Aew pessoal, tá aí minha parte do trabalho, falando sobre PRIVACIDADE!
Apresentação em PowerPoint:
Texto:
PRIVACIDADE NA REDE
Em meados do século XX, o pesquisador do MIT, Joseph Carl Licklider, desenvolveu as bases do que hoje conhecemos como Internet. Ao longo dos anos, as ferramentas de comunicação em rede foram surgindo e se desenvolvendo: e-mails, websites, blogs, sites de relacionamento, chats, e etc.. No entanto, acompanhando este desenvolvimento tecnológico, surgiram outros problemas e indagações, sendo a questão da privacidade o centro das discussões. Privacidade se caracteriza como “vida privada, particular, íntima” (HOUAISS, 2001). No entanto, o direito ao exercício da privacidade torna-se um pouco mais difícil num ambiente onde “as informações são facilmente coletadas, a comunicação é instantânea, e a divulgação dos dados é fácil, rápida e de grande alcance” (CRONAZZANI, TRUZZI E MIRANDA).
Mesmo com tantos empecilhos – que não dizem respeito somente à questão da privacidade – o uso da internet e das redes sociais foi se tornando cada vez mais público e popular. A grande demanda por informação encontrou, no novo universo digitalizado, um grande aliado: um local onde todos os tipos de dados são facilmente adquiridos, correlacionados e transmitidos a uma gigantesca sociedade em rede. Um tipo de transmissão de dados, utilizados, tanto na área comercial – clientes -, quanto na área social – sites de relacionamento – é o cadastramento, com finalidade de construção de perfis online. Eles vêm se tornando uma prática corriqueira, porém igualmente perigosa. A criação desses perfis privados, sendo através de formulários, cookies, cadastramentos em sites diversos, etc., pode trazer muitos perigos. A coleta e o cruzamentos dessas variadas informações pessoais, chamados PII (Personally Identifiable Information), possibilitam aos hackers (ou “crackers”*) a construção de perfis completos sobre determinado indivíduo, detendo o conhecimento, dessa forma, de como invadir o sistema destes. Segundo Demócrito Filho: “(...) se, por um lado, a coleta de informações pessoais pode favorecer negócios facilitar decisões governamentais ou mesmo melhorar a qualidade de vida material da sociedade como um todo, outros valores necessitam ser considerados à luz da privacidade individual.”
O recolhimento e a utilização de dados pessoais de outrem sem a devida autorização deste é apenas uma das formas ilícitas de se utilizar das ferramentas disponíveis pela rede. Outra prática que igualmente se configura como censurável, é o envio de vírus e softwares, por email, por exemplo, que danificam e/ou coletam informações presentes no computador remetente. Apesar de todas essas armadilhas digitais, já existem métodos de proteção. Segundo a Constituição Federal, artigo 5º, inciso X:
Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros
Apresentação em PowerPoint:
Texto:
PRIVACIDADE NA REDE
Em meados do século XX, o pesquisador do MIT, Joseph Carl Licklider, desenvolveu as bases do que hoje conhecemos como Internet. Ao longo dos anos, as ferramentas de comunicação em rede foram surgindo e se desenvolvendo: e-mails, websites, blogs, sites de relacionamento, chats, e etc.. No entanto, acompanhando este desenvolvimento tecnológico, surgiram outros problemas e indagações, sendo a questão da privacidade o centro das discussões. Privacidade se caracteriza como “vida privada, particular, íntima” (HOUAISS, 2001). No entanto, o direito ao exercício da privacidade torna-se um pouco mais difícil num ambiente onde “as informações são facilmente coletadas, a comunicação é instantânea, e a divulgação dos dados é fácil, rápida e de grande alcance” (CRONAZZANI, TRUZZI E MIRANDA).
Mesmo com tantos empecilhos – que não dizem respeito somente à questão da privacidade – o uso da internet e das redes sociais foi se tornando cada vez mais público e popular. A grande demanda por informação encontrou, no novo universo digitalizado, um grande aliado: um local onde todos os tipos de dados são facilmente adquiridos, correlacionados e transmitidos a uma gigantesca sociedade em rede. Um tipo de transmissão de dados, utilizados, tanto na área comercial – clientes -, quanto na área social – sites de relacionamento – é o cadastramento, com finalidade de construção de perfis online. Eles vêm se tornando uma prática corriqueira, porém igualmente perigosa. A criação desses perfis privados, sendo através de formulários, cookies, cadastramentos em sites diversos, etc., pode trazer muitos perigos. A coleta e o cruzamentos dessas variadas informações pessoais, chamados PII (Personally Identifiable Information), possibilitam aos hackers (ou “crackers”*) a construção de perfis completos sobre determinado indivíduo, detendo o conhecimento, dessa forma, de como invadir o sistema destes. Segundo Demócrito Filho: “(...) se, por um lado, a coleta de informações pessoais pode favorecer negócios facilitar decisões governamentais ou mesmo melhorar a qualidade de vida material da sociedade como um todo, outros valores necessitam ser considerados à luz da privacidade individual.”
O recolhimento e a utilização de dados pessoais de outrem sem a devida autorização deste é apenas uma das formas ilícitas de se utilizar das ferramentas disponíveis pela rede. Outra prática que igualmente se configura como censurável, é o envio de vírus e softwares, por email, por exemplo, que danificam e/ou coletam informações presentes no computador remetente. Apesar de todas essas armadilhas digitais, já existem métodos de proteção. Segundo a Constituição Federal, artigo 5º, inciso X:
Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros
residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
[...]
X- são invioláveis a intimidade, a vida privada, a honra e imagem das pessoas, assegurado o direito a indenização pelo dano
[...]
X- são invioláveis a intimidade, a vida privada, a honra e imagem das pessoas, assegurado o direito a indenização pelo dano
aterial ou moral decorrente de sua violação;
[...]
Não só por constituição, mas através de mecanismos digitais, existem formas de se proteger: tecnologias mais acessíveis, como os firewalls, anti-vírus, anti-spywears, e outras como, criptografia e biometria.
A privacidade é algo que, por lei ou por moral, deve ser respeitada. É um direito inalienável. No entanto, e necessário ter a consciência de que o que é posto na internet, é posto para o mundo. Já existem mecanismos – mesmo dentro de sites de relacionamentos – que restringem o público a ter acesso a determinada informação pessoal. No entanto é preciso conhecê-los e deles se fazer uso. Há, sim, uma responsabilidade por parte do Estado Maior em garantir o seu direito legal à privacidade. Mas, o primeiro passo deve partir de cada um, de cada usuário da rede, em reconhecer a internet como um meio social e acessível, como um local que, muitas vezes, quebra as barreiras entre o público e o privado, tomando como informação, qualquer informação.
* Indivíduos que utilizam conhecimentos informáticos para a “quebra” (cracking) ou invasão de um sistema informático, com finalidades fraudulentas(CRONAZZANI, TRUZZI E MIRANDA).
[...]
Não só por constituição, mas através de mecanismos digitais, existem formas de se proteger: tecnologias mais acessíveis, como os firewalls, anti-vírus, anti-spywears, e outras como, criptografia e biometria.
A privacidade é algo que, por lei ou por moral, deve ser respeitada. É um direito inalienável. No entanto, e necessário ter a consciência de que o que é posto na internet, é posto para o mundo. Já existem mecanismos – mesmo dentro de sites de relacionamentos – que restringem o público a ter acesso a determinada informação pessoal. No entanto é preciso conhecê-los e deles se fazer uso. Há, sim, uma responsabilidade por parte do Estado Maior em garantir o seu direito legal à privacidade. Mas, o primeiro passo deve partir de cada um, de cada usuário da rede, em reconhecer a internet como um meio social e acessível, como um local que, muitas vezes, quebra as barreiras entre o público e o privado, tomando como informação, qualquer informação.
* Indivíduos que utilizam conhecimentos informáticos para a “quebra” (cracking) ou invasão de um sistema informático, com finalidades fraudulentas(CRONAZZANI, TRUZZI E MIRANDA).
Por Lais Reis Lima
Referências Bibliográficas
LIMA, Alessandro Barbosa. Privacidade. In: SPYER, Juliano (Org.). Para entender a Internet: noções, prática e desafios da comunicação em rede. 2009. 85 p.
CORNAZZANI, Fábio Augusto; LIMA, Gisele Truzzi; MIRANDA, Rodrigo Barros. Privacidade e Internet.
LIMA, Alessandro Barbosa. Privacidade. In: SPYER, Juliano (Org.). Para entender a Internet: noções, prática e desafios da comunicação em rede. 2009. 85 p.
CORNAZZANI, Fábio Augusto; LIMA, Gisele Truzzi; MIRANDA, Rodrigo Barros. Privacidade e Internet.
Nenhum comentário:
Postar um comentário