Вы находитесь на странице: 1из 7

Discusso sobre a necessidade de utilizao de mecanismos inibidores de captura de dados privados da internet Anderson de Frana Brito Kall Locatelli

Valcler Lus Barros Walmor da Silva Flix R.A 612201314 R.A 612202093 R.A 612200927 RA 612202111 (afbritos@hotmail.com) (kall_d49@hotmail.com) (valcler.barros@hotmail.com) (walmorfelix01@gmail.com)

Professor: Paulo Henrique Pereira Ps-graduandos do curso Polticas em Segurana da Informao da Universidade Nove de Julho

Resumo -. A facilidade de extrao de dados e informaes de pessoas da internet, atravs de tcnicas de Engenharia Social e ferramentas baseadas em Data Mining permitem a criao de perfis de pessoas em larga escala. Este paper busca discutir se essas tcnicas podem ser consideradas uma ameaa para a sociedade e se h a necessidade de inibir tais prticas.

Abstract -. The ease of data mining and information of people of the internet, through social engineering techniques and data mining tools allow the creation of profiles of person in large quantities. This article discusses whether these techniques can be considered a threat to society and whether there is a need to inhibit such practices.

Introduo A internet tornou-se a

capturadas para montar o perfil do individuo. Obviamente as informaes anteriormente relatadas dependem da insero delas, conscientemente por um usurio, independente da autenticidade do mesmo. Mas no sempre assim, em uma viso maior de um cenrio real, todas as pginas pessoais

principal ferramenta de pesquisa a informaes em um perodo

relativamente curto, considerandose o perodo partir de sua disseminao como oferta de

servio populao at os dias de hoje, to como consolidou-se, em um intervalo ainda menor, como um grande ambiente de relacionamento social e comercial em escala global. As facilidades de aquisio ao servio de acesso a rede, aliada ao barateamento dos dispositivos de acesso, principalmente os mveis, que se tornaram commodities,

pesquisas visitadas,

realizadas, dados

publicados etc, so manipulados automaticamente com ferramentas de minerao de dados e traado perfis de milhes de indivduos em pouqussimo tempo, e mais, isto dinmico, e essas informaes

permitem que as pessoas interajam cada vez mais e por mais tempo atravs da rede. Porm, sabe-se que a

podem ser utilizadas por empresas, ou pior, criminosos, desse para tirar para

proveito

contedo

interesses prprios. Diante do exposto busca-se discutir, com base sensveis e em de

internet um grande banco de dados de informaes de todos os tipos, inclusive as privadas.

conhecimentos

possvel pesquisar os dados de uma pessoa: nome, idade, endereo, hobbies, onde trabalha e estuda, seus familiares e amigos, o que fez nos ltimos dias, entre tantas outras coisas apenas por um ambiente de redes sociais, e isto, consegue-se facilmente; correlacionar Basta as apenas informaes

natureza acadmica cientfica se h a necessidade de utilizao de mecanismos inibidores de captura de dados privados da internet.

I Engenharia Social Esse termo refere-se fragilidade

Owad da

se

referiu

das

privacidade

explorao das falhas de segurana relativas engenheiro aos indivduos. explora Um a

informaes expostas na internet. O escritor conseguiu baixar, em um dia, cerca de 250 mil listas de espera, para compra de livros em lojas virtuais, com informaes que possibilitavam, atravs do Yahoo Search, localizar o endereo, e logo aps, com o Google Maps, passear pela rua daquela pessoa e ver sua casa. Mas o que Owad fez a mo, cada vez mais pode ser feito automaticamente com algoritmos

social

confiana das pessoas para obter informaes confidenciais e

sigilosas (Junior e Paris, 2007). Para se passar por outra pessoa, com m inteno, necessita-se do levantamento de informaes inerentes ao golpe

pretendido. Eis que a internet um super banco de dados com as mais diversas informaes de inmeras pessoas. Isto porque, para muitos, a internet inofensiva. Mas para um engenheiro social visualiza

que extraem informaes de muitos sites diferentes ao mesmo tempo (Carr, 2008). Como veremos a seguir.

praticamente um dirio pessoal e at um confessionrio, onde as pessoas revelam detalhes sobre: emprego, segredos, famlia, linha poltica, hobbies, sade,

II Minerao de Dados O conceito de minerao de dados, do ingls Data Mining surgiu em meados da dcada de 80, antes

fantasias, obcesses e s vezes at crimes. Como disse o escritor Tom Owad, apud Carr (2008, p. 174) Antigamente voc precisava de um mandado de busca para monitorar uma pessoa ou um grupo. Hoje est cada vez mais fcil monitorar ideias.

mesmo da internet. Segundo Camilo e Silva (2009) o aumento na

capacidade de armazenamento de dados e avano de suas tecnologias aliada a diminuio de custo dos mesmos, alavancou significamente a quantidade de dados em poder das instituies. Logo, percebeu-se

que as empresas estavam ficando ricas em dados e pobres em informao (HAN apud CAMILO E SILVA, 2009). Minerao de Dados a explorao e anlise de dados, por meios automticos em de dados ou semigrandes com o

de servidores de acesso a Web, registros de log de servidores proxy, pers de usurios, transaes e consultas do usurio, de arquivos Bookmarks (Favoritos), etc. Dados que permitem obter o conhecimento sobre determinadas pessoas que sequer sabem disto.

automticos, quantidades

objetivo de descobrir regras ou padres Linoff interessantes Cortes, (Berry Porcaro e e

III A privacidade do ser humano Como o tema deste trabalho diz respeito a internet, e esta globalizada e sem fronteiras,

apud

Lifschitz, 2002). Ou seja, os dados por si s no dizem nada, mas quando tratados e transformados em informao agrega-se maior valor, e, aps anlise, pode evoluir para conhecimento. J na era da internet,

buscou-se a definio do direito a privacidade instituda pela ONU -

Organizao das Naes Unidas, Organizao com atualmente 193 pases membros, inclusive o Brasil; a Declarao Universal dos Direitos Humanos, diz no artigo XII (ONU apud BRASIL, 2013): Ningum ser sujeito a

percebeu-se que existia ali um grande repositrio de dados e

seguindo o mesmo conceito de data mining criou-se ferramentas para explorar os dados da nuvem, o qual passou a ser conhecida como web mining. Uma das possibilidades do Web Mining garimpar a

interferncias na sua vida privada, na sua famlia, no seu lar ou na sua correspondncia, nem a ataques sua honra e reputao. Toda

navegao na web do usurio, buscando-se dados secundrios

pessoa tem direito proteo da lei contra ataques. tais interferncias ou

derivados da interao do dele com a Web, tais como: registros de log

Em

uma

leitura

simples

mesmo evoluo.

que

retardar

sua

percebe-se que a privacidade do ser humano resguardada, obviamente cabe uma anlise hermenutica, abrindo-se uma discusso sobre o assunto, mas nada que discorde do direito da privacidade e honra

V Discusso e concluso O grupo compactua com a linha de raciocnio apresentada na Viso 1, com a ressalva de que: Considerando a internet um

propriamente dito.

IV Vises e discusses sobre a internet e captura de dados Diante dos assuntos

ambiente pblico a insero de dados pelo usurio de sua inteira responsabilidade, esses dados mesmo sendo

privados.

discorridos at aqui, depara-se com duas situaes e vises distintas, que permitem a discusso apontada como tema deste trabalho. Viso 1 A internet precisa ser freada com alguma tecnologia que inibe a captura de dados privados. Pois estes so mais

Independentemente se esses dados forem utilizados com finalidades mal intencionadas por pessoas que as capturarem, no eximindo a culpa daquele que gil de m f, por no se enquadrar nos padres de ordem tica, moral ou legal. A anlise do grupo favorvel a Viso 1 deu-se por entender que a internet foi adotada pelo mundo de tal forma que quebrou diversos paradigmas, onde seus dados vo para a rede, independente de sua vontade, por exemplo: Ao prestar um concurso pblico, ingressar-se em uma faculdade, disputar uma vaga de emprego, enviar um e-mail, disponibilizao de informaes por rgos pblicos, ser assinante de

agressivos ao individuo, do ponto de vista de risco sua integridade, do que as ameaas como vrus, por exemplo. Viso 2 A internet no oferece perigo maior que os at ento conhecidos, uma vez tratarse de uma ferramenta de pesquisa, e limit-la de alguma forma o

um servio necessrio como gua, luz e telefone (...) entre tantos outros. Nos casos mencionados nossas informaes so expostas e ficam vulnerveis, simplesmente por fora do ambiente social ao qual fazemos parte, incluindo-nos na lista dos alvos juntamente com os que expem suas informaes

inconscientemente ou no, sendo assim a populao em quase toda a sua massa. Apesar de ser um assunto delicado, e at mesmo difcil de resolver, espera-se que sejam

criados mecanismos que impeam ou diminuam a explorao de dados para utilizao no autorizada.

VI Referncias Bibliogrficas

BRASIL. Declarao Universal dos Direitos Humanos. 2013. Disponvel em:<http://portal.mj.gov.br/sedh/ct/legis_intern/ddh_bib_inter_universal.htm>. Acesso em: 07 Mar. 2013.

CAMILO, Cssio Oliveira e SILVA Joo Carlos. Minerao de Dados: Conceitos, Tarefas, Mtodos e Ferramentas. 2009. Disponvel em: < http://www.inf.ufg.br/sites/default/files/uploads/relatorios-tecnicos/RT-INF_00109.pdf / >. Acesso em: 03 Mar. 2013.

CARR, Nicholas. A grande mudana: Reconectando o mundo, de Thomas Edison ao Google. 1. Ed. So Paulo: Landscape, 2008.

CORTES, Srgio da Costa; PORCARO, Rosa Maria e LIFSCHITZ, Srgio. Minerao de Dados: Funcionalidades, Tcnicas e Abordagens. 2002. Disponvel em: < ftp://ftp.inf.puc-rio.br/pub/docs/techreports/02_10_cortes.pdf >. Acesso em: 03 Mar. 2013.

JNIOR, Cicero Caiara e PARIS, Wanderson Stael. Informtica, internet e aplicativos. Curitiba: Ibpex, 2007.

Вам также может понравиться