Segurança e Privacidade

June 15, 2017 | Autor: Gustavo Teixeira | Categoria: Privacy, Security
Share Embed


Descrição do Produto

Segurança e Privacidade Gustavo Teixeira1, Maria Gisele Flores da Silveira1, Renan Daniel Völz1, Roberto François1, Vinicius Rosa1 1

Departamento das Engenharias e Ciência da Computação – Universidade Regional Integrada do Alto Uruguai e das Missões (URI) – Santo Ângelo – RS – Brasil [email protected], [email protected], [email protected], {beto.francois, viniciusr25}@hotmail.com

Resumo. Este artigo descreve e analisa aspectos sociais referentes a segurança e privacidade que são impactos pela expansão do uso da internet. Descrevendo a importância da divulgação da espionagem estadunidense por Edward Snowden, para o aumento da análise dos temas. Além de, segurança e direito, o valor da informação, big data, data mining. O objetivo é analisar quais os impactos sociais da expansão na produção de informação, por parte dos usuários, sem evoluir a qualidade da infraestrutura das redes, na maioria dos casos. A segurança e a privacidade são direitos que devem ser concedidos a todos os usuários, contudo, ainda será necessário um grande avanço na rede mundial de computadores, para que estes direitos não sejam violados.

1. Introdução A internet aumenta a cada dia a quantidade de usuários ativos ao redor do mundo, e se continuar na progressão que se encontra, em pouco tempo, a maior parte da população mundial estará conectada. Os dados divulgados, pela empresa de marketing social We are Social, no estudo Digital, Social e Mobile 2015, 42% da população mundial já é considerada como usuários ativos na internet. Ou seja, 3,01 dos 7,21 bilhões de habitantes do planeta terra acessa regularmente a internet. Estes dados mostram um aumento de 21% dos usuários ativos, entre o mês de janeiro de 2014 e janeiro de 2015, o que mostra que a inserção só tende a aumentar e com isso a quantidade de dados gerados na rede mundial de computadores, também, aumenta proporcionalmente. [VRSys] No Brasil, existem 110 milhões de usuários ativos (54% da população nacional), um aumento de 10% no índice em relação ao ano anterior. A relação de alcance entre os dados nacionais e mundiais mostram, que no Brasil existe uma maior taxa de acesso do na relação com o mundo. Outro dado interessante, o Brasil é terceiro país com a maior quantidade de usuário ativos na internet. [VRSys] Toda esta quantidade de usuários faz com que a quantidade de informações seja gigantesca. Segundo dados da EMC divulgados pelo jornal O Globo, existem 124 milhões de Petabytes de informações, o que equivale a um septilhão de bits. Esta quantidade de bits é um valor similar a quantidade de estrelas conhecidas no céu. “Hoje, as informações disponíveis em formato digital equivaleriam a uma pilha de iPads Air (os mais finos) de, nada menos, que 256 mil quilômetros, ou dois terços da distância do nosso planeta até o seu satélite” [O Globo]. Contudo, a tendência é que a quantidade ainda aumente, e muito, as estimativas são que aumente seis vezes até o ano de 2020.

Utilizando os dados da estimativa e fazendo a divisão entre a quantidade estimada de dados e usuários obtém-se um valor de 6 mil gigabytes per capita. A elevação da quantidade de usuários e, consequentemente, o aumento da quantidade de informações geradas, faz com que os dados obtidos por meio da análise destas informações possam ser muito lucrativas e consequentemente gerar muito poder para quem detém o controle delas. O CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, este é encarregado de cuidar dos incidentes com segurança referentes aos dispositivos eletrônicos conectados a redes de internet brasileira. Segundo descrição própria, é o ponto central para denúncias de incidentes de segurança, promove a coordenação e o apoio no processo de respostas aos incidentes, através do contato entre as partes. Segundo estatísticas disponibilizadas no site do grupo, foram feitas 1.047.031 notificações de incidentes de segurança na rede mundial de computadores, no Brasil, somente no ano de 2014, um aumento de quase três vezes em relação ao ano anterior. Esses valores mostram a quantidade de tentativas de obtenção dos dados da rede de forma ilícita para tirar proveito das informações disponíveis nos pacotes da rede. Entretanto, a maior preocupação para toda a população da rede, não é as tentativas de obtenção de dados de forma ilícita, e sim a obtenção de dados das pessoas de forma lícita através dos governos, principalmente o estadunidense (caso mais famoso), e das empresas que possuem seus próprios centro de processamento de dados (tradução do nome inglês, datacenter). No mês de junho de 2013, a divulgação das informações obtidas pelo analista de sistemas norte americano, Edward Joseph Snowden, e publicadas no jornal britânico, The Guardian, pelo jornalista Glenn Greenwald foram um dos maiores abalos recentes da imagem da grande nação em escala mundial e um alerta para as outras nações da espionagem mundial feita pelos Estados Unidos. Edward Snowden era um funcionário terceirizado da National Security Agency (NSA – Agência Nacional de Segurança), que divulgou uma série de dados sobre a obtenção de dados do governo dos Estados Unidos com as empresas de tecnologia e espionado para obter informações do governo de outras nações. A justificativa do governo foi que o governo estava tentando impedir novos ataques terroristas, mas, a análise mais justificável é que o governo estadunidense só estava tentando manter seu domínio em escala mundial. Os dados divulgados chocaram todas as nações, inclusive o governo brasileiro, que foi comprovado que a presidente Dilma Rousseff era espionada. Este grande escândalo fez os usuários refletirem sobre a forma como se comportam na rede. Segundo pesquisa da Pricewaterhousecoopers e e-Bit, 52% dos entrevistados tem receio, mas mesmo assim não deixa de fazer atividades que gostaria, mesmo que venha a colocar em risco a privacidade. As demais porcentagens estão mostradas no gráfico. [GONÇALVES] [

Figura 1. Pesquisa sobre a privacidade na internet [GONÇALVES]

O maior fator de impacto para que o governo dos Estados Unidos espione outras nações sem temer nenhuma sanção é que não existe uma constituição ou regimento mundial da internet. Esta regulamentação daria mais segurança e impediria que vários casos de espionagem fossem reduzidos.

2. Segurança e direito Com a tecnologia cada vez mais presente no cotidiano da população, a troca de informações pessoais pela rede tem se tornado algo cada vez maior. Redes sociais angariam uma infinidade de informações pessoais de seus usuários como por exemplo endereço, local de trabalho ou estudo, entre outros dados, os quais muitas vezes servem de informação para indivíduos mal-intencionados nas redes. No Brasil, até poucos anos atrás, não havia nenhuma lei que regulamentasse o uso da internet, deixando a disposição das empresas para criarem suas próprias políticas de segurança e privacidade em relação as informações de seus clientes. Além disso, a população apenas possuía o Código Civil e Código de Defesa do Consumidor para amparo judicial em casos ilícitos cometidos na rede. O Brasil mostra um amadurecimento tardio no uso da internet. O Marco Civil da Internet, que regulamenta o uso da internet em território nacional, foi promulgado em abril de 2014. Isto mostra como o país está atrasado, pois seus vizinhos como Argentina e Uruguai já possuíam leis fortes sobre privacidade e segurança na rede. Antes da lei entrar em vigor, a informação disponibilizada pelos usuários estava a mercê das regras de segurança e privacidade que eram impostas pelas empresas, variando essas leis de acordo com a empresa contratada. A segurança dos dados é importante, principalmente quando são relacionadas as redes sociais. Elas visam o compartilhamento de informações entre seus usuários e de acordo com Thiago Graça Couto, advogado especialista em direito processual civil, a participação nas redes sociais já prevê alguma perda de privacidade pessoal. Assim as informações prestadas pelos usuários deveriam ser observadas de próximo pelos mesmos para não acabarem sendo alvo de algum dano relacionado aquilo que era compartilhado, devido as regras disponibilizadas por cada

empresa. Mesmo assim, estes usuários corriam riscos de suas informações serem disponibilizadas adiante pelas empresas que as possuíssem, pois não havia nada regulamentado de como as empresas possuidoras destas informações devessem agir em relação as informações de seus clientes, deixando uma relação nebulosa entre os dados disponibilizados e seus fins. A preocupação da criação de uma regulamentação já havia sendo discutida desde 2011 no Brasil. Era visto que havia uma necessidade de dar direito ao cidadão de controlar sua própria informação. Um dos fatos que podem ter contribuído para esse atraso é de que por muito tempo a proteção de dados foi vista como uma questão apenas de segurança e não de direito. Uma caminhada foi traçada então, tendo em vista o atraso da segurança e privacidade no Brasil, no qual projetos foram sendo propostos para garantir além da segurança, a privacidade da informação das pessoas, garantindo a elas o direito de controlar essa questão. 2.1. Cyberbullying Os ferimentos dos direitos individuais acarretam vários danos para as pessoas. Na rede, o Cyberbullying caracterizado pela perseguição ou humilhação sistemática, pode ocorrer com qualquer indivíduo. Quando ocorre, é difícil de localizar o agressor, pois a rede garante um anonimato maior para eles. A lentidão tratada pelas empresas mantedoras de serviços nos quais ocorrem o Cyberbullying é um problema, pois muitas vezes o material danoso leva algum tempo até ser retirado do ar, causando mais danos ao indivíduo que vem sofrer o bullying. Nestes casos, o usuário deve entrar em contato o mais rápido possível com a empresa e procurar seus direitos para poder reverter essa situação. Seria difícil encontrar uma maneira para encerrar o Cyberbullying na rede, porém, pode ser melhorado as maneiras para ajudar os usuários que sofrem este tipo de opressão. 2.2. O Marco Civil da Internet Promulgada no dia 22 de abril de 2014, a Lei nº 12.965/2014, conhecida popularmente como Marco Civil da Internet, tem em vista regulamentar o uso da internet em território nacional. Nela está contido como os usuários e empresas devem se comportar em relação ao uso da internet e seus direitos e deveres para um funcionamento com segurança, privacidade e neutralidade respeitando os direitos e garantias individuais presentes na Constituição Federal. Anteriormente a criação do Marco Civil da Internet não havia nenhuma regulamentação para o uso da rede mundial de computadores no Brasil. Não havia limites para os mais diversos tipos de acessos e fluxo de dados. Os usuários e empresas eram amparados pelo Código Civil e em alguns casos pelo Código de Defesa do Consumidor, os quais apresentavam leis que muitas vezes não cobriam os devidos direitos da população em relação ao uso da internet. Desde 2011, a lei vem sendo tratada, porém somente em 2014 foi concluída. Ela então passou a ser a lei que regulamenta os direitos e deveres dos usuários e empresas utilizadores da internet e o Código Civil passou a atuar de forma secundária e o Código de Defesa do Consumidor ajuda nas relações de consumo efetuadas na rede. A lei busca

garantir um acesso de qualidade e privacidade para todos os usuários. Ela busca regulamentar a compra e venda de produtos e serviços pela internet, garantindo a defesa de seus consumidores; regula a comercialização das empresas que utilizam a rede como meio de comércio; garante um fornecimento com segurança e garantia de funcionalidade pelas empresas prestadoras de serviços de provedores de Internet. Um dos princípios que a lei buscou abranger dentro da rede que já ocorria fora dela é assegurar a inviolabilidade da vida privada e intimidade de cada pessoa, garantindo assim a privacidade do indivíduo que anteriormente não ocorria de forma eficiente no meio digital. Além disso, o Marco Civil garante o sigilo de informações, comunicações, dados e registros armazenados. Em casos especiais, ordens judiciais e outras hipóteses previstas em lei garantem o uso dos dados do usuário, caso contrário, somente o usuário tem poder sobre seus dados, dando ordens caso queira que eles sejam utilizados para outros fins. As empresas, com a lei, ficam encarregadas de armazenar todos registros de conexão e de acesso à aplicativos sempre preservando a privacidade de seus usuários. Somente perante a ordem judicial, essas informações devem ser apresentadas. A lei vigora sobre empresas que atuam em território nacional onde haja pelo menos um terminal provedor operando, sendo assim, até empresas que prestam serviços em território nacional devem estar de acordo com a lei. O Marco Civil então foi um passo dado para a regulamentação da internet no Brasil, assim assegurando uma maior privacidade, segurança e acessibilidade para todos os usuários da rede, os quais anteriormente não possuíam nenhuma lei para lhes amparar de forma coesa às suas necessidades no mundo virtual. A caminhada ainda precisa continuar para alcançar uma regulamentação de nível excelente, sendo a rede global, se faz necessário a criação de leis que iriam regulamentar o uso da internet a nível internacional, pois o Marco Civil apenas regulamenta alguns aspectos da utilização da internet em nível nacional. Provedores de serviços que não estão presentes no país não são atingidos pela lei, deixando assim o usuário mais uma vez sem a segurança e privacidade amparadas por uma regulamentação que iria lhes proteger.

3. O Valor da Informação A importância de manter nossos dados em segurança quando o que mais se exige da sociedade é informação. O impacto dessa exigência para aqueles que têm suas informações vigiadas e até roubadas quando não estão dispostos a expor tais. As informações podem ser trocadas, abrimos mão de informação por mais informação. O conteúdo acerca da tecnologia não tem mais limites, logo existe receio quanto à privacidade e até mesmo segurança em trocar dados e fazer negócios por meio das novas tecnologias de informação e comunicação. Com o crescente aumento das tecnologias e sua disseminação, surgiram novos aspectos que devem ser avaliados, entre eles o valor da informação e a sua segurança. Entretanto o entendimento do conteúdo que permeia as redes que estamos inseridas, de fato a informação, é a alma que sustenta a nova era digital. O que se move é aquilo que se quer transmitir. Informação de valor pode e deve ser rastreada, mensurada, mantida e conservada, a informação não é abstrata, chama-se digital por ser seu meio e formato, já temos alcance á ferramentas capazes de avaliar todo o conteúdo extraído do meio virtual

e qual seu valor. Os autores da informação lhe dão um preço, por meio de formatos e faces diferentes e adaptáveis. Quando o que era seu passa a ser de todos, a informação deve ser acompanhada. Como cita Rodrigues, conteúdo não pode ser produzido em escala industrial, logo a informação é algo único e encontrado em muitos modelos, sem um público definido e até mesmo conhecido. Ainda é avaliado o tipo e função da informação, são notícias, que movimentam a web e são disseminadas no meio, e informações institucionais, estruturadas e vigiadas por seus seguidores. Quando se faz referência a institucionais, é feita referência às informações pessoais expostas em redes sociais e outros sites. Então: Hoje você cobra de uma marca nas redes, não nos sites. A sua interatividade com produtos acontece em um meio em que a conversa é a pedra de toque, não a ‘consulta’. Assim, somos eternamente vigiados nas mídias sociais. Somos ‘embaixadores das marcas’, mas não percebemos que, na verdade, exercemos a função de ‘mantenedores’ da integridade do bem mais precioso que há nesses ambientes: a informação que nós mesmos publicamos. O valor que uma notícia esgota em um piscar de olhos fica como tesouro e maldição em nossos posts em redes, como um lembrete de permanência e promessa. É muito risco e muita oportunidade, ao mesmo tempo. [RODRIGUES]

As informações hoje estão sofrendo constantes ataques, um pouco em comparação aos riscos potenciais à vida humana em nosso mundo hiperconectado. O mundo só fica mais e mais complexo, para agarrar uma oportunidade dentro disso tudo, é preciso adotar definições que vão além de uma tecnologia para incluir pessoas e processos. A segurança para o futuro, as três novas verdades, Primeira: segurança não pode mais ser algo complementar. Tem de ser algo pensado e planejado. As empresas precisam estar prontas para a disrupção. Isso significa serem estratégicas em relação à segurança. TI precisa estar sobre a mesa, mas o time de comando e as lideranças sêniores devem já ter feito parcerias com linhas de negócios e com organizações de estratégia e de risco antes de chegarem lá. [...] Segunda: esqueça o perímetro. Não há mais dentro ou fora da organização. Você precisa de uma segurança flexível e sem-fricção para pessoas que acessam sistemas e dados. Você precisa que as pessoas de Marketing e de Desenvolvimento de Produto façam parcerias com a TI para construir experiências sem interrupções e seguras para o consumidor. [...] Terceira: a segurança do “não” já era. Você precisa caminhar para a segurança do conhecimento. Para chegar lá, você vai precisar de todo tipo de ciência de dados e talento estratégico de dados que você possa encontrar. Construir sistemas que verdadeiramente conheçam seus consumidores demanda pessoas inteligentes com habilidades de lidar com clientes que possam levar à perfeição – então, os dados podem mostrar quem são os usuários, mantê-los seguros e servi-los melhor. [MACHADO]

Ainda na gestão de segurança deve ser ressaltada a existência de ferramentas, procedimentos e pessoas, para se obter sucesso no processo. Empresas com conhecimento na área da informação e tecnologia vêm apostando alto na área de segurança, tanto é que a Dell acaba de anunciar a aquisição da EMC, empresa que produz sistemas de armazenamento de dados, segurança da informação e computação, possui 70 mil funcionários em todo o mundo, com uma receita de US$ 24,4 bilhões em 2014, constataram esta como a maior aquisição da história da tecnologia, por US$ 67 bilhões.

Figura 2. Dell adquiriu a empresa de armazenamento de dados EMC [OLHAR DIGITAL].

A explosão digital e a corrida para o topo das empresas, antes falhas tecnologicamente, agora vem trazendo novos campos de trabalho em empresas, executivos estão buscando profissionais de cibersegurança, como citado na matéria, As mudanças na construção de dispositivos e serviços que constituem a nova era de negócios digitais continuam a moldar cenários que apresentam riscos de segurança paga as empresas, de acordo com Gartner. Com ameaças cada vez mais complexas, as barreiras de proteção anteriormente usadas não se aplicam mais [...] Nesse novo contexto, surgem os profissionais da segurança da informação ocupando o posto de novos guardiões das grandes transformações. [IT FORUM]

Os seguranças são designados a praticar resiliência de negócios e capacidade de adaptação, já que são os responsáveis na hora de tomar decisões em negócios digitais, quando seus líderes não sabem dizer onde terminam os negócios e onde a segurança cibernética começa, afirmou o vice-presidente de gestão no Gartner. Segundo a matéria, até o final de 2017, mais de 20% das empresas vão adotar serviços de risco digital

voltados para a segurança dos negócios por meio de dispositivos e serviços dentro da internet das coisas. As barreiras na segurança de informações existem, apesar de não conterem todas as ações maliciosas. A sua vulnerabilidade é decorrente de falhas em sistemas ineficazes e quebras de sigilos por parte das pessoas que lidam em todos esses processos, são questões que vem sendo tratadas com muita atenção e cuidado, pois é devido à informação que temos hoje que somos uma nação tecnológica em crescente desenvolvimento.

4. Big Data O mundo digital e a quantidade de dados que produzimos está sempre aumentando. E já está em níveis inimagináveis. De acordo com a IBM 2,5 gigabytes de dados eram gerados em 2012 por dia. Essa gigantesca quantidade de dados é chamada de Big Data. O Big Data, hoje em dia pode ser obtido de diversas formas no meio digital. O uso de redes sócias, sites de comércio, e de sites de pesquisa são alguns dos grandes geradores desses dados. Porém até onde o armazenamento e o uso desses dados não se tornam imoral? Redes sociais como o Facebook, podem usar de pesquisas do usuário, para mostrar propagandas, ou para realizar pesquisas que fortifiquem a empresa. Porém o uso de dados dos usuários não é proibido se usado de forma correta e de acordo com a lei. Os dados podem pertencer a nos, pois somos os geradores dos mesmos. Mas o uso desses dados, também é disponível para a empresa que cuida da governança, seja gerindo, guardando, ou para fins de segurança, pode usar sim os dados para melhor a empresa, contanto que isso não demonstre ameaça ao anonimato do usuário. Sendo assim, manipular os dados de usuários para fins comercias pode ser um pouco imoral, porém é legal. Existem, porém, casos mais graves e que podem até estar de acordo com a lei, mas é um perigo para o usuário despercebido, ou desinformado. A Smart TV lançada pela Samsung, tem a capacidade de gravar e interagir com a voz de um usuário. Entretanto, se descuidado, é possível que dados pessoais falados sem intenção, sejam armazenados junto com os dados coletados. Tudo isso, todavia, estava presente nos termos de contrato e segurança, não tornando a ação ilegal. A seguir segue um segmento do termo que comprava tal fato: “Please be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition” [TECHCRUNCH]. Por mais que o uso de dados, em alguns casos seja permitido pela lei, existem casos de “roubo” ou uso indevido de dados pessoais sem consentimento nenhum do gerador do dado, principalmente para fins comerciais. A distribuição de dados pessoais de forma ilegal, é passível de punição pela lei, porém, as vezes é difícil de se localizar ou de parar o infrator, que pode mudar, seu local de armazenamento de dados (servidores), o que acaba criando problemas relacionados às leis diferenciadas em cada pais, e toda a legislação por traz disso. Até agora, apenas foram introduzidos, apenas casos com descaso quanto ao Big Data, porém o lado positivo do uso dessa informação, é muito maior. O uso de dados,

para descobrir tendências, resolver problemas, ou até prever certas coisas. Por exemplo a análise de comentários é usada em alguns casos para saber quais serão as tendências no mercado facilitando a decisão de muitos investidores. Outro exemplo é o Google Flu Trends que fornece estimativas de epidemias e doenças pelo mundo, ajudando a lidar com epidemias que estão por vir. Por fim, o Big Data pode ser usado das mais diversificadas formas, tanto para o bem, tanto para o mau, e sua tendência é crescer cada vez mais

5. Data Mining A quantidade de dados virtuais gerados está crescendo a uma taxa de 40% ao ano e sua totalidade duplica a cada dois anos [IDC]. Isso nos leva a questionar o que é feito com toda essa informação. Ela provém dos smartphones e dos computadores (existem muitas outras fontes) e é usada para o quê? No contexto da segurança, a Mineração de Dados (data mining) surge para tentar extrair algo útil de todos esses dados - conseguir informação. Ela utiliza técnicas que vão desde a seleção de dados “crus” até a análise de similaridade de informações. As fontes são, em maioria, bases de dados e elas devem conter uma boa quantidade de dados para que se tenha saída de informação com valor. Contas em Redes Sociais, por exemplo, que são preenchidas de conteúdos ao longo do tempo pelos seus usuários são uma boa fonte que pode gerar informações de acontecimentos passados, tendências e muitas outras. Essas técnicas são estudadas, muitas vezes, por cientistas da computação e profissionais das áreas afins, porém ainda não têm um grande reconhecimento no mercado de trabalho. Empresas de grande porte sabem da necessidade de alguém para lidar com dados, pois conhecem o potencial que a estatística pode exercer na consolidação de um novo produto ou em analisar tendências do mercado. Algumas denominações para o profissional que trabalha nessa área é Cientista de Dados e Minerador de Dados. São usados conhecimentos de matemática, estatística e algoritmos para desenvolver uma ferramenta de mineração. É uma área com grande capacidade de crescimento devido ao crescente aumento da valorização da informação – que está se tornando a nova moeda mundial. Deve-se prestar atenção em questões éticas envolvidas no processo de mineração de dados. É fato que nenhuma informação está segura. Quem pode nos garantir a certeza da não distribuição de nossos dados pessoais? Há pouco tempo um site chamado “Tudo sobre todos” têm disponibilizado, a um certo preço, informações pessoais de, aparentemente, todos. O artigo 21 do Código Civil1 diz “A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma”. Porém essa lei não é, em sua totalidade, aplicada. Por quê? Talvez por se estar lidando com uma esfera pública interconectada, onde não se tem certeza – em grande parte dos casos - da propriedade da informação. Não se tem certeza, no início, se um comentário é de uma pessoa física ou de um perfil Fake2, por exemplo. 1 2

Disponível em: http://www.planalto.gov.br/ccivil_03/leis/2002/L10406.htm Perfil falso. Alguém que montou e expôs um conteúdo que não é de sua propriedade.

Isso tudo implica em saber onde colocar seus dados pessoas e se há necessidade disso. Sites de compra sempre exigirão informações do logradouro que podem ser usadas para outros fins, caso o site não seja ético, como por exemplo vender esses dados para outra empresa e essa, por sua vez, começar a encaminhar panfletos de anúncios e outros tipos de e-mail para o endereço. São questões complicadas, que são discutidas em fóruns nas Redes Sociais, mas que não há um consenso certo ainda. Data mining tem vantagens, por exemplo, em localizar um possível assaltante. Usar o smartphone de um cidadão, no meio de um aeroporto, como ferramenta para localizar o rosto de um possível criminoso seria um ato antiético? Isso é possível, porém seria necessário a permissão do dono do celular. Portanto, técnicas de data mining estão sendo usadas no aproveitamento da big data que tende a crescer cada vez mais. Novas profissões estão surgindo em consequência disso e muitas questões éticas estão sendo formadas e discutidas acerca dessa nova área dentro da TI. Não sabemos até que ponto nossos dados estão seguros, porém temos o poder colocar eles na grande esfera virtual (internet) ou não.

6. Conclusão Segurança e privacidade são dois tópicos que ganharam novos enfoques e definições a partir da proliferação da tecnologia. Segurança na internet pode ser definida como ter liberdade de acessar a qualquer página da internet, sem um nível muito elevado de preocupação, de infectar seu computador com vírus e correndo o risco de perder suas informações. Aliado a isto, está a definição de privacidade na rede que pode ser conceituada como, o usuário só terá as informações que ele autorizar disponibilizadas na internet. Além do mais, os dados que o internauta conceder para algum cadastro deve ser claramente informada os locais que irão ser utilizados, caso o usuário liberar. Entretanto, na maioria dos casos é bastante obscuro os usos dos dados que o usuário disponibiliza. E, na maioria das vezes ele só sabe que suas informações estão sendo usadas de forma inadequada quando sua caixa de spans do e-mail está abarrotada de entradas que ele não faz a mínima ideia da origem. Contudo, essas duas definições podem ser consideradas sonhos utópicos de usuários iludidos, já que, dada a situação atual da rede mundial de computadores, ela pode ser considerada uma terra sem leis, onde os mais fortes e/ou prevenidos dominam. A realidade atual da internet fez com que, o caso de espionagem do governo dos Estados Unidos fosse fundamental para que a maioria da população e dos governos iniciassem uma discussão mais intensa sobre temas relacionados à segurança e privacidade nas redes. No Brasil, um reflexo claro, da importância das informações divulgadas por Edward Snowden, é a aprovação da Lei nº 12.965/2014 – conhecida popularmente como Marco Civil da Internet – que passou anos em discussão no congresso e senado federal sem nenhum avanço, até que a presidente Dilma Rousseff utilizasse sua influência para fazer avançar o processo de aprovação da lei. Toda esta “sede” das empresas e de usuários normais por obter informações pode ser entendido pelo novo paradigma do sistema capitalista mundial, a partir de 1980. O capitalismo informacional – ou capitalismo cognitivo – proposto por Manuel Castells, no livro Sociedade em Rede, esta adaptação do sistema capitalista adota a

tecnologia da informação como paradigma de modificação da sociedade [WIKIPÉDIA]. Por isso, fica claro o motivo da busca incessante por informações, podendo em muitos casos, usuários ultrapassarem os limites da legalidade para obtê-las. Esta gigantesca quantidade de informações e dados produzidos, que é denominada como Big Data, é utilizada de acordo com a finalidade desejada, pelos administradores dos proprietários das informações, através de estratégias de ordenação e busca de dados denominadas Data Mining. Entretanto, tudo isso ainda é visto com receio, uma pesquisa feita 39% dos entrevistados concorda com a afirmação que o Big Data causará mais problemas do que resolverá, entre o momento da pesquisa (2012) e o ano de 2020 [KUMAR]. Ou seja, ainda uma parcela bastante elevada de usuários contesta, se as informações produzidas por eles não serão utilizadas contra si próprios. Segurança e privacidade são dois pontos que devem ser assegurados para todos os usuários, sem que nenhum governo ou pessoa por se acharem superiores possam obter de diversas formas, sem autorização judicial. Contudo, para obter todos esses direitos deveria existir uma regulamentação mundial da internet e uma instituição para administrar a rede mundial de computadores. Sem isso se manterá a situação atual da internet, onde é uma terra sem leis parecida com as descrições dos filmes norteamericanos de faroeste, onde manda quem tem mais força.

Referências ESPÍRITO SANTO, A. F. S. d. “Segurança da Informação”, Cuiabá- MT, http://www.ice.edu.br/TNX/encontrocomputacao/artigosinternos/aluno_adrielle_fernanda_seguranca_da_informacao.pdf, 12 out. 15. GONÇALVES, T. S. apud PRICEWATERHOUSECOOPERS & E-BIT “Privacidade e Cidadania”, Centro de Informática – UFPE, http://slideplayer.com.br/slide/2263408/, 25 out. 15. IDC (2014) “Data Growth, Business Opportunities, and the IT Imperatives”, EMC², http://www.emc.com/leadership/digital-universe/2014iview/executive-summary.htm, 12 out. 15. IT FORUM 365 (2015) “Profissionais de cibersegurança são os guardiões da era digital”, http://itforum365.com.br/noticias/detalhe/117289/profissionais-deciberseguranca-sao-os-guardioes-da-era-digital-, 13 out. 15. KUMAR, V. (2012) “The Future of Big Data [Infographics]”, V1SHAL, http://v1shal.com/content/the-future-of-big-data-infographics/#abh_posts, 25 out. 15. MACHADO, A. (2014) “Estudo da EMC prevê que volume de dados virtuais armazenados será seis vezes maior em 2020”, Jornal O Globo, http://oglobo.globo.com/sociedade/tecnologia/estudo-da-emc-preve-que-volume-dedados-virtuais-armazenados-sera-seis-vezes-maior-em-2020-12147682, 25 out. 15. MACHADO, D. (2015) “Bem-vindo à era da segurança do conhecimento”, http://cio.com.br/opiniao/2015/10/13/bem-vindo-a-era-da-seguranca-doconhecimento/, 11 out. 15.

MELO, S. “Como funciona a privacidade e segurança da informação na era digital? ” http://tecnologia.bandtec.com.br/privacidade-e-seguranca-da-informacao-na-eradigital, 13 out. 15. OLHAR DIGITAL (2015) “Dell anuncia a maior aquisição da história da tecnologia”, http://olhardigital.uol.com.br/pro/noticia/dell-anuncia-a-maior-aquisicao-da-historiada-tecnologia/52072, 12 out. 15. RODRIGUES, B. (2015) “Para (a) sua informação”, Conteúdo Digital, http://imasters.com.br/midia-e-marketing-digital/conteudo-digital/para-a-suainformacao/?trace=1519021197&source=single, 12 out. 15. TECHCRUNCH (2015) “Today In Creepy Privacy Policies, Samsung’s Eavesdropping TV”, http://techcrunch.com/2015/02/08/telescreen/, 27 out. 15. VANZOLINI. (2012) “Segurança e http://www.vanzolini.org.br/noticias.asp?id_noticia=368, 13 out. 15.

Privacidade”,

VRSYS (2015) “Relatório digital, social e mobile 2015”, http://www.vrsys.com.br/blog/15-tecnologia/75-relatorio-digital-social-e-mobile2015, 25 out. 15. WIKIPÉDIA “Capitalismo informacional”, https://pt.wikipedia.org/wiki/Capitalismo_informacional, 27 out. 15.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.