Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/401
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GASETA, Edson Roberto | pt.br |
dc.contributor.author | ALMEIDA, Luis Guilherme de | |
dc.contributor.other | FROSONI, Daniele Junqueira | pt.br |
dc.contributor.other | FRANÇA, Benedito Luciano Antunes de | pt.br |
dc.date.accessioned | 2017-06-12T22:07:01Z | |
dc.date.available | 2017-06-12T22:07:01Z | |
dc.date.issued | 2016-06-24 | |
dc.identifier.citation | ALMEIDA, Luis Guilherme de. Violação de privacidade: uma análise sobre coleta e uso indevido de dados, 2016. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2016 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/401 | |
dc.description.abstract | O presente trabalho analisa os aspectos legais e técnicos envolvendo a violação da privacidade no ambiente virtual por meio da coleta indevida de dados, tendo como base processos movidos contra grandes empresas de tecnologia, como Microsoft, Google, Apple e Facebook, e também de documentação comprobatória de atividades ilegais por parte de empresas e governos, destacando os casos de espionagem do governo americano através da National Security Agency (NSA) e da agência britânica Government Communications Headquarters (GCHQ) com os respectivos programas de espionagem Prism e Tempora, tendo sua existência sido revelada pelo ex agente da NSA Edward Snowden, com o vazamento de documentos secretos. Após esclarecidos os conceitos básicos sobre a coleta indevida de dados, parte-se para a fase de análise das políticas de dados e privacidade das empresas de tecnologias supracitadas e das legislações brasileira, americana e europeia, detalhando o funcionamento das operações de coleta e uso indevido de cada estudo de caso. Na próxima parte do projeto é realizado um experimento prático em um ambiente virtualizado utilizando o virtual box emulando uma rede doméstica e com a ferramenta de captura de pacotes de rede Wireshark para exemplificar como pode-se obter informações sobre o tráfego de rede de um usuário. Depois chegamos a parte em que são propostas medidas para mitigação da coleta indevida de informações como: bloqueio de cookies, utilização de ferramentas que dificultem a violação dos direitos dos usuários de Internet e a adoção da ferramenta TAILS, um sistema operacional baseado em GNU/Linux que visa o anonimato e o sigilo de dados de seus usuários através da rede TOR, um tipo especifico de ferramenta para navegação anônima. E por fim temos a conclusão discorrendo sobre os resultados obtidos com a elaboração deste trabalho e afirmando que não é possível que haja privacidade total em um mundo cada vez mais conectado, mas que há a possibilidade de mitigar os efeitos da vigilância em massa. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject | Mineração de dados | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Violação de privacidade: uma análise sobre coleta e uso indevido de dados | pt_BR |
dc.title.alternative | Privacy breach: an analysis of data collection and misuse | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20161S_ALMEIDALuisGuilhermede_CD2638.pdf | 2.82 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.