos através de ligações telefônicas, além de vigiar os acessos feitos na internet, como e-mails, videoconferências pelo Skype e pesquisas no Google. O Brasil também foi alvo de espionagem, durante o governo Dilma, onde foram monitoradas informações do país. Snowden foi acusado de espionagem, roubo e conversão de propriedade do governo. É considerado traidor da sua pátria e se encontra refugiado em lugar desconhecido.
4. SUGESTÕES E DICAS PARA UMA NAVEGAÇÃO COM SEGURANÇA
	De acordo com a Cartilha de Segurança para a Internet, para uma navegação com segurança:
Os sites devem possibilitar a criação de login e senha para que as informações e dados sejam de acesso individual e restrito, aumentando a proteção à medida que outras pessoas não possuem permissão para acessar tais dados.Ao acessar um computador público deve se evitar deixar arquivos com fotos, dados bancários, senhas, além de evitar deixar contar logadas em redes sociais, sites e blogs. Também apague as informações ao terminar o uso da máquina.
Nas redes sociais é melhor que se restrinjam as postagens de cunho pessoas a apenas pessoas conhecidas e de confiança. Discernir sobre o que deve ser publicado e compartilhado, sendo sempre cuidadoso com as informações divulgadas. Evitar contato com pessoas desconhecidas e mal-intencionadas. Também evitar divulgar localização e troca de informações pessoais e de terceiros sem a autorização. E cuidado com os links com caráter duvidoso ou desconhecidos, eles podem conter vírus e danificar o computador.
5. RELAÇÕES PÚBLICAS E A PRIVACIDADE
	A internet apresenta uma grande vantagem para a Comunicação, a possibilidade de propagação imediata atingindo um grande público. Representa rapidez e alcance sem custo. Essas características atraíram muitas empresas para o ambiente online e, com elas, os relações públicas também chegaram. Os benefícios principais da internet para as Relações Públicas são: condição de mídia de massa; instrumento de comunicação com a empresa; capacidade de localização do público-alvo; presença da empresa em tempo integral; eliminação das barreiras geográficas e gerenciamento de crises.
	O papel das Relações públicas é prevenir ou diminuir as possibilidades de problemas. Dessa forma, a Internet deve ser usada em momentos de crise como ferramenta de comunicação da empresa com seus públicos. Cabe ao profissional de Relações Públicas criar medidas de precaução contra possíveis situações desagradáveis que possam prejudicar a imagem, como vazamento de dados, divulgação de informações caluniosas. E, para amenizar e reverter a situação podem ser utilizadas as redes sociais para esclarecimento dos fatos, já que atingem muitas pessoas.
6. CONCLUSÃO
	A internet modificou a forma de interagirmos com o outro e isso advém de sua rapidez e facilidade. Porém, as características que a define são também as que acarretam suas maiores críticas. A fragilidade da segurança na internet diante de mal intencionados é expressiva e preocupa a muitos. No começo, as pessoas não tinham nenhuma noção dos malefícios de postarem informações pessoais na rede. Elas postavam fotos, acontecimentos pessoais, endereço, telefone, entre outros. Quando as pessoas começaram a maliciosamente fazer o uso das informações é que se alertaram para o perigo do compartilhamento inadequado. Hoje, algumas pessoas apresentam mais receio em postar informações privadas, mas ainda existem muitas que insistem neste comportamento irresponsável que pode resultar em prejuízos morais e financeiros. 
	O Brasil deu o primeiro passo para a melhoria do ambiente virtual com as sanções da Lei Carolina Dieckmann e do Marco Civil da Internet. Ambas protegem o usuário vitimado e abrem espaço para punições que incluem o encarceramento do infrator. A quantidade de escândalos e infrações causadas pelo mal uso da internet é a prova de que um enrijecimento da lei para que abranja os crimes da internet é o caminho para o desincentivo de possíveis infratores. É importante alertar os usuários também a conhecer quais ações online se encaixam no perfil da infração, uma vez que eles podem estar cometendo crimes online sem mesmo saber. Não se pode impedir que os crimes aconteçam, mas as punições servem para desincentivar usuários a cometê-los. Assim, cabe a cada um monitorar as informações que posta para que, caso caiam em mãos indevidas, não venha causar prejuízos incalculáveis à vítima.
REFERÊNCIAS BIBLIOGRÁFICAS
ALECRIM, Emerson. Vírus de computador e outros malwares: o que são e como agem. Disponível em: http://brazil.kaspersky.com/internet-security-center/threats/trojans. Acesso em: 09 nov. 14
AMARIZ, Luiz Carlos. Hackers e Crackers. Disponível em: http://www.infoescola.com/informatica/hackers-e-crackers/. Acesso em: 11 nov. 14.
BUJES, Maria Lucia Pereira. MALLMAN, Felipe Pereira. Direitos Humanos: Privacidade versus Exposição Virtual. Disponível em: http://www.pereiraemallmann.com.br/direitos-humanos-privacidade-versus-exposicao-virtual/. Acesso em: 10 nov. 14.
CUNHA, Carolina. Em nome da segurança: Espionagem na Internet. UOL São Paulo. Disponível em: http://vestibular.uol.com.br/resumo-das-disciplinas/atualidades/espionagem-na-rede-crise-diplomatica-e-o-fim-da-era-da-privacidade-.htm. Acesso em: 11 nov. 14.
DYSON, Esther. Reflexões sobre Privacidade. Disponível em: http://www2.uol.com.br/sciam/reportagens/reflexoes_sobre_privacidade.html. Acesso em: 08 nov. 14.
HAMANN, Renan. Quase 2 milhões de malwares foram descobertos no primeiro semestre de 2014. Disponível em: http://www.tecmundo.com.br/seguranca/64947-2-milhoes-malwares-descobertos-primeiro-semestre-2014.htm. Acesso em: 11 nov. 14.
HAMANN, Renan. Stuxnet: o vírus da pesada. Disponível em: http://www.tecmundo.com.br/virus/5878-stuxnet-o-virus-da-pesada.htm. Acesso em: 11 nov. 14.
HISTÓRIAS dos vírus de computador. Produção/Criação do Studio Hector Gómez Alisio. Animação de Rodrigo Mavu. Locução de Renata Jábali. Sonorização de Aécio de Souza e Maurício Pazz. 2012. Disponível em: https://www.youtube.com/watch?v=zdxo0sL9q6o. Acesso em 10 nov. 14
LEMOS, Ronaldo. Entrevista concedida ao canal Globo News. 2012. Disponível em: https://www.youtube.com/watch?v=zeL9hb2ZFAQ. Acesso em: 11 nov. 14.
OSHIRO, Adriana. Privacidade online: Qual o limite entre o público e o privado? 2012. Disponível em: http://youpix.virgula.uol.com.br/revista/invadindo-a-privacidade-online-do-brasileiro/. Acesso em: 10 nov. 14.
PEREIRA, Ana Paula. O que é um Trojan? Disponível em:http://www.tecmundo.com.br/seguranca/196-o-que-e-um-trojan-.htm. Acesso em: 09 nov. 14
REDAÇÂO O Tempo. Marco Civil da Internet não impede espionagem, protege a privacidade, afirma relator. Disponível em: http://www.otempo.com.br/capa/pol%C3%ADtica/marco-civil-da-internet-n%C3%A3o-impede-espionagem-protege-a-privacidade-afirma-relator-1.692988. Acesso em: 11 nov. 14.

Continue navegando