1. Privacidade acima de tudo.
Autor: Jeremias da Costa Borges
Graduando 7° Período
Sistemas de Informação – FACIMP
Orientador: Paulo Henrique
2. TEMA
PROBLEMA
HIPÓTESE (S)
OBJETIVO:
GERAL
ESPECÍFICOS
JUSTIFICATIVA
REFERENCIAL TEÓRICO
METODOLOGIA
3. O assunto privacidade na área da computação, ficou muito
restrito a usabilidade de sites, sistemas web, etc., da
grande rede de computadores (a Internet), mas também é
preciso termos consciência que todas as aplicações que
utilizamos no dia a dia ou não, podem se tornar
verdadeiras bases de dados expostas.
4. O compartilhamento de dados de usuários de sistemas
operacionais e aplicações desktop ou web, é algo que hoje em dia
pode ser controlado por uma simples aprovação ou desaprovação
do usuário, mas para os órgãos, empresas parceiras, agências de
defesa, isso não acontece como deveria acontecer.
Recentemente foram divulgados grandes relatos de empresas
que vendem, fornecem ou até mesmo deixam backdoors em suas
linhas de código, facilitando assim o acesso e o roubo de
informações de seus usuários. Softwares Proprietários, assim
como muito do que é produzido por grandes corporações e
mantenedoras de software como Microsoft, Apple, e Google, esse
problema.
5. Afinal, nem tudo está totalmente vulnerável, os usuários podem
utilizar ferramentas ou sistemas operacionais em que podem ter
certeza que não haverá esse acesso facilitado às suas informações.
Tails é um Sistema Operacional desenvolvido para esta finalidade,
criar essa proteção às informações de seus usuários. Por ser um
Software Livre baseado no Debian GNU/Linux e que tem como
objetivo preservar sua privacidade e anonimato. Ele te ajuda a
utilizar a Internet de forma anônima e evitar a censura em
praticamente qualquer lugar e qualquer computador sem deixar
rastros, a não ser que você explicitamente peça que ele o faça.
A arquitetura Tor contida no sistema operacional Tails lhe protege
redirecionando suas comunicações ao redor de uma rede de
repetidores mantidos por voluntários/as ao redor do mundo: isto
evita que alguém que esteja observando suas comunicações saiba
quais sites você visita, além de evitar também que os sites que você
navega saibam da sua localização física.
6. Por fim, Tails está configurado com especial cuidado para
não usar o disco rígido do computador, mesmo que haja um
espaço swap (área de troca) nele. O único espaço de
armazenamento usado pelo Tails é a memória RAM, que é
automaticamente apagada quando o computador é
desligado. Desse modo você não deixa rastros do sistema
Tails nem do que você fez naquele computador. É por isso
que chamamos o Tails de "amnésico".
7. Contribuir com a sociedade informatizada, através
da popularização de utilização de software livre
voltados para a proteção à privacidade de todos, sem
que haja o compartilhamento indevido das
informações.
8. Discutir o que realmente acontece quando um usuário utiliza um
programa, seja ele proprietário ou livre.
Pesquisar as melhores práticas de usabilidade de um software, para
que o usuário não o venha torna-lo vulnerável.
Determinar padrões de quais sistemas utilizar e como utiliza-los.
Contribuir para o esclarecimento de dúvidas que são intrínsecas de
cada usuário.
Implantar ideias, soluções já existentes em todos os tipos de
ambientes.
9. Neste atual cenário retratado nesta pesquisa, Tails se torna
uma solução para quase todos problemas citados, pois além
de ser um Software Livre, Tails conta com uma arquitetura
que permite ao usuário manter sua privacidade acima de
tudo, tendo certeza de estar navegando na internet ou
usando um software, sem que sua privacidade seja violada.
Por isso Tails é imprescindível para usuários que querem
ter a certeza de estarem utilizando um software voltado
para o seu anonimato, criando assim uma rede de dados
criptografados e seguros.
10. Seguindo esse raciocínio de direito à privacidade é imprescindível a
toda e qualquer nação, considera também, Paulo Marcos Rodrigues
Brancher (2003, p.37-38) que o direito à propriedade privada é
princípio basilar em qualquer sociedade capitalista, de forma que se
afasta do estado a titularidade dos bens de uso, gozo, posse ou por
qualquer título considerados privados, deles dispondo seu legítimo
proprietário conforme sua vontade, nos limites da lei.
Segundo Paulo Santos [Paulo Santos, 2008], para a prevenção,
existem políticas e mecanismos complexos de segurança que estão
estabelecidas e plenamente aceites pelas entidades que desenvolvem
equipamentos e software, mas nem sempre implementadas pelos
utilizadores finais. Segundo o mesmo autor, as políticas de segurança
definem o foco da segurança e o que esta deverá garantir e assegurar.
11. Projeto do tipo Pesquisa Exploratória, contendo elementos textuais de
várias fontes referentes ao assunto. Utilizado pesquisas
bibliográficas.
A pesquisa bibliográfica é desenvolvida com base em material já
elaborado, constituído principalmente de livros e artigos científicos.
Pesquisas que objetivam a análise de diferentes aspectos ou posições
acerca de um problema costumam ser bibliográficas, bem como
pesquisas sobre ideologias. Esse tipo de pesquisa permite ao
pesquisador “[...] a cobertura de uma gama de fenômenos muito mais
ampla do que aquela que poderia pesquisar diretamente. Esta
vantagem se torna particularmente importante quando o problema de
pesquisa requer dados muito dispersos pelo espaço” (GIL, 1996, p. 50).
12. CATE, Fred H. (1997). Privacy in the Information Age. Washington: Brookings.
QUEIROZ, D. Duarte de.“Privacidade na Internet” in: Direito da Informática,
Temas polêmicos. 2002.
Alberto Luiz Albertin, Rosa Maria de Moura. Comércio Eletrônico: Seus aspectos
de segurança e privacidade Disponível em:
http://www.scielo.br/pdf/rae/v38n2/a06v38n2.pdf 20/04/2016.
MARTINS, 1. GUROVITZ, H, Ilusão de privacidade, Exame, ano 30, n.Z, março
1997.
APPLEGATE, L. M., McFARLAN, F.w., McKENNEY, J. L Corporale informalion
syslems management: texts and cases. Boslon: Irwin, 1996.