Unidade IV. Unidade IV



Documentos relacionados
PROJETO RUMOS DA INDÚSTRIA PAULISTA

INE 5223 Informática para Secretariado

Mídias sociais como apoio aos negócios B2C

UNIVERSIDADE FEDERAL DE PELOTAS

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Privacidade. <Nome> <Instituição> < >

O link entre software pirateado e violações da segurança cibernética

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog:


Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

Segurança em Computadores. GTI SEDU

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Revisão 7 Junho de 2007

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Processos Técnicos - Aulas 4 e 5

Os desafios do Bradesco nas redes sociais


10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

ANEXO 1 - QUESTIONÁRIO

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

Informática básica Telecentro/Infocentro Acessa-SP

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Administração de Sistemas de Informação I

Sistemas Distribuídos

Condições Gerais. Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry. Créditos

Certificado Digital. Manual do Usuário

TERMOS E CONDIÇÕES DE USO

Ameaças a computadores. Prof. César Couto

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Segurança Internet. Fernando Albuquerque. (061)

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Algumas Leis da Segurança

A Dehlicom tem a solução ideal em comunicação para empresas de todos os portes, sob medida.

Informática I. Aula Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Amway - Política de privacidade


Backup.

UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014.

Sistemas para Internet 06 Ataques na Internet

Mídias sociais como apoio aos negócios B2B

Passivos ambientais:avaliação e análise nas demonstrações. Maisa de Souza Ribeiro FEA-RP/USP Julho/2013

Introdução à Computação

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

Azul cada vez mais perto de seus clientes com SAP Social Media Analytics e SAP Social OnDemand

Questões Éticas e Sociais na Empresa Digital. Abraão Lopes Michel Franco Rodrigo Campelo Vinicius Borges

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Segurança da Informação

Segurança em Redes Sociais. <Nome> <Instituição> < >

Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas. Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

Tecnologia da Informação. Prof. Esp. Lucas Cruz

Transcrição:

Unidade IV Unidade IV 4 DESAFIOS DE SEGURANÇA, ÉTICOS E SOCIAIS, DA TI Ética é originada do grego ethos, que significa modo de ser, caráter. Por meio do latim mos, que significa costumes, derivouse a palavra moral. Ética significa, para a filosofia, o que é bom para o indivíduo e para a sociedade, e seu estudo contribui para estabelecer a natureza de deveres no relacionamento indivíduo e sociedade... Nos dias de hoje, muitas profissões possuem seu próprio código de ética profissional, que é um conjunto de normas de cumprimento obrigatório, derivadas da ética (Wiki [3], 09). Nesses casos, os princípios éticos passam a ter força de lei; note-se que, mesmo nos casos em que esses códigos não estão incorporados à lei, seu estudo tem alta probabilidade de exercer influência, por exemplo, em julgamentos nos quais se discutam fatos relativos à conduta profissional. Além disso, seu não cumprimento pode resultar em sanções executadas pela sociedade profissional, como censura pública e suspensão temporária ou definitiva do direito de exercer a profissão (Controle, 09). 4.1 Segurança, ética e sociedade em negócios/ti A visão básica da ética é tratar os outros como gostaríamos que nos tratassem: com justiça e equidade. Então, ser ético nos negócios é ter esse padrão de relacionamento com o mercado e o ambiente de negócios. Além disso, a atitude dos profissionais sobre questões éticas pode ser a diferença entre o seu sucesso 8

SEGURANÇA DA INFORMAÇÃO ou fracasso; da mesma forma que a postura ética constrói a reputação de uma empresa, uma postura antiética pode destruí-la (Ética, 09). Princípios de ética na gestão empresarial conduzem a impactos positivos, os quais valorizarão a empresa e melhorarão seu desempenho. Um estudo realizado nos EUA, na Universidade de Harvard, apontou que as empresas voltadas para os stakeholders (todos aqueles que têm vínculo com a empresa, fornecedores, clientes, consumidores, empregados e comunidades e acionistas) geram entre quatro e oito vezes mais empregos do que as que satisfazem apenas aos acionistas. Em outras palavras, a responsabilidade social da empresa torna a mesma, viável econômica e socialmente e assegura a sua legitimação social (Ética, 09). Agir de modo mais correto possível não é apenas uma questão de consciência imediata, mas ponto básico para quem quer ter uma carreira longa, respeitada e sólida (Ética, 09). 4.1.1 Ética nos negócios 2 30 Segundo o website Princípios (09), algumas formas importantes de se trabalhar com princípios para a ética nos negócios são: 1. Inspire confiança: Os clientes querem fazer negócios com empresas nas quais podem confiar. Quando a confiança está na cultura de uma companhia, é uma garantia de seu caráter, habilidades, forças e honestidade. 2. Mantenha uma mente aberta: Para a melhoria contínua de uma companhia, seu líder deve estar aberto a novas idéias. Ele deve sempre pedir a opinião e as idéias de seus clientes e de sua equipe para que a organização continue crescendo. 9

Unidade IV 2 3. Cumpra com suas obrigações: Independente das circunstâncias, faça tudo em seu alcance para ganhar a confiança de seus clientes, especialmente se houve algum problema em um projeto ou negociação anterior. Recupere-se de negócios perdidos honrando todos os seus compromissos e obrigações. 4. Tenha documentos claros: Avalie novamente todo o material da empresa, incluindo publicidade, folhetos e outros documentos externos de negócios, garantido que sejam claros, precisos e profissionais. Mais importante ainda, garanta que eles não levem a más interpretações.. Envolva-se com sua comunidade: Mantenha-se envolvido com assuntos e atividades relacionados a sua comunidade, mostrando que seu negócio contribui responsavelmente com a comunidade. 6. Tenha um bom controle contábil: Tenha um controle prático da contabilidade e dos registros da empresa, não somente como um meio de conhecer melhor o progresso de sua companhia, mas também como recurso para prever e evitar atividades questionáveis. 7. Seja respeitoso: Trate os outros com todo o respeito que merecem. Independente das diferenças, posições, títulos, idade ou outros tipos de distinções, sempre tenha uma postura profissional respeitosa e cordial. 30 A ética nos negócios pode ser semelhante aos espelhos para elevador. Conta-se que usuários de elevadores num determinado edifício se queixavam continuamente da lentidão dos elevadores. Quando se estava a ponto de trocar todo o maquinário por outro mais moderno e mais caro, surgiu a ideia de se colocarem espelhos no hall onde se aguarda o elevador. As pessoas começam a se ver, e desapareceu a necessidade da troca do elevador: o tempo 60

SEGURANÇA DA INFORMAÇÃO se ocupa e se elimina a sensação de espera. De acordo com a metáfora, a ética estaria sendo introduzida nas empresas mais para tranquilizar as consciências do que para promover aperfeiçoamentos morais (Patrus, 09). 4.1.2 Ética tecnológica A ética está relacionada com o bem-estar comum. Ela foi emprestada da filosofia para todas outras áreas. É questionadora e a partir da mesma se pergunta no que uma ação ou atividade pode ajudar ou prejudicar outros e qual a validade das ações e atividades mencionadas. A tecnologia entrou em muitas áreas de conhecimento e na questão do trabalho melhorou a qualidade de vida de muitas pessoas. Segundo Hannah Arendt, invadiu três atividades humanas fundamentais: labor, trabalho e ação, que foram completamente modificados no último século, a tal ponto que até a mais privada de todas as atividades humanas, o labor, tornou-se pública. Caso em outras épocas se pudesse afirmar que a condição humana do labor é a própria vida, ou seja, o processo biológico do corpo humano cujo desenvolvimento e declínio dependem da satisfação das atividades básicas atendidas pela atividade laborativa, atualmente, este processo elementar já tem uma dependência íntima com o conhecimento tecnológico (Caboclo, 09). 2 30 A ética do desenvolvimento tecnológico se fundamenta numa existência mais longa e mais prazerosa. O prazer, no entanto, jamais é alcançado numa atitude passiva. A tecnologia imposta, num sistema de acumulação de riqueza, perde seu significado ético, porque, de modo contraditório, gera um sofrimento infrene. Nem sempre a tecnologia é a melhor solução ou o único remédio, pois como consequência, ela também promover a ausência de dor por falta de afeto, perspectiva de felicidade, dentro da existência privada do indivíduo isolado do mundo. 61

Unidade IV Porém, Caboclo (09) ainda afirmou que: Negar a aquisição de tecnologia a uma sociedade, seu domínio e sua implementação, é condená-la a um estado de submissão e de empobrecimento inexorável. Dominar uma tecnologia nada tem a ver com a sua aplicação imediata, sem se considerar outros fatores condicionantes. O domínio tecnológico envolve investimentos em pesquisa. As questões relacionadas com o desenvolvimento e com a utilização de uma tecnologia por uma sociedade devem necessariamente ser discutidas pelos membros da mesma, pois é preciso saber que interesses estão sendo servidos, quem lucra com as tecnologias, que efeitos colaterais pode trazer e quem se responsabilizará pelos mesmos, ou, então, que alternativas existem. As questões éticas estão aí para serem discutidas e para ajudar a sociedade a modelar seus caminhos. 2 30 Nas linhas seguintes, apresenta-se o tópico Crime em informática. 4.2 Crime em informática Atualmente, o mundo passa por uma revolução tecnológica. Os telefones celulares se proliferam, ao lado das tecnologias mais antigas dos fones fixos, os televisores de cristal líquido de alta definição ocupam o lugar dos aparelhos mais antigos e volumosos que possuíam a tecnologia dos tubos de raios catódicos, automóveis ultraluxuosos, enfim, diversas tecnologias que eram impensáveis de se criar e que tornam a vida do homem mais fácil e eficiente dentro da sociedade. Quando se fala em tecnologia e em informática, deparamo-nos, primeiramente, com o computador, que é um instrumento de trabalho imprescindível em qualquer que seja o estabelecimento (residência, empresa, hospital, farmácia, instituições financeiras etc.) (Gurgel, 09). 62

SEGURANÇA DA INFORMAÇÃO Nesta sociedade tecnológica, era razoável que também muitos crimes e delitos ocorressem com o uso dos recursos mencionados: celular, aparelhos de TV e tecnologia em informática. 2 Em relação aos crimes de informática e seus praticantes, segundo Gurgel (09): É um engano pensar que os crimes de informática são cometidos apenas por especialistas, expert, pois com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento da tecnologia e, principalmente da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um criminoso de informática, o que requer apenas conhecimentos rudimentares para tanto, uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer crimes de informática (Gurgel, 09). O autor também traça um perfil comum para o delinquente de informática, que, na visão do mesmo, é do sexo masculino, operador competente de sistemas e computadores, educado, branco, com QI acima da média. Audacioso, mantém com os computadores e sistemas um desafio constante de superação e conhecimento. O criminoso de informática entende não estar cometendo qualquer delito, pois seu espírito audacioso não o deixa distinguir o legal do ilegal (Gurgel, 09). Um dos delitos mais comuns é a violação de direito autoral na rede mundial de computadores. Mas não é o único delito. Nas linhas seguintes, apresenta-se o hacking. 30 4.2.1 Hacking A palavra hacker é de origem inglesa. Hackers usam seu conhecimento de informática para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade entre 12 a 28 anos, além de a maioria dos hackers serem usuários 63

Unidade IV avançados de software livre como o GNU/Linux. A verdadeira expressão para invasores de computadores é denominada cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos (Hacker, 09). A palavra hacker, atualmente, também é utilizada para representar todos os que são bons naquilo que fazem, como é o caso de artesãos que usavam como principal ferramenta de trabalho o machado. No sentido exposto, o termo pode indicar um bom especialista em qualquer área. Outras palavras usadas na segurança da informação para diferenciar os tipos de hacker/ cracker são: white hat, gray hat, black hat; newbie; phreaker; cracker; lammer (Hacker, 09). 4.2.2 Pirataria de software Quando se vê um camelô vendendo filmes em DVD, ou CDs de softwares, pode-se ter certeza de que a pirataria está instalada. Há, porém, outras formas de pirataria, até mesmo praticada por empresas, como é o caso da produção de tênis de marca pirateados, roupas de grife pirateadas etc. Pirataria é praticada desde a Antiguidade. A pirataria na tecnologia de informação é resultado dos valores envolvidos nesta área e do desenvolvimento crescente da indústria de software. 2 Existem várias formas de pirataria de softwares, sendo que cada uma delas contribui para que a indústria de softwares perca anualmente alguns bilhões de dólares (Pirataria, 09). A figura 24 ilustra a taxa de pirataria em vários países comparando-se o ano de 07 com o ano de 08. 64

SEGURANÇA DA INFORMAÇÃO Ásia-Pacífico Europa central / Leste europeu América Latina Oriente Médio / Africa América do Norte Europa Ocidental União Europeia Mundial 21% 21% 33% 33% 3% 3% 41% 38% 61% 9% 66% 68% 6% 6% 9% 60% 08 07 Fonte: Sexto estudo anual da BSA e IDC sobre pirataria global de software, maio de 09 Figura 24: Taxa de pirataria. Fonte: <http://www.baixaki.com.br/imagens/materias/2804/1344.jpg>. De modo geral, pode-se notar que as taxas são altas em todo mundo; porém, elas alcançam valores de acima de 60% nos países do Leste Europeu e Europa Central, Ásia e América Latina. Entre as formas de pirataria, existe a praticada por usuários finais, que fazem cópias de software sem autorização, porém esta não é tão perniciosa quanto a venda não autorizada de cópias de software no mercado paralelo. Torna-se desnecessário dizer que tais cópias não possuem suporte técnico e, muitas vezes, podem vir acompanhadas de vírus de computador. Pirataria não é boa para um país, pois tira os créditos de quem criou, projetou, desenvolveu e trabalhou para criar sua obra. Desta forma, a pirataria desestimula a criação e faz com que se valorize a cópia. 6

Unidade IV O tema ora em estudo é apaixonante e possuem muitas vertentes, de modo que será abordado apenas no sentido de um conhecimento superficial, mas fica a sugestão aos alunos interessados que prossigam na busca por mais conhecimento e pela leitura das referências no final do presente texto. Existem ainda outros tipos de delitos cibernéticos, e nas linhas seguintes apresenta-se o furto cibernético. 4.2.3 Furto cibernético A história dos crimes em geral é tão antiga quanto a humanidade. Nas épocas mais recentes, com a evolução dos computadores e redes, os furtos de informações pela Internet e em sistemas computacionais adquiriram volume e relevância na sociedade. A filosofia já discute há séculos a questão do homem bom ou do homem mau, ou seja, da origem das ações humanas boas ou más. A teoria cibernética foi criada pelo alemão Norbert Wiener. É considerada como sendo a teoria do controle. Ela aperfeiçoou a teoria geral dos sistemas, que foi criada pelo suíço Ludwig von Bertalanffy. Na teoria cibernética, considera-se que o retorno de informações, chamado feedback, ajuda a controlar um sistema. 2 A relevância do problema é muito grande, pois no de 09, no Brasil existiram mais de 160 milhões de celulares, mais que o dobro do número de telefones fixos, e também só no ano de 07 foram comercializados no Brasil mais de dez milhões e quinhentos mil computadores, segundo dados da Fundação Getúlio Vargas (FGV-EAESP, 08). Um crime cibernético ou cybercrime pode afetar tanto o patrimônio, a honra, a integridade moral-intelectual quanto a própria integridade física das pessoas. Botelho cita como 66

SEGURANÇA DA INFORMAÇÃO exemplo de delinquência física, contra pessoas, registrada, hoje, no manuseio, já ocorrido, de recursos computacionais e telemáticos voltados para a prática de ações violentas, como danos, alterações, e desvios em sistemas sensíveis de segurança aeronáutica, militar, médica e a própria prática da telepedofilia, ou, ainda, o uso de telefonia móvel ou celular para simulação de extorsões (mediante suposto sequestro) (Botelho, 09). Em relação à prática dos crimes cibernéticos, Botelho (09) explicita: 2 30 1 A dos Pichadores Digitais : modificam páginas na Internet, atuando como pichadores de muro (assinaturas, símbolos, desenhos, mensagens políticas, em sites e portais); 2 A dos Revanchistas, que sabotam sistemas motivados por sentimentos pessoais, de resposta, vingança, a relações pré-existentes (ex-empregados, concorrentes comerciais, ex-cônjuges, etc.); 3 A dos Espiões : Adquirem informações confidenciais, Know-how, segredos industriais, etc., processados e armazenados em sistemas ou computadores de acesso restrito (corporativos, militares, policiais, judiciais, etc.); 4 A dos Terroristas : subtraem informações confidenciais, com intuito de alteração de sistemas eletrônicos, para produção de resultados danosos específicos, causadores de graves repercussões, como acidentes (aéreos, automobilísticos, ferroviários, marítimos); A dos Ladrões : Subtraem, com objetivo de obtenção de vantagem econômica, senhas, códigos privados, de acesso a sistemas eletrônicos-financeiros, de onde extraem, por si ou por intermédio de terceiros, somas, produtos etc; 67

Unidade IV 6 A dos Estelionatários : obtêm dados pessoais de acionamento eletrônico, com repercussão econômicofinanceiro, usando ardil, fraude, como programas de simulação de páginas de entidades bancárias, etc. ( phishing scam, por exemplo envio, por e-mail, de programa malicioso, que, acionado pelo destinatário enganadamente, simula página destinada à coleta de dados pessoais, ou instala cookies de monitoramento remoto, pelo cracker ); Todas estas ações produzem prejuízos, desconfortos, e riscos, operacionais, corporativos, pessoais (Botelho, 09). Nas linhas seguintes, aborda-se o uso não autorizado no trabalho. 4.2.4 Uso não autorizado no trabalho Frequentemente, em muitas empresas, é possível ver pessoas utilizando o computador para jogar o jogo Paciência, para participar de grupos de relacionamento tipo Orkut ou MSN e para baixar músicas em sites do tipo E-mule. Ocorre que estes softwares podem se constituir em portas de entrada para vírus e outros ataques cibernéticos. 2 Quando uma pessoa baixa músicas ou softwares proibidos e junto com os mesmos entram os vírus, como consequência destes, pode ocorrer a perda de dados importantes para o funcionamento da empresa. Exemplificando, numa instituição de ensino particular, uma jovem que trabalhava com o sistema escolar em que também se registravam os pagamentos das mensalidades dos alunos. A jovem mencionada possuía a confiança dos donos da instituição, porém, costumava baixar músicas no E-mule e softwares no Kazaa. 68

SEGURANÇA DA INFORMAÇÃO 2 Ocorre que o computador dela foi o primeiro a se infectar com vírus de computador criando uma tela azul no software do Windows 00. Como resultado, o sistema ficou inoperante e, quando chamaram o pessoal da informática, já haviam tentado formatar o HD e a perda das informações seria desastrosa para a instituição. A saída foi procurar por um especialista em recuperação de discos (HDs), o qual recuperou todas as informações, inclusive mostrando fotos, músicas baixadas e os vírus. Tal vírus ainda se espalhou pela rede e houve muitos computadores infectados. A maioria dos computadores teve que ser formatada, e seus sistemas, reinstalados. O pessoal de informática trabalhou dia e noite tentando corrigir o problema criado por outros. A solução adotada no sentido de se evitar a contaminação posterior foi a instalação de um firewall que bloqueou todos os sites indesejáveis. Infelizmente, a cultura da instituição ainda estava em formação e os funcionários falavam mal do pessoal de informática, que, além de ter que consertar os erros causados pelos funcionários, ainda eram malvisto por bloquear sites. A funcionária continuou trabalhando na instituição e prestigiada, pois possuía laços políticos muito fortes, enquanto o pessoal de informática saiu da instituição e entrou um pessoal novo, acrescentando-se que a rotatividade de funcionários era muito grande neste setor da empresa. Note que, normalmente, a pessoa que trouxe o vírus de computador para a empresa, seja consciente ou não, procura esconder o fato e tenta se fazer passar por um santo, quando, na realidade, é o agente causador da entrada do problema na empresa. 30 Há casos de funcionários que utilizam o e-mail da empresa na qual trabalham para passar informações para concorrentes mediante algum tipo de remuneração ou benefício, e também 69

Unidade IV casos nos quais funcionários falam mal do chefe ou da empresa utilizando o correio eletrônico. Ocorre que estes meios, na empresa, podem ser monitorados, pois são de propriedade da mesma e podem ser utilizados como documentos em casos de disputas judiciais. Torna-se cada vez mais importante orientar os funcionários das empresas quanto às questões éticas e questões dos limites relacionados ao uso de recursos das empresas. Nas linhas seguintes, aborda-se a importante questão dos furtos de propriedade intelectual. 4.2. Furto de propriedade intelectual A lei de direitos autorais, Lei nº 9.6, de 1998, já faz mais de dez anos que foi publicada e está em ação. É comum, todos os anos, observarmos, na mídia, a apreensão de CDs e DVDs piratas contendo músicas, softwares e também trabalhos intelectuais, como é o caso da cópia não autorizada de obras inteiras. Mas o que significa propriedade intelectual? Segundo o website Propriedade (09): 2 Propriedade intelectual é um monopólio concedido pelo estado. Segundo a Convenção da OMPI, é a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os outros direitos inerentes à atividade intelectual nos 70

SEGURANÇA DA INFORMAÇÃO domínios industrial, científico, literário e artístico (Propriedade, 09). Na área de tecnologia de informação, a Associação Brasileira de Empresas de Software (ABES) é uma entidade que atua no sentido de coibir o uso de software pirata. Em relação à ABES, segundo o Wiki (09): Associação Brasileira das Empresas de Software (ABES) é uma associação brasileira formada em 9 de setembro de 1986 por empresas de software que estavam preocupadas com a abertura do mercado. Na época o Brasil possuia barreiras para proteção do mercado interno de informática beneficiando a indústria nacional. Atualmente, além de defender a sua classe, a ABES promove eventos, capacitação e ações no combate a pirataria. ABES conta com associados em 14 estados da Federação, as empresas associadas a ABES representam aproximadamente 8% do mercado brasileiro (ABES, 09). Este assunto, tão atual, extenso, controverso, pode ser objeto de muitos estudos e trabalhos, sendo que há os defensores do software livre e outros que são favoráveis à mudança da legislação. Nas linhas seguintes, aborda-se a questão dos vírus de computador. 4.2.6 Vírus de computador, adware e spyware 2 Vírus de computador são programas feitos por pessoas mal-intencionadas, com o intuito de que eles sejam disseminados e causem estragos ou malefícios aos computadores infectados. 30 Existem duas classes principais de vírus: os de macro e os de boot. A maior parte dos vírus existentes no mundo é constituída por vírus de macro, pois são muito fáceis de criar 71

Unidade IV em editores de textos, planilhas eletrônicas ou softwares de apresentação, na opção de criação de macros, as quais recebem comandos que podem causar danos a arquivos e também nomes, como é o caso de autorun para se tornarem autoexecutados. Uma das características que define um vírus é sua possibilidade de replicação automática. Segundo o website Vírus (09): 2 30 A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas (Virus, 09). A mesma fonte aponta os seguintes possíveis danos causados por vírus de computador: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet) -- mesmo que apenas um micro da rede esteja infectado; Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes...); Monitoramento de utilização (espiões); 72

SEGURANÇA DA INFORMAÇÃO Desconfiguração do Sistema Operacional; Inutilização de determinados programas; Perda do computador; Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode enviar Spam, ataques a servidores e infectar outros micros. Para se evitar a contaminação por vírus, deve-se evitar abrir e- mails enviados por pessoas desconhecidas, ou então de conteúdo duvidoso. Por exemplo, e-mails contendo fotos ou arquivos que possuem a extensão.com ou.exe. Também devem-se evitar as mídias contaminadas de pendrives e outras mídias. Outros pontos importantes para se evitar vírus de computador é orientar usuários, realizar treinamentos, atualizar sempre os sistemas operacionais com versões mais novas que tentam eliminar falhas e brechas utilizadas pelos vírus e também usar um software antivírus de boa qualidade e atualizá-lo diariamente. Um exemplo é o AVG, da empresa Grisoft, o qual possui versões gratuitas e versões pagas. A seguir, abordam-se os adwares. Adware Adware é: Qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. (Adware, 09) Em relação aos programas adware, segundo o website Adware (09): Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar 73

Unidade IV informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware (Adware, 09). A figura 2 ilustra a imagem de um software antiadware e spyware. Figura 2: Adware. Fonte: <http://www.softpicks.net/screenshots/adwarespy.gif>. Além dos adware há também programas, como é o caso dos spyware. Spyware Existe uma categoria de programas de computador que segue pela Internet até os computadores dos usuários e ali passam a recolher dados deles, sem o conhecimento e permissão dos usuários, e depois envia os mesmos para ambientes externos aos 74

SEGURANÇA DA INFORMAÇÃO computadores mencionados. Estes são os spyware e são diferentes dos cavalos de Troia pelo fato de não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker (Spyware, 09) Em relação aos programas de computador mencionados, segundo o website Spyware (09): Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção (Spyware, 09). A seguir, abordam-se algumas questões principais relacionadas com a privacidade. 4.3 Questões de privacidade Muitas pessoas gostam de ter sua vida particular preservada e não gostam de ficar expostas, ou de ter suas informações expostas aos outros ou ao mundo. Privacidade é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações acerca de si. Relaciona-se com a capacidade de existir na sociedade de forma anônima (inclusive pelo disfarce de um pseudônimo ou por uma identidade falsa) (Privacidade, 09). 2 Para Túlio Vianna, professor de Direito da PUC Minas (apud Privacidade, 09), há três categorias de direito relacionadas à privacidade (grifo nosso): Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc. 7

Unidade IV Direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc. Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação. (Privacidade, 09) Quando um aluno grava ou filma a aula presencial de um professor, sem o conhecimento e consentimento dele, pode-se caracterizar este tipo de delito. 4.4 Privacidade na Internet Com o avanço da Internet por meio de seus serviços de correio eletrônico, grupos de discussão e comunidades de relacionamento, há possibilidade de compartilhamento de uma grande quantidade de informações entre pessoas. Nem sempre as informações veiculadas são verdadeiras. Muitas vezes, tais informações são colocadas em sites, ou em grupos, com alguma intenção por parte de quem fez a postagem. Segundo Lins (09): 2 A privacidade na Internet relaciona-se, de forma análoga à imprensa, à revelação de fatos privados embaraçosos e ao uso de métodos questionáveis para coleta de informações. No primeiro caso, a similaridade com o veículo de imprensa é clara: será violação à privacidade a divulgação, através da Internet, de dados ou fatos que atentem contra a intimidade, a vida privada, a honra e a imagem de uma pessoa. Tal divulgação poderá ser feita por um site, por correio eletrônico ou por arquivo disponível para cópia. 30 Pelo motivo exposto, nem sempre podemos acreditar em tudo que lemos ou vemos. Também a própria credibilidade dos 76

SEGURANÇA DA INFORMAÇÃO meios de comunicação pela Internet fica comprometida. Por este motivo, é preciso que as pessoas sejam cautelosas e evitem os delitos pela rede mundial. Existem países, como é o caso da China, que são acusados frequentemente de possuírem uma Internet vigiada, na qual sites que não interessam ao governo são derrubados e tirados do ar. A questão da privacidade na Internet é uma questão que deve ser discutida pela sociedade, pois se ela for completamente livre, os pedófilos, os vendedores de armamentos e os propagandistas de discórdias entre as pessoas poderão fazer suas propagandas livremente. Por outro lado, o excesso de vigilância também não é bom, pois pode se tornar arbitrário, tendencioso e ter a tendência de manter condições que, muitas vezes, não são justas para as pessoas e para a sociedade. Lembre-se de que, para ter sucesso, é preciso continuar sempre lendo, buscar informações e conhecimentos novos e mostrar interesse pelo assunto. Aprendizado é uma questão de atitude: vamos ter uma atitude a favor do seu sucesso; estude, leia, conheça e aprenda. Referências ADWARE. Disponível em: <http://pt.wikipedia.org/wiki/ Adware>. Acesso em: 12 out. 09. ALECRIN, Emerson. Sistemas de arquivos ext3. Atualizado em: 01 jun 07. Disponível em: <http://www.infowester.com/ linext3.php>. Acesso em: 4 out. 09. ASSINATURA digital. Disponível em: <http://pt.wikipedia.org/ wiki/assinatura_digital>. Acesso em: 12 out. 09. 77