domingo, 24 de abril de 2016

Privacidade e Internet

por: Fábio Augusto Cornazzani Sales, Gisele Truzzi de Lima e Rodrigo Barros de Miranda

INTRODUÇÃO

imagem 4
A Globalização trouxe um grande avanço tecnológico e desenvolvimento da Internet. Esta nova realidade foi incorporada ao nosso cotidiano e é nesse contexto que se insere o Direito Informático, tutelando situações até então desconhecidas da práxis jurídica
Devido aos benefícios tecnológicos atuais, é preciso refletir sobre as consequências que essa revolução digital traz à privacidade do ser humano.Nesse sentido, o objetivo deste trabalho é mostrar situações que violam privacidade através da Internet, apresentando soluções e formas de prevenção.

sexta-feira, 1 de abril de 2016

Evento: Seminário Internacional de Privacidade e Vigilância

Acontecerá dos dias 4 e 5 de maio por iniciativa do GPoPai/USP (Grupo de Pesquisa em Políticas Públicas de Acesso à Informação da Universidade de São Paulo) o Seminário Internacional de Privacidade e Vigilância com o objetivo de reunir pesquisadores e demais interessados nas áreas de privacidade, vigilância, criptografia e proteção de dados pessoais.

Para saber mais acesse a página do evento no Facebook, o seminário é gratuito e não necessita de inscrição prévia

Relações Humanas e Privacidade na Internet

Relações Humanas e Privacidade na Internet: implicações Bioéticas




Relações humanas, privacidade e sua interface com a Bioética

imagem 1
Com base no estudo realizado por Adriana Silva Barbosa, Bióloga( especialista em Metodologia do Ensino Superior pelas Faculdades Integradas de Jequié (FIJ)) e  Douglas Leonardo Gomes Filho( Filósofo e membro efetivo da Comissão Nacional de Ética em Pesquisa (CONEP)) constata-se que as relações humanas são baseadas em leis para regular o comportamento humano e que a ética provém destas relações. Ao mesmo tempo essa é uma visão subjetiva e faz com que cada indivíduo apresente uma diferente interpretação de ética e como consequência desenvolvem comportamentos diferentes, tornando assim a privacidade algo necessário na sociedade.
Inicialmente a privacidade podia ser entendida como o direito de ficar sozinho,mas evoluiu com o tempo sendo considerado um aspecto indispensável para realizações pessoais e um símbolo de liberdade. Contudo, por apresentar diferentes conceitos com base no comportamento e relações pessoais, a privacidade possui muitas definições.

Combate ao Terrorismo vs Invasão de Privacidade


 Por Leonardo Benedito



Após as revelações de Edward Snowden sobre a espionagem governamental e o reforço das grandes empresas em não ceder os dados privativos de seus usuários ao governo, a discussão parece ter perdido força nos últimos anos.

Porém, após os ataques a Paris em novembro de 2015 e a descoberta de que os terroristas utilizaram métodos de encriptação para coordenar as atividades, ou seja, utilizaram sites de relacionamento para se comunicarem, a pressão do governo voltou a aumentar sobre os poderosos do mundo digital.

Entre as reivindicações do Governo, FBI, CIA e outras entidades que visam a prevenção ao terrorismo, está a criação de Backdoors. Uma espécie de “Porta dos Fundos”, para que o governo possa acessar exclusivamente o conteúdo dos usuários de empresas como o Facebook, Google e Apple. Porém assim como uma “Porta dos Fundos”, não somente o governo poderá abri-la educadamente com uma chave, mas também os Hackers poderão arromba-las para ter acesso às informações dos usuários.

sexta-feira, 18 de março de 2016

A formação da cidade digital e o direito a privacidade informática


Resumo do texto: “A formação da cidade digital e o direito a privacidade informática”. Autor:
Augusto Eduardo Miranda Pinto, publicado nos Anais do XIX Encontro Nacional do CONPEDI realizado em Fortaleza nos dias 09, 10, 11 e 12 de junho de 2010.
  

Segundo o autor “a partir de troca de informações entre os indivíduos, está surgindo uma coletividade com singularidade própria”. 
Essa “cibercultura” proporciona uma alteração de poder pela interatividade digital, acarretando na formação de um novo “paradigma sociotécnico”, alterando a relação do homem com o ambiente urbano, social e cultural. A garantia de direito à privacidade recebe um dos impactos mais significativos desta nova formação social, com várias mídias interagindo com milhões de usuários em tempo real, fazendo que “ a informação permeie todos os aspectos da nossa vida cotidiana, sem um controle seguro de sua utilização”.

“A coleta de dados através dos cartões de crédito e de compras on line, bem como câmeras para vigilância e individualização do perfil de usuários navegantes através da rede, abrem possibilidades de interconexão entre os mais diversos bancos de dados apontando para a formação e expansão progressiva de uma sociedade de controle, de vigilância e de classificação.” Essas ações reduzem o cidadão a consumidor e, segundo o autor, isso deve ser evitado “para que a esfera pública e a provada não seja absorvidade pela esfera de produção e de troca”.

Fonte Imagem: Idgnow

Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w


Por Leonardo Benedito


Com o avanço da necessidade de maior mobilidade e facilidade de dispositivos se conectarem a internet, as redes WLANs (Wireless Local Area Networks) ganharam grande mercado, por sanarem esse problema.
As redes WLANs trabalham com o envio dos dados através de ondas de rádio, e, portanto, qualquer pessoa pode interceptar ou até mesmo injetar dados na comunicação, caso possua um interceptor de rádio.
Para evitar isso as WLANs introduziram ao longo dos anos os sistemas de segurança como o WEP, WPA, WPA2 para proteger as informações e confidência dos dados, além de continuar o desenvolvimento de novos padrões como o IEE802.11w, visando o aprimoramento continuo da criptografia dos dados.

O WEP foi um dos primeiros protocolos de segurança para redes Wireless, ele faz parte do padrão IEE802.11 e por ser um dos protocolos pioneiros nesse segmento ele possui muitas vulnerabilidades e falhas, o que permite ataques bem sucedidos de hackers, um dos casos mais notórios foi a invasão da rede da empresa T.J. Pai Maxx.
No WEP as chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, além de uma função que detecta erros na autenticação.
Em 2003, visando aprimorar a segurança dos usuários, foi criado o WPA (Wi-Fi Protected Acess), que buscou aprimorar as falhas encontradas no protocolo WEP. O WPA, não gerou uma mudança significativa na forma como o acesso as redes eram feitos e por esse motivo foi considerado apenas um WEP melhorado ou denominado como WEP2.

terça-feira, 1 de março de 2016

Informação e Privacidade


O blog tem como objetivo abordar como as empresas de tecnologia lidam com as informações que passam pelos seus sites e como toda a sociedade se relaciona com essa nova realidade. 
Para isso, o blog será atualizado com textos científicos, com o link direto para a sua leitura junto com um resumo feito por um dos autores do blog.


Quantos questionários como o abaixo você já preencheu?
E quantas permissões como a próxima você já aceitou?

"Seu perfil público, lista de amigos e publicações na Linha do Tempo". Você já parou para pensar por que o site deseja essas informações para uma simples brincadeira?

É comum saber que houve um vazamento de foto, conversa, áudio ou qualquer notícia com as redes sociais como assunto principal. 
Com o aumento de informações pessoais em redes sociais, a privacidade de todos está cada vez mais sob perigo.

O blog irá abordar textos científicos, artigos e pesquisas do assunto, tentando mostrar a relevância de se proteger a intimidade de cada um, além de análises sobre o interesse das empresas nas informações pessoais e de que forma isso é monetizado.