4

Click here to load reader

Sistemasdeinformação II

Embed Size (px)

Citation preview

Page 1: Sistemasdeinformação II

UNIVERSIDADE DE PERNAMBUCO – UPE FACULDADE DE CIÊNCIA E TECNOLOGIA DE CARUARU

BACHARELADO EM SISTEMAS DE INFORMAÇÃO

Sistemas de Informação II

Page 2: Sistemasdeinformação II

As dimensões morais dos sistemas de informações: privacidade na web

A invasão a privacidade ser caracteriza com acesso não autorizado aos sistemas e

Perda de privacidade com informações pessoais sendo rastreada.

A invasão da web pode ser o acesso indevido à um host ou um meio de comunicação

entre hosts.A invasão no meio de comunicação Pode ocorrer pelo acesso de um terceiro ao

computador do usuário ou do servidor.

A invasão dos hosts pode ser contida utilizando Firewalls, anti- vírus, anti – spywares e

anti – adwares e protocolos de acessos. A invasão por meio de comunicação pode ser evitado

pelo uso de técnicas de criptografia RC 5 e DES e assimétrica RSA.

Seis níveis de proteção de privacidade: notificação, controle, ferramentas para

proteção de privacidade, políticas de privacidade, certificação de privacidade e leis de

proteção de privacidade

Ferramentas de coleta de informação são utuilizados: cookies , clickstream , web bugs e código

maliciosos: javaScript , Activex e VBScript.

Gerenciamento de cookies: bloqueio a implantação de cookies no computador do

usuário. Ex: cookieCrusher

Bloqueio de anúncios: controla anúnicos que surgem na tela: Ex: Adsubtract

Criptografia de e-mail: Disfarça e-mails que não possam ser lidos: Ex: Pretty Good

Garantidores de anonimato: Permite que o usuário navegue pela web sem ser

identificador: Ex: anonymizer.com

Método de coleta explicita: utiliza formulário sendo considerada uma invasão a coleta de

dados, ocorrendo um simples envio tendo o seu consentimento.

O clickstrean uma técnica que consiste em caminho de navegação determinando o

perfil para o usuário e utilizado no marketing do e-commerce.

Web-bugs: são gráficos de uma pagina na Web sendo designados a monitorar a pagina

ou e-mail

A coleta implícita pode o usuário não esta ciente, ocorrendo à invasão de privacidade.

Códigos maliciosos: utilizar informações pessoais do computador sem o usuário

perceber, contendo vírus, Worms e cavalos de tróia.

Cookies: podem ser utilizados para armazenar qualquer informação.

Page 3: Sistemasdeinformação II

As dimensões morais dos sistemas de informações: Liberdade na internet

A internet é uma rede de comunicação livre de interesses, onde não privilegia pessoas

ou corporações. A sua idéia e a lógica de liberdade. Porém a liberdade da internet esta

ameaçada com uma proposta de lei que pretende criminalizar práticas cotidianas na internet,

tornar suspeitas as redes P2P , impedir existência de redes abertas, reforçar o DRM que

impedira o livre uso de aparelhos digitais. Na frança já existir uma lei que suspende o acesso a

internet aos usuários que descarregam conteúdos ilegais ( rotulado como pirataria ).

A segurança e liberdade nas redes são idéias opostas. Quando aumenta a liberdade

diminui a segurança. Deixando claro que projetos que garantem a segurança não ajudam em

nada.

A minha opinião esses projetos de internet monitorada quem vai sair perdendo e o

cidadão. Pois devemos entender os nossos direitos, a proposta da internet como cultura e

tecnologia livre. A sociedade que ganha com uma internet livre de monitoramento e controle,

caso contrario a evolução da sociedade estará comprometida.

Na internet não temos só direito à liberdade de opinião como também somos livres

com relação à informação disposta na internet. Pelo motivo em que temos liberdade de

consultar qualquer material. Apesar de todas as vantagens encontramos as invasões e abusos

feitos na internet que são os crimes informáticos. Como: fraudes, roubos e falsificações.

http://www4.fe.uc.pt/fontes/trabalhos/2010025.pdf

Sistemas que ameaça a privacidade

GPS: Modernização do sistema, “Jammers” , Novos Receptores

O sistema de navegação por satélite, como o NAVSTAR GPS, está sendo incorporado

ao nosso dia a dia sem que tenhamos dado conta. Esses dispositivos podem ser utilizados para

diversos fins, legais ou não, afetando ou bloqueando a localização, sendo considerada a

principal finalidade do sistema.

O sistema dispositivo chamado “Jammers”, pode ser traduzido como perturbador da

transmissão , no qual afetar o sinal de diversas fontes como: telefone celular e GPS. Criando

ruído no GPS e fora do serviço ou procurando rede no celular.

A existência de dispositivo eletrônico que pudessem vir a interferir na privacidade do

GPS não é novo, sendo utilizado para uso militares durante a guerra do golfo os americanos já

tinha essa preocupação com possíveis desvios de trajeto de mísseis.

Com relação à localização está sendo usado para uso de empresas. Como

rastreamento de cargas de caminhão. Sendo necessário um rastreador com uma central de

monitoramente para que a privacidade da empresa não seja alvo de quadrilha que desarma os

rastreadores de caminhão.

Page 4: Sistemasdeinformação II

Podendo ser usado por órgãos públicos: como o SAMU, numa situação de socorro.

Para Localizar pontos mais próximos ao destino ou criar rotas que desviem o trânsito. Se em

uma situação de emergência encontrar o hospital mais próximo isso minimizará o tempo de

procura de um determinado ponto de atendimento.

Podendo ser usado por pessoas, para sua movimentação. A utilização de GPS para

pessoas não tem sua privacidade garantida, pelo fato de não ser um sistema monitorado 24hr,

podendo ser alvo de quadrilhas especializado em desarmar de rastreador. Para garantir a sua

privacidade o cliente deve comprar um aparelho homologado pelo Denatran.

• Quais são alguns dos argumentos favoráveis ao uso da tecnologia GPS para rastrear a

movimentação das pessoas?

O rastreamento de GPS como movimentação das pessoas pode ser utilizado para melhor a sua

segurança, melhor seu desempenho em desportos, etc. Sendo utilizado por ciclista para

analisar o tempo gasto por volta, por atleta de corrida para analisar o seu desempenho

durante a corrida.

• Quais são alguns dos argumentos contrários a essa prática?

Argumentos contrários. Como utiliza o GPS sem a regulamentação do Denatran , ou seja,

utilizando aparelhos importados da china podendo ser alvo de quadrilhas que desbloqueia o

GPS.

• Qual é a sua posição a respeito?

GPS manuais não são confiáveis, sendo possível quadrilha entra na privacidade da pessoa.

Com relação a segurança e viável ser monitorado por empresa especializada em rastreamento,

sendo monitorado 24Hrs.

• Que outras aplicações você vê para a tecnologia GPS e os sistemas de rastreamento?

Atualmente, o GPS é um sistema de posicionamento por satélite utilizado para determinar a

posição de um receptor na superfície da Terra. Podendo ser usado para a trajetória de aviação

e navegação. Podendo ser usado: Por empresa para monitorar o percurso do funcionário,

utilizando o carro da empresa para uso pessoal e tomando rotas não autorizadas. Por pais que

deseja monitorar o seu filho sendo analisado a velocidade que ele esta dirigindo o carro.

Fonte: http://terramel.org/monitoramento-por-gps/