Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/401
Title: Violação de privacidade: uma análise sobre coleta e uso indevido de dados
Other Titles: Privacy breach: an analysis of data collection and misuse
Authors: ALMEIDA, Luis Guilherme de
Advisor: GASETA, Edson Roberto
Other contributor: FROSONI, Daniele Junqueira
FRANÇA, Benedito Luciano Antunes de
type of document: Monografia
Keywords: Segurança em sistemas de informação;Mineração de dados
Issue Date: 24-Jun-2016
Publisher: 004
Citation: ALMEIDA, Luis Guilherme de. Violação de privacidade: uma análise sobre coleta e uso indevido de dados, 2016. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2016
Abstract: O presente trabalho analisa os aspectos legais e técnicos envolvendo a violação da privacidade no ambiente virtual por meio da coleta indevida de dados, tendo como base processos movidos contra grandes empresas de tecnologia, como Microsoft, Google, Apple e Facebook, e também de documentação comprobatória de atividades ilegais por parte de empresas e governos, destacando os casos de espionagem do governo americano através da National Security Agency (NSA) e da agência britânica Government Communications Headquarters (GCHQ) com os respectivos programas de espionagem Prism e Tempora, tendo sua existência sido revelada pelo ex agente da NSA Edward Snowden, com o vazamento de documentos secretos. Após esclarecidos os conceitos básicos sobre a coleta indevida de dados, parte-se para a fase de análise das políticas de dados e privacidade das empresas de tecnologias supracitadas e das legislações brasileira, americana e europeia, detalhando o funcionamento das operações de coleta e uso indevido de cada estudo de caso. Na próxima parte do projeto é realizado um experimento prático em um ambiente virtualizado utilizando o virtual box emulando uma rede doméstica e com a ferramenta de captura de pacotes de rede Wireshark para exemplificar como pode-se obter informações sobre o tráfego de rede de um usuário. Depois chegamos a parte em que são propostas medidas para mitigação da coleta indevida de informações como: bloqueio de cookies, utilização de ferramentas que dificultem a violação dos direitos dos usuários de Internet e a adoção da ferramenta TAILS, um sistema operacional baseado em GNU/Linux que visa o anonimato e o sigilo de dados de seus usuários através da rede TOR, um tipo especifico de ferramenta para navegação anônima. E por fim temos a conclusão discorrendo sobre os resultados obtidos com a elaboração deste trabalho e afirmando que não é possível que haja privacidade total em um mundo cada vez mais conectado, mas que há a possibilidade de mitigar os efeitos da vigilância em massa.
URI: http://ric.cps.sp.gov.br/handle/123456789/401
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20161S_ALMEIDALuisGuilhermede_CD2638.pdf2.82 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.