Buscar

Trabalho de Informática Básica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sumário
INFORMÁTICA, ÉTICA E SOCIEDADE	1
Professora Leila Maciel	1
1. INTRODUÇÃO	4
2.PRIVACIDADE: DIREITO OU PRIVILÉGIO?	5
3.PROTEÇÃO À PRIVACIDADE	6
3.1.Princípio de limitação da coleta:	6
3.2. Princípio de qualidade dos dados:	6
3.3. Princípio de definição da finalidade:	6
3.4. Princípio de limitação de Uso:	6
3.5. Princípio de segurança:	6
3.6. Princípio da Transparencia:	6
4. A INTERNET COMO FERRAMENTA	7
4.1. TIPOS MAIS COMUNS DE CRIMES NA INTERNET	7
4.2. TIPOS E MOTIVAÇÕES DE CRIMINOSOS VIRTUAIS	9
5. INVASÃO DE PRIVACIDADE E AS LEIS	10
6. INVASÃO DE PRIVACIDADE PELO GOVERNO E POR EMPRESAS	12
Fraude envolve funcionários dos Correios	12
Vazamento de informações de grandes empresas norte-americanas	12
Governo norte-americano é acusado de espionagem internacional	13
PRISM - O que é e como funciona?	13
7.INVASÃO DE PRIVACIDADE EM DISPOSITIVOS MÓVEIS	14
8. SEGURANÇA	16
8.1. DICAS DE SEGURANÇA	16
9. PRIVACIDADE DE SUAS INFORMAÇÕES NA INTERNET	18
10. CONCLUSÃO	20
BIBLIOGRAFIA	21
1. INTRODUÇÃO
O surgimento da Internet iniciou-se durante a guerra fria, na década de 1960, com a necessidade de compartilhamento de informações sobre pesquisas de ciência e tecnologia entre unidades das forças armadas norte-americanas, liderada pela agência denominada ARPA - Advanced Research Projects Agency. Daí o nome da primeira rede de computadores: ARPANET.
Essa rede possibilitou o desenvolvimento de projetos em conjunto, dirimindo o inconveniente da distância física entre seus participantes, e o risco de se perder dados e informações de uma base destruída em caso de combate.
A comunidade acadêmica brasileira através do Ministério da Ciência e Tecnologia, conseguiu, em 1991, acesso às redes de pesquisas internacionais. E somente em maio de 1995, a rede foi aberta para fins comerciais, ficando a cargo da iniciativa privada a exploração dos serviços.
Hoje em dia, a internet tornou-se uma poderosa ferramenta de comunicação global, que proporciona a troca, compartilhamento e fluxo contínuo de informações pelos quatro cantos do mundo através de uma rede mundial.
2.PRIVACIDADE: DIREITO OU PRIVILÉGIO?
Basta pronunciar a palavra “privacidade” em voz alta e já está deflagrado um debate acirrado. Uma pessoa se preocupa com o abuso de poder por parte do governo; outra enrubesce pelo seu uso de drogas ou histórico sexual; uma terceira se sente ultrajada pelo fato de corporações utilizarem dados privados para direcionar seus anúncios ou de seguradoras procurarem informações médicas pessoais para negar cobertura de certos procedimentos. Algumas temem um mundo predominantemente consumista, onde dados são usados para inserir pessoas em um ou outro “segmento de mercado” – para melhor atender aos desejos mais profundos das pessoas ou explorar seus caprichos mais frívolos. Outras se irritam com a intromissão do Estado e com restrições sociais. (Andrade, 2018)
A privacidade da maioria das pessoas era proporcionada – mas não garantida – por desinteligência de informação: a informação sobre o comportamento de uma pessoa na sua vida particular não ia muito longe, a menos que a pessoa fosse famosa ou desejasse divulgar publicamente seus atos. Agora o próprio conceito de privacidade está mudando.
Uma grande unanimidade de juristas comungam que o marco teórico acerca do direito à intimidade teve origem com a dupla de advogados Samuel D. Warren e Louis D. Brandeis com um artigo intitulado como “The right of privacy”, publicado na Havard Law Review em 15 de dezembro de 1890. Tal artigo se preocupava em determinar um princípio legal para dar guarida a intimidades das pessoas haja vista o uso não autorizado de fotografias. (Santos, 2019)
Na Declaração Universal dos Direitos Humanos, proclamada pela ONU, em 1948, o Art. 12 tem a seguinte redação: “Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência nem a ataques à sua honra e à sua reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques”.
No Brasil, a atual Constituição Federal (1988) de maneira explícita descreve, no artigo 5º, inciso X, que são invioláveis a honra, a intimidade, a vida privada e a imagem das pessoas, sendo assegurado o direito à indenização pelo dano material ou dano moral decorrente da violação desses direitos.
3.PROTEÇÃO À PRIVACIDADE
A Organização para a Cooperação e Desenvolvimento Econômicos (OCDE) publicou algumas diretrizes relativas à política internacional sobre a proteção da privacidade e dos fluxos transfronteiriços de dados pessoais. Elas representam um consenso internacional sobre a orientação geral a respeito da coleta e do gerenciamento da informação pessoal:
3.1.Princípio de limitação da coleta: A coleta de dados pessoais deve ser limitada e obtidos através de meios legais informando e pedindo o consentimento do dono dos dados.
3.2. Princípio de qualidade dos dados: Os dados pessoais devem estar constantemente atualizados e corretos devendo estar relacionados com as finalidades de sua utilização.
3.3. Princípio de definição da finalidade: Os propósitos da coleta de dados pessoais devem ser indicadas no momento da coleta de dados e o seu uso deve ser restrito aos objetivos impostos e declarados nas políticas de privacidade.
3.4. Princípio de limitação de Uso: Dados pessoais não devem ser divulgados nem utilizados para outros fins que não seja aqueles já especificados exceto por uma autoridade da lei ou com o consentimento do proprietário dos dados
3.5. Princípio de segurança: Técnicas de segurança devem ser utilizadas para proteger os dados pessoais contra riscos perda, ou acesso indevido, destruição, alteração e divulgação de dados não autorizados.
3.6. Princípio da Transparencia: Deve haver uma política geral de abertura a respeito do desenvolvimento, da prática e da política referentes ao dados pessoais.
Princípio de participação individual: Um indivíduo deve ter acesso ao seus dados , modificar e ter o direito de ter seus dados apagados ou retificados quando bem desejar.
Princípio da responsabilidade: Deve haver um gerenciador responsável pelo cumprimento dos princípios descritos acima.
4. A INTERNET COMO FERRAMENTA
A Internet além de ser descentralizada, é anárquica e sem controle, o que à primeira vista pode ser um aspecto positivo, mas que acarreta perigos, tais como a perda de liberdade. Mas não deixa de apresentar inúmeras vantagens, tais como: interatividade, produtividade, atualidade e globalidade. Na internet há liberdade de expressão, sendo mesmo o único local onde não há fronteiras e quase que não existe censura.
4.1. TIPOS MAIS COMUNS DE CRIMES NA INTERNET
Os crimes virtuais podem ser classificados em virtuais puros, mistos e comuns.
- Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do computador.
- Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de valores de contas correntes.
- Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para realizar um delito que enquadra-se no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de dados.
O criminoso virtual é denominado vulgarmente como hacker ou cracker, e este pode ser classificado em dois tipos: interno e externo. 
Interno são aqueles indivíduos que acessam indevidamente informações sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores públicos. 
O externo é aquele que não tem acesso e utiliza um computador ou redes externas, ressaltando que não tem ligação à organização que ataca.
-Roubo de identidade: Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente.
-Pedofilia: Internautascriam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil. 
-Calúnia e difamação: Divulgação de informações, muitas vezes mentirosas, que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização dos sites de relacionamentos. 
-Ameaça: Ameaçar uma pessoa, via e-mail ou posts, por exemplo, afirmando que ela será vítima de algum mal. 
-Discriminação: Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se mais comum com a popularização das redes sociais. 
-Espionagem industrial: Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar, em um smartphone, tablet ou dispositivos de armazenamento, por exemplo, o equivalente a quilos de documentos. 
-Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos serviços de e-mail gratuitos, como os serviços oferecidos pela Microsoft (Hotmail) ou pela Google (Gmail);
-Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal. Alguns sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as informações contidas no cookie;
-Spywares - são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e oEmule;
-Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas importantes ou órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio;
-Sniffers - são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e tem capacidade de interceptar e registrar o tráfego de pacotes na rede;
-Trojan Horse ou Cavalos de Tróia - quando instalado no computador o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais;
-Cyberbullying - definido como quando a Internet, telefones celulares ou outros dispositivos são utilizados para enviar textos ou imagens com a intenção de ferir ou constranger outra pessoa.
-Pirataria - baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento (sendo que o dinheiro não é repassado ao detentor dos direitos legais).
4.2. TIPOS E MOTIVAÇÕES DE CRIMINOSOS VIRTUAIS
-Pichadores digitais: agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se famosos no universo cyberpunk e para tanto alteram páginas da internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinado seus pseudônimos. Alguns deixam mensagens de conteúdo político o que não deve ser confundido com o ciberterrorismo.
-Revanchista: funcionário ou ex-funcionário de alguma empresa que por qualquer motivo resolve sabotá-la com objetivo claro de vingança. Geralmente trabalharam no setor de informática da empresa o que facilita enormemente seu trabalho já que estão bem informados das vulnerabilidades do sistema.
-Vândalos: agem pelo simples prazer de causar danos a vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados.
-Espiões: agem para adquirirem informações confidenciais armazenados no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico) ou político (e-mails entre consulados) ou militar (programas militares).
-Ciberterroristas: são terroristas digitais. Suas motivações são em geral políticas e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero.
-Ladrões: têm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro para suas contas.
-Estelionatários: também com objetivos financeiros, em geral, procuram adquirir números de cartões de créditos armazenados em grandes sites comerciais. Geralmente utilizam uma técnica chamada "Phishing Scam", enviando por e-mail um programa que é executado por algum usuário, tendo acesso às suas informações.
5. INVASÃO DE PRIVACIDADE E AS LEIS
Definir divulgação de informação como violação de privacidade implica distinguir objetivos prejudiciais decorrentes da divulgação – fraude, privação de um serviço, privação de liberdades – de prejuízos subjetivos, nos quais o mero conhecimento de uma informação privada por uma segunda ou terceira parte é considerado difamação. Em muitos casos o que é chamado de violação da privacidade é, na verdade, violação da segurança ou prejuízo financeiro.
Na violação de privacidade, o “prejuízo” sofrido é subjetivo e pessoal. Em vez de tentar definir privacidade genericamente, a sociedade deveria fornecer às pessoas ferramentas para controlar o uso e disseminação de seus dados. O equilíbrio entre sigilo e divulgação é uma preferência pessoal, mas a necessidade de ferramentas e até mesmo de leis para implantar essa preferência é geral.
A Constituição da República Federativa do Brasil preza que:
Art. 5º…V- é assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem; (…)
Assim quando alguém é ofendido ou sua privacidade não respeitada é assegurada pela CF o direito de se defender nos mesmos veículos que foi utilizado para o delito.
Ainda na CF, Art 5º, encontra-se a seguinte proteção legal:
X- são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação; (…)
O inciso X torna-se mais específico para a invasão de privacidade, pois considera inviolável a própria intimidade, privacidade e imagem da pessoa. Tal disposição da lei ainda traz como consequência à violação desses direitos o pagamento de indenizações tanto aos prejuízos materiais quanto aos danos morais.
O código Civil brasileiro vem a confirmar a idéia do artigo 5º X, disciplinando que:
Art.21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providencias necessárias para impedir ou fazer cessar ato contrario a esta norma.
Lei Carolina Dieckmann
O Projeto de Lei que resultou na Lei n.º 12.737/2012 - "Lei Carolina Dieckmann", foi proposto em referência e diante de situação específica experimentada pela atriz, em maio de 2011, que supostamente teve copiadas de seu computador pessoal 36 (trinta e seis) fotos em situação íntima, que acabaram divulgadas na Internet.
A Lei vem merecendo críticas de juristas, peritos, especialistas e profissionais de segurança da informação, pois seus dispositivos são amplos, confusos e podem gerar dupla interpretação, ou mesmo interpretação subjetiva, o que tornaria a lei injusta e ineficaz. Para outra corrente, ainda, as penas são pouco inibidoras, sendo muitas situações enquadráveis nos procedimentos dos Juizados Especiais, o que poderia contribuir para a não eficiência no combate ao crime cibernético no Brasil.
6. INVASÃO DE PRIVACIDADE PELO GOVERNO E POR EMPRESAS
Apesar daexistência de leis que regulamentam e protegem a privacidade das pessoas, ou de existirem políticas próprias de privacidade e segurança, o governo e grandes empresas tendem a ignorar suas próprias regras, seja para obter vantagem própria ou defender interesses ditos coletivos.
Inúmeros exemplos dessas práticas insensatas fulguram no cenário mundial, dos quais alguns se destacam sejam por sua engenhosidade, sejam por sua abrangência ou sejam por sua falsa legalidade justificada.
Fraude envolve funcionários dos Correios
No mês de maio (2013), um homem suspeito de ser chefe de uma quadrilha que fazia compras fraudulentas em lojas virtuais, foi preso em Araruama, Região dos Lagos do Rio de Janeiro. Foram apreendidos dois carros, documentos, duas televisões e R$ 2.400. 
Segundo as investigações, a quadrilha que ele chefiava comprava dados de cartões de créditos de usuários idôneos, em um mercado negro de "hackers", e de posse dessas informações realizavam cadastros falsos em diversas lojas virtuais, onde adquiriam produtos de alto valor agregado, como notebooks, tablets, aparelhos celulares, TVs de plasma e led, dentre outros, e os revendiam a receptadores ou através de sites que hospedam anúncios de vendas, por valores abaixo do mercado.
Estima-se que a fraude tenha causado prejuízos de R$ 3 milhões, lesando usuários de cartões de crédito, grandes lojas virtuais hospedadas na web e operadoras de cartões de crédito.
Vazamento de informações de grandes empresas norte-americanas
Recentemente, empresas norte-americanas participaram de audiência pública através de representantes do Google, da Microsoft e do Facebook no Brasil. Eles foram convidados pela Comissão de Relações Exteriores para prestar esclarecimentos sobre a denúncia de que empresas de tecnologia teriam colaborado com o esquema de espionagem pelos Estados Unidos que monitorou telefonema e e-mails de pessoas e empresas no Brasil.
Governo norte-americano é acusado de espionagem internacional
Segundo o jornal The Guardian o monitoramento é feito com um programa chamado PRISM, montado em 2007, mas mantido em sigilo desde então. De acordo com o documento publicado pelo jornal britânico as informações compunham relatórios diários da presidência.
PRISM - O que é e como funciona?
O FBI e a NSA (Agência de Segurança Nacional) se uniram para obter acesso aos servidores de nove grandes empresas de tecnologia nos EUA: Microsoft, Google, Facebook, Apple e outras.
Neste programa secreto, chamado PRISM, as agências extraem e-mails, fotos, áudio, vídeo, documentos e registros de conexão. Ou seja, eles teriam acesso livre para pegar o que quiserem. Eles estariam fazendo isso desde 2007 – e é tudo completamente permitido por lei.
O governo americano confirmou que o PRISM realmente existe . James Clapper, o diretor nacional de inteligência, diz que isto faz parte da Seção 702 da FISA (Lei para Vigilância de Inteligência Estrangeira).
Segundo o Washington Post , os analistas primeiro inserem “seletores” (termos de pesquisa) no sistema, feitos para detectar se uma pessoa é estrangeira com nível de confiança de pelo menos 51%. Depois eles podem começar a recolher dados.
7.INVASÃO DE PRIVACIDADE EM DISPOSITIVOS MÓVEIS
Atualmente, dispositivos móveis como smartphones, tablets, etc., são muito populares. Fáceis de carregar consigo e com uma gama de recursos, (player de música, gps, sensores de movimento, sensores de magnetismo, etc.) eles se tornaram verdadeiros "canivetes suíços" para as tarefas do dia-a-dia.
Executam ações realizadas em pc's:
navegação Web;
Internet Banking;
acesso a e-mails;
acesso a redes sociais;
além da comunicação por voz ou por vídeo;
O outro lado da moeda é que, por compartilhar tantas facilidades e tantas similaridades com computadores e notebooks, eles também compartilham de suas pragas e vulnerabilidades. Funcionalidades similares, riscos similares:
· códigos maliciosos;
· vírus;
· phishing;
· acesso a conteúdos impróprios ou ofensivos;
· contato com pessoas mal-intencionadas;
· perda de dados;
· dificuldade de manter sigilo;
Outro fator que desfavorece esses dispositivos é justamente o seu tamanho e sua portabilidade, que favorecem uma maior possibilidade de perda e furto:
· tamanho reduzido;
· alto valor financeiro;
· representam status;
· atraem atenção de assaltantes;
· constantemente em uso;
· usados em locais públicos;
· facilmente esquecidos e perdidos;
Uma recente pesquisa mostra que o receio com privacidade emperra adoção de aplicativos móveis na América Latina. Realizada pela Global System for Mobile (GSMA) com 4,5 mil usuários de telefonia na região, esta pesquisa aponta que 74% dos usuários não confiam na segurança dos aplicativos de localização. A GSMA afirma que o mercado latino é estimado em 29 bilhões de dólares (cerca de 58 bilhões de reais), com taxa de crescimento de 36% ao ano, mas que esse mercado pode estar comprometido.
Em média 60% dos usuários que responderam à pesquisa declararam que recorrerão a operadora, caso sofra uma séria invasão de privacidade no uso de um aplicativo, independente de quem seja a responsabilidade, e 31% afirmaram que procurarão a loja que vendeu o aplicativo e 34%, o desenvolvedor.
Um bom exemplo de invasão de privacidade por aplicativos foi banido da Play Store, loja de aplicativos para dispositivos com Sistema Operacional Android, da empresa Norte Americana Google recentemente. O aplicativo Rastreador de Namorados foi criado especificamente para coletar dados pessoais independentemente do consentimento da vítima.
O aplicativo prometia ser praticamente um detetive de bolso para namoradas desconfiadas (e namorados também), dando a elas, além da localização do parceiro, o conteúdo das mensagens escritas e até o áudio de conversas.
Para a localização, ele utilizava apenas o GPS dos aparelhos, não havendo a necessidade de conectá-lo a nenhum tipo de rede Wi-Fi ou 3G. O Rastreador até avisava quando o Movo Avião era ativado no dispositivo monitorado. Já para interceptar mensagens e ouvir conversas, eram usados comandos por SMS. Um código mandado por texto “solicitava” os dados dos torpedos enviados (incluindo número do destinatário), enquanto outro fazia com que o aparelho espionado realizasse uma chamada de voz pra o número do “espião”.
8. SEGURANÇA
Em uma pesquisa recente conduzida pela ZoneAlarm, foram encontradas construções arriscadas de senhas baseadas em informações pessoais e palavras comuns em 79% das contas de usuários.
Dentre essas construções arriscadas de senhas, 4% dos usuários usavam alguma variação da palavra “password”; 25% das senhas foram baseadas no primeiro nome de quem as criaram; e 16% dos usuários utilizaram nomes de pessoas como base de suas senhas.
8.1. DICAS DE SEGURANÇA
De acordo com a Cartilha de Segurança para Internet, disponibilizada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br), os usuários precisam ter alguns cuidados na internet para evitar problemas com a privacidade, entre elas:
· Ter cuidado ao abrir imagens e links que estão no corpo de email; , pois pode haver programas mal intencionados a fim de roubar informações do usuário armazenados no dispositivo eletrônico;
· Enviar emails para os contatos como copia oculta, pois evita que outras pessoas pegue a lista de contatos para quem esse email foi enviado evitando assim o envio de spam;
· Usar leitores e e-mails que permitam que as mensagens sejam criptografadas a fim de evitar que essas mensagens sejam lidas por estranhos;
· Evitar usar a rede onde o acesso é aberto e computadores de terceiros ou computadores infectados ;
· Criar o hábito de limpar com freqüência os cookies do navegador para evitar que as informações colhidas sejam compartilhadas por terceiros;
· Atualizar os sistemas de anti-vírus e spyware do computador;
· Evitar publicar fotos em resoluções grandes, pois dessa forma dificulta montagens devido a baixa qualidade da foto;
· Evitar publicar informações de outras pessoas sem a prévia autorização;
· Divulgar apenas o mínimo de informações pessoaise preferências na internet ;
· Evitar publicar fotos que possam deduzir informações e descobri a rotina, principalmente de localização geográfica.
Ao criar senhas, deve-se ter em mente que os criminosos virtuais utilizam ferramentas sofisticadas que podem descobri-las rapidamente.
É altamente recomendado evitar:
Palavras do dicionário de qualquer língua;
· palavras soletradas de trás para a frente, erros ortográficos comuns e abreviações;
· seqüências ou caracteres repetidos, tais como a utilização de uma fileira de letras e números adjacentes no teclado;
· informações pessoais, como seu nome, aniversários, números de documentos, etc.
9. PRIVACIDADE DE SUAS INFORMAÇÕES NA INTERNET
Entende-se por privacidade na internet o direito dos usuários, que seus dados estejam em segurança sendo eles, dados pessoais ou não.
Utilizando a internet para armazenamento de dados o usuário fornece informações particulares que sem privacidade da internet acabam ficando a mercê a quem interessar. 
Figura 1- privacidade informações
A internet e a evolução digital revolucionaram a vida das pessoas facilitando imensamente as atividades em todas as esferas, a privacidade digital, define-se então pela disposição de proteger o conteúdo que disponibiliza na rede, em redes sociais, sites e afins. Com esse controle de privacidade, se é capaz de controlar a disponibilidade do conteúdo exposto a demais usuários.
Muitos usuários não tem conhecimento, do quanto é importante controlar a exposição de dados que dispõe na internet, não tendo noção do grande risco a própria privacidade.
Figura 2- privacidade informações
Por fim, a utilização correta da internet agrega e facilita extremamente a vida dos usuários em todos os aspectos, porém estes devem utilizar da privacidade e restrição de dados de forma consciente de seus direitos.
Figura 1- privacidade informações	17
Figura 2- privacidade informações	18
10. CONCLUSÃO
Novas ferramentas de relacionamento fazem serviços, objetos, vidas e relacionamentos parecerem tão complicados quanto são na vida real – ou talvez tão complicados quanto alguém se importe em revelar. A realidade é que não existe nenhuma verdade individual – ou simples lista de quem está autorizado a se informar sobre o quê. A ambigüidade está sempre presente na história, em novelas, campanhas políticas, negociações empresariais, propostas de venda, cartas de agradecimento e cumprimentos, sem falar em divórcios, processos, pedidos de demissão, convites formais. A inclusão de silício e softwares não fará a ambigüidade desaparecer.
Tendo em vista os problemas que o cidadão possa vir a enfrentar se aspectos da sua vida particular forem expostos, deve ser estendida ao direito, opções de controlar de que forma as informações sobre a sua pessoa serão usadas por terceiros. De fato, dependendo do cruzamento de informações que outrem possa fazer, em especial quando se tratar de órgão governamental, a pessoa poderá ficar exposta a situações constrangedoras, ou que redundem em violação à sua honra, imagem ou intimidade.
A privacidade é necessária em vários momentos ao longo da vida e o recolhimento é benéfico pois permite o indivíduo a refletir. Momentos offline é o melhor que se deve fazer para aproveitar mais as outras pessoas, conversar, telefonar, ter um contato real e deixar de lado um pouco a vida virtual.
BIBLIOGRAFIA
Andrade, M. (2018). Privacidade Digital. Passo Fundo: Master.
Santos, J. (2019). Privacidade de Informações. São Paulo: Master.
 
 
 
 
 
 
INFORMÁTICA, ÉTICA E SOCIEDADE
 
Professora Leila Maciel
 
 
 
 
 
 
 
 
 INFORMÁTICA, ÉTICA E SOCIEDADE 
Professora Leila Maciel

Outros materiais