You are on page 1of 7

Discussão sobre a necessidade de utilização de mecanismos inibidores de captura de dados privados da internet Anderson de França Brito Kall Locatelli

Valcler Luís Barros Walmor da Silva Félix R.A 612201314 R.A 612202093 R.A 612200927 RA 612202111 (afbritos@hotmail.com) (kall_d49@hotmail.com) (valcler.barros@hotmail.com) (walmorfelix01@gmail.com)

Professor: Paulo Henrique Pereira Pós-graduandos do curso Políticas em Segurança da Informação da Universidade Nove de Julho

Resumo -. A facilidade de extração de dados e informações de pessoas da internet, através de técnicas de Engenharia Social e ferramentas baseadas em Data Mining permitem a criação de perfis de pessoas em larga escala. Este paper busca discutir se essas técnicas podem ser consideradas uma ameaça para a sociedade e se há a necessidade de inibir tais práticas.

Abstract -. The ease of data mining and information of people of the internet, through social engineering techniques and data mining tools allow the creation of profiles of person in large quantities. This article discusses whether these techniques can be considered a threat to society and whether there is a need to inhibit such practices.

As facilidades de aquisição ao serviço de acesso a rede. em uma visão maior de um cenário real. aliada ao barateamento dos dispositivos de acesso. criminosos. principalmente os móveis.Introdução A internet tornou-se a capturadas para montar o perfil do individuo. Obviamente as informações anteriormente relatadas dependem da inserção delas. em um intervalo ainda menor. Porém. idade. inclusive as privadas. ou pior. sabe-se que a podem ser utilizadas por empresas. realizadas. pesquisas visitadas. Diante do exposto busca-se discutir. todas as páginas pessoais principal ferramenta de pesquisa a informações em um período relativamente curto. hobbies. e mais. dados publicados etc. são manipulados automaticamente com ferramentas de mineração de dados e traçado perfis de milhões de indivíduos em pouquíssimo tempo. que se tornaram commodities. independente da autenticidade do mesmo. seus familiares e amigos. e essas informações permitem que as pessoas interajam cada vez mais e por mais tempo através da rede. consegue-se facilmente. desse para tirar para proveito conteúdo interesses próprios. com base sensíveis e em de internet é um grande banco de dados de informações de todos os tipos. e isto. Mas não é sempre assim. o que fez nos últimos dias. correlacionar Basta as apenas informações natureza acadêmica científica se há a necessidade de utilização de mecanismos inibidores de captura de dados privados da internet. como um grande ambiente de relacionamento social e comercial em escala global. É conhecimentos possível pesquisar os dados de uma pessoa: nome. . endereço. entre tantas outras coisas apenas por um ambiente de redes sociais. onde trabalha e estuda. tão como consolidou-se. conscientemente por um usuário. considerandose o período à partir de sua disseminação como oferta de serviço à população até os dias de hoje. isto é dinâmico.

com informações que possibilitavam. necessita-se do levantamento de informações inerentes ao golpe pretendido. saúde. Hoje está cada vez mais fácil monitorar ideias”. Como disse o escritor Tom Owad. cerca de 250 mil listas de espera. Isto porque. Como veremos a seguir. p. obcessões e às vezes até crimes. Mas o que Owad fez a mão. família. Eis que a internet é um super banco de dados com as mais diversas informações de inúmeras pessoas. passear pela rua daquela pessoa e ver sua casa. Para se passar por outra pessoa. com má intenção. apud Carr (2008. praticamente um diário pessoal e até um confessionário. hobbies. Mas para um engenheiro social visualiza que extraem informações de muitos sites diferentes ao mesmo tempo (Carr. 2007). e logo após. localizar o endereço. alavancou significamente a quantidade de dados em poder das instituições. em um dia. do inglês Data Mining surgiu em meados da década de 80. Logo. percebeu-se . com o Google Maps. através do Yahoo Search. cada vez mais pode ser feito automaticamente com algoritmos social confiança das pessoas para obter informações confidenciais e sigilosas (Junior e Paris. Segundo Camilo e Silva (2009) o aumento na capacidade de armazenamento de dados e avanço de suas tecnologias aliada a diminuição de custo dos mesmos. para compra de livros em lojas virtuais. mesmo da internet.I – Engenharia Social Esse termo refere-se à fragilidade Owad da se referiu à das privacidade exploração das falhas de segurança relativas engenheiro aos indivíduos. segredos. 2008). onde as pessoas revelam detalhes sobre: emprego. 174) “Antigamente você precisava de um mandado de busca para monitorar uma pessoa ou um grupo. para muitos. a internet é inofensiva. II – Mineração de Dados O conceito de mineração de dados. antes fantasias. linha política. explora Um a informações expostas na internet. O escritor conseguiu baixar.

nem a ataques à sua honra e reputação. inclusive o Brasil. quantidades objetivo de descobrir regras ou padrões Linoff interessantes Cortes. Toda navegação na web do usuário. 2009). após análise. na sua família. perfis de usuários. registros de log de servidores proxy.” tais interferências ou derivados da interação do dele com a Web. Ou seja. Já na era da internet. tais como: registros de log . por meios automáticos em de dados ou semigrandes com o de servidores de acesso a Web. e esta é globalizada e sem fronteiras. mas quando tratados e transformados em informação agrega-se maior valor. buscou-se a definição do direito a privacidade instituída pela ONU - Organização das Nações Unidas. etc. Mineração de Dados é a exploração e análise de dados. a Declaração Universal dos Direitos Humanos. diz no artigo XII (ONU apud BRASIL. e. pode evoluir para conhecimento. Organização com atualmente 193 países membros. (Berry Porcaro e e III – A privacidade do ser humano Como o tema deste trabalho diz respeito a internet. transações e consultas do usuário. automáticos. Uma das possibilidades do Web Mining é “garimpar” a interferências na sua vida privada. apud Lifschitz. Dados que permitem obter o conhecimento sobre determinadas pessoas que sequer sabem disto.que as empresas estavam ficando “ricas” em dados e “pobres” em informação (HAN apud CAMILO E SILVA. 2013): “Ninguém será sujeito a percebeu-se que existia ali um grande repositório de dados e seguindo o mesmo conceito de data mining criou-se ferramentas para explorar os dados da “nuvem”. 2002). os dados por si só não dizem nada. de arquivos Bookmarks (Favoritos). no seu lar ou na sua correspondência. buscando-se dados secundários pessoa tem direito à proteção da lei contra ataques. o qual passou a ser conhecida como web mining.

obviamente cabe uma análise hermenêutica.Em uma leitura simples mesmo evolução. depara-se com duas situações e visões distintas. esses dados mesmo sendo privados. por não se enquadrar nos padrões de ordem ética. moral ou legal. ser assinante de agressivos ao individuo. abrindo-se uma discussão sobre o assunto. e limitá-la de alguma forma é o . onde seus dados vão para a rede. A análise do grupo favorável a “Visão 1” deu-se por entender que a internet foi adotada pelo mundo de tal forma que quebrou diversos paradigmas. com a ressalva de que: Considerando a internet um propriamente dito. uma vez tratarse de uma ferramenta de pesquisa. por exemplo. do que as ameaças como vírus. disponibilização de informações por órgãos públicos. por exemplo: Ao prestar um concurso público. Visão 1 – A internet precisa ser “freada” com alguma tecnologia que inibe a captura de dados privados. não eximindo a culpa daquele que ágil de má fé. que permitem a discussão apontada como tema deste trabalho. disputar uma vaga de emprego. que retardar a sua percebe-se que a privacidade do ser humano é resguardada. mas nada que discorde do direito da privacidade e honra V – Discussão e conclusão O grupo é compactua com a linha de raciocínio apresentada na “Visão 1”. do ponto de vista de risco à sua integridade. ingressar-se em uma faculdade. discorridos até aqui. IV – Visões e discussões sobre a internet e captura de dados Diante dos assuntos ambiente “público” a inserção de dados pelo usuário é de sua inteira responsabilidade. enviar um e-mail. independente de sua vontade. Pois estes são mais Independentemente se esses dados forem utilizados com finalidades mal intencionadas por pessoas que as capturarem. Visão 2 – A internet não oferece perigo maior que os até então conhecidos.

Apesar de ser um assunto delicado. espera-se que sejam criados mecanismos que impeçam ou diminuam a exploração de dados para utilização não autorizada. simplesmente por força do ambiente social ao qual fazemos parte. incluindo-nos na lista dos alvos juntamente com os que expõem suas informações inconscientemente ou não. Nos casos mencionados nossas informações são expostas e ficam vulneráveis.um serviço necessário como água.) entre tantos outros. luz e telefone (.. . sendo assim a população em quase toda a sua massa. e até mesmo difícil de resolver..

2002. Disponível em: < ftp://ftp. de Thomas Edison ao Google. Mineração de Dados: Conceitos. internet e aplicativos. São Paulo: Landscape. Rosa Maria e LIFSCHITZ. Nicholas. Tarefas. 2007. CORTES. Acesso em: 03 Mar.inf. Métodos e Ferramentas. 2013.VI – Referências Bibliográficas BRASIL. Curitiba: Ibpex.gov.br/sites/default/files/uploads/relatorios-tecnicos/RT-INF_00109. Ed. 2009. Cicero Caiçara e PARIS. . Mineração de Dados: Funcionalidades. Wanderson Stael.br/sedh/ct/legis_intern/ddh_bib_inter_universal.mj.ufg. A grande mudança: Reconectando o mundo. 2008. 1. PORCARO. Acesso em: 07 Mar. 2013. 2013.br/pub/docs/techreports/02_10_cortes. Disponível em: < http://www. CARR. Acesso em: 03 Mar.puc-rio.inf. CAMILO.htm>.pdf / >. Técnicas e Abordagens. Sérgio. 2013.pdf >. JÚNIOR. Sérgio da Costa. Declaração Universal dos Direitos Humanos. Cássio Oliveira e SILVA João Carlos. Informática. Disponível em:<http://portal.