SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
PROTEÇÃO E
CENSURA
Grupo


Carlos Eduardo C.C. Porto



Wagner Matheus



Gabriel Roland Gussen



Guilherme José
A internet


A internet hoje conecta as pessoas, é meio de vida de uns, é a
fonte de informação de outros, é entretenimento, etc. O volume
de informações que circula hoje na rede é incalculável. Acha-se
de tudo e todos na rede. O que nos leva ao problema de
segurança.
Segurança de dados


Com tantos dados das pessoas circulando na rede, como fazer
para proteger esses dados? Até onde podemos ir sem praticar a
censura?



Perguntas difíceis que até hoje buscamos as resposta.



A verdade é que para cada solução que encontramos um novo
problema surge. Com isso temos o aumento dos cyber crimes, que
aumentam a cada ano, mas nenhuma solução foi encontrada.
Todos os dias surgem informações que dados foram roubados,
dados como CPF, e-mails, contas bancárias são vendidas
diariamente na própria rede. Em alguns casos até mesmo na rua,
como se fosse um atacado.
A legislação


Alguns países já têm suas legislações específicas e até mesmo
uma polícia específica para isso, que é o caso do EUA. No Brasil o
cenário está mudando um pouco, mas é muito pouco, apesar de
já termos algumas delegacias especificas para combater os cyber
crimes, mas esbarramos na falta de legislação específica. A própria
falta de regulamentação da internet por parte da ANATEL
atrapalha. Apesar de hoje já termos bons programas de proteção
dos nossos dados, da nossa vida digital, ainda dependemos muito
das nossas boas maneiras na rede
Precauções


Cuidado ao postar coisas, cuidados ao visitar sites suspeitos, ter um
bom antivírus com proteção ativa, e, claro, saber o que está
fazendo. Nada adianta você ter os melhores programas de
proteção se você ignora todos os avisos.



Mas muitas vezes na tentativa de proteger nossos dados,
acabamos extrapolando, caindo na censura.
Precauções (médio-longo prazo)


Computação em Nuvem: Segundo o estudo Global Cloud Index,
realizado pela consultoria Cisco Systems, as transações globais
referentes à transferência de dados de clouding computing
(computação em nuvem) aumentarão 35% até 2017.



Big data: Cada vez mais e mais, dados estão sendo armazenados
na internet, seja em redes sociais, sites ou até mesmo em bancos
de dados secretos de empresas, esses que por sua vez cada vez
mais, armazenam informações valiosas sobre temas estratégicos,
como recursos naturais, energia, informações de mercado, projetos
de Pesquisa e Desenvolvimento, entre outros.
Precauções

FONTE: EMC
Precauções

Fonte: EMC
Proteção


Temos como exemplo, o recente caso da Petrobras, onde
houveram acusações de que a empresa estaria sendo alvo de
espionagem.
O inicio da Censura


Temos o caso da SOPA(Stop Online Piracy Act, ou Lei de Combate
à Pirataria Online). Foi um projeto de lei da
Câmara dos Representantes dos Estados Unidos que visava ampliar
os meios legais para que detentores de direitos de autor possam
combater o tráfego online de propriedade protegida e de artigos
falsificados.


Kim Schmitz, também conhecido como Kim Dotcom
Trab intr proteçao e censura
A censura


Seus oponentes alegam que é uma violação à Primeira Emenda,
além de uma forma de censura e irá prejudicar a Internet,
ameaçando delatores e a liberdade de expressão. O próprio
presidente da HBO deu uma declaração apoiando os downloads
de Game of Thrones.



Ele disse: “Eu provavelmente não deveria dizer isso, mas vejo como
um elogio sim. Mostra que a série tem muita demanda e isso
certamente não provocou qualquer impacto negativo nas vendas
de DVD/Blu-ray (a segunda temporada vendeu cerca de 40% mais
que a primeira).



Vale lembrar que esse projeto de lei estava sendo discutido por
todo mundo, não só nos EUA. Ele foi suspenso no dia 20/09/13.
A censura




Em meados dos anos 2000, nove juízes da Suprema Corte de Justiça
dos Estados Unidos julgaram o caso Reno X União das Liberdades Civis
Americanas, um processo no qual o governo dos EUA pretendia impor
à rede o mecanismo mais criticado pelos próprios americanos: a
censura.
O governo argumentava que a rede é um canal aberto à
pornografia e que é preciso existir algum tipo de limite para evitar que
as crianças tenham acesso a esse material. O documento que serve
como base para o caso é o Ato de Decência nas Comunicações,
votado em 1996 pelo
Congresso e que determina a aplicação de multa de até US$ 100 mil
e, no máximo, dois anos de prisão para aquele que "exibir material
indecente na Internet ou viabilizar o acesso de pessoas menores de 18
anos ao material pornográfico disponível em uma rede interativa de
computadores".
A censura


Para essa preocupação do governo, o próprio mercado de
software já oferece a solução. Hoje, já existem várias formas de
impedir o acesso a determinados websites da Internet, locais onde
ficam armazenadas informações. Através de senhas, sistemas de
proteção impedem por completo a visualização de sites que
contém pornografia. Além disso, como a pornografia já é
considerada ilegal nos EUA, há também uma grande
preocupação por parte daqueles que disponibilizam páginas na
rede com esse tipo de material. Em algumas delas, o adulto tem
que pagar uma taxa anual de acesso, além de ter que provar que
é maior de 18 anos.
Neutralidade na Rede


Hoje, passamos por algo parecido no Brasil com o Marco Civil da
Internet. Pessoas, como o deputado Arolde de Oliveira, temem que a
regulamentação inicie um processo de censura da rede. “Desde o
surgimento da rede, tivemos grandes debates e acabamos decidindo
por estabelecer apenas os protocolos de comunicação. Ela se
desenvolveria livremente, sem censuras”, lembrou.



A proposta de marco civil está focada em três questões principais:
neutralidade da rede, privacidade do usuário e liberdade de
expressão. Os temas foram discutidos em uma Audiência Pública na
Comissão de Ciência e Tecnologia, da qual Arolde é membro. Para
ele, essas questões não convencem sobre a necessidade de criação
de uma lei específica. “Tudo vem funcionando tão bem que me
questiono se é oportuno estabelecermos um marco legal. Qualquer lei
é censura, é o estabelecer de regras, obrigações e limitações”,
defendeu.
Neutralidade na Rede


O deputado Alessandro Molon já sustentou algumas vezes que
não abre mão da neutralidade. “Com os 10 megas pelos quais eu
pago, eu quero poder fazer o que eu quiser: receber e enviar email, usar para rede social, baixar música, assistir vídeo ou usar voz
sobre IP, o Skype. Esse é o princípio da neutralidade da rede.”



A Internet, como rede mundial que liga pessoas através de
computadores, é um enorme potencializador do exercício de um
dos direitos mais fundamentais para a consolidação do Estado
Democrático de Direito: a liberdade de expressão.
Conclusão


Os motivos para a censura variam de um desejo bem intencionado de proteger
crianças contra conteúdo indevido a tentativas autoritárias de controlar o acesso
de um país à informação. Não importa quais sejam as razões dos censores, o
resultado final é o mesmo: eles bloqueiam o acesso a páginas de Web que
considerem indesejáveis.



A internet extrapola os limites dos países e deve ser regulada através de acordos e
discursões internacionais.



A proteção de dados não pode abrir portas para a censura. Vivemos em uma
sociedade movida a informações, e censurar tais informações é mesmo que
controlar o povo por meio de uma ditadura moderna.



Estar na internet significa estar exposto. Todos os dias, milhares de pessoas
compartilham e publicam diversas informações além de efetuarem cadastros e
compras online que, para serem feitas, incluem fornecer dados pessoais. O que
precisamos é que nossos governos cuidem bem nos nossos dados, criando data
centers modernos e protegidos.



Se os dados do cidadão que estão dentro dos bancos de dados públicos forem
bem cuidados, já teremos dado um grande passo para proteger a privacidade do
cidadão.

Contenu connexe

Tendances

Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...João Paulo Mehl
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuaisjosielsegrob
 
Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalinovaDay .
 
Workshop sobre o Marco Civil
Workshop sobre o Marco CivilWorkshop sobre o Marco Civil
Workshop sobre o Marco CivilRafael Pellon
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
INTERNET.ORG E INADEQUAÇÃO PARA INCLUSÃO DIGITAL
INTERNET.ORG E INADEQUAÇÃO PARA INCLUSÃO DIGITALINTERNET.ORG E INADEQUAÇÃO PARA INCLUSÃO DIGITAL
INTERNET.ORG E INADEQUAÇÃO PARA INCLUSÃO DIGITALFlávia Lefèvre
 
Marco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetMarco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetFlávio Mosafi
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Cartilha Internet
Cartilha InternetCartilha Internet
Cartilha InternetSGC
 

Tendances (20)

Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
A espionagem americana
A espionagem americanaA espionagem americana
A espionagem americana
 
Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito Digital
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Workshop sobre o Marco Civil
Workshop sobre o Marco CivilWorkshop sobre o Marco Civil
Workshop sobre o Marco Civil
 
Oficina03
Oficina03Oficina03
Oficina03
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
INTERNET.ORG E INADEQUAÇÃO PARA INCLUSÃO DIGITAL
INTERNET.ORG E INADEQUAÇÃO PARA INCLUSÃO DIGITALINTERNET.ORG E INADEQUAÇÃO PARA INCLUSÃO DIGITAL
INTERNET.ORG E INADEQUAÇÃO PARA INCLUSÃO DIGITAL
 
Marco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetMarco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
! Internet !
! Internet !! Internet !
! Internet !
 
! Internet !
! Internet !! Internet !
! Internet !
 
Bill Gates
Bill GatesBill Gates
Bill Gates
 
Cartilha Internet
Cartilha InternetCartilha Internet
Cartilha Internet
 

En vedette

veneficios educativos
veneficios educativosveneficios educativos
veneficios educativospamelu11
 
Política de Desenvolvimento de Coleções
Política de Desenvolvimento de ColeçõesPolítica de Desenvolvimento de Coleções
Política de Desenvolvimento de ColeçõesCamila Ribeiro
 
Exaustividade, precisão e consistência em indexação: sistematização conceitual
Exaustividade, precisão e consistência em indexação: sistematização conceitualExaustividade, precisão e consistência em indexação: sistematização conceitual
Exaustividade, precisão e consistência em indexação: sistematização conceitualLuciana Piovezan
 
Principais modelos de negócios da aquisição de livros eletrônicos para cbbu
Principais modelos de negócios da aquisição de livros eletrônicos para cbbuPrincipais modelos de negócios da aquisição de livros eletrônicos para cbbu
Principais modelos de negócios da aquisição de livros eletrônicos para cbbusibi_ufrj
 
Técnicas kinésicas respiratorias
Técnicas kinésicas respiratoriasTécnicas kinésicas respiratorias
Técnicas kinésicas respiratoriasPriscila Faundez
 
Estudo de usuários: avaliação dos serviços e produtos da Biblioteca CTC/A /...
Estudo de usuários: avaliação dos serviços e produtos da Biblioteca CTC/A  /...Estudo de usuários: avaliação dos serviços e produtos da Biblioteca CTC/A  /...
Estudo de usuários: avaliação dos serviços e produtos da Biblioteca CTC/A /...Rinaldo Magallon
 
6 Desenvolvimento de coleções: desbastamento
6 Desenvolvimento de coleções: desbastamento6 Desenvolvimento de coleções: desbastamento
6 Desenvolvimento de coleções: desbastamentoLeticia Strehl
 
Avaliação de coleções do acervo do curso de Graduação de Espanhol
Avaliação de coleções do acervo do curso de Graduação de EspanholAvaliação de coleções do acervo do curso de Graduação de Espanhol
Avaliação de coleções do acervo do curso de Graduação de Espanholdaianadelima
 
Desenvolvimento de coleções em bibliotecas universitárias
Desenvolvimento de coleções em bibliotecas universitáriasDesenvolvimento de coleções em bibliotecas universitárias
Desenvolvimento de coleções em bibliotecas universitáriasleandronegreiros2004
 

En vedette (13)

veneficios educativos
veneficios educativosveneficios educativos
veneficios educativos
 
Intervención
IntervenciónIntervención
Intervención
 
Habilidad analítica 4desarrollado
Habilidad analítica 4desarrolladoHabilidad analítica 4desarrollado
Habilidad analítica 4desarrollado
 
Política de Desenvolvimento de Coleções
Política de Desenvolvimento de ColeçõesPolítica de Desenvolvimento de Coleções
Política de Desenvolvimento de Coleções
 
Exaustividade, precisão e consistência em indexação: sistematização conceitual
Exaustividade, precisão e consistência em indexação: sistematização conceitualExaustividade, precisão e consistência em indexação: sistematização conceitual
Exaustividade, precisão e consistência em indexação: sistematização conceitual
 
Principais modelos de negócios da aquisição de livros eletrônicos para cbbu
Principais modelos de negócios da aquisição de livros eletrônicos para cbbuPrincipais modelos de negócios da aquisição de livros eletrônicos para cbbu
Principais modelos de negócios da aquisição de livros eletrônicos para cbbu
 
Planejamento da biblioteca
Planejamento da bibliotecaPlanejamento da biblioteca
Planejamento da biblioteca
 
Técnicas kinésicas respiratorias
Técnicas kinésicas respiratoriasTécnicas kinésicas respiratorias
Técnicas kinésicas respiratorias
 
Estudo de usuários: avaliação dos serviços e produtos da Biblioteca CTC/A /...
Estudo de usuários: avaliação dos serviços e produtos da Biblioteca CTC/A  /...Estudo de usuários: avaliação dos serviços e produtos da Biblioteca CTC/A  /...
Estudo de usuários: avaliação dos serviços e produtos da Biblioteca CTC/A /...
 
6 Desenvolvimento de coleções: desbastamento
6 Desenvolvimento de coleções: desbastamento6 Desenvolvimento de coleções: desbastamento
6 Desenvolvimento de coleções: desbastamento
 
Avaliação de coleções do acervo do curso de Graduação de Espanhol
Avaliação de coleções do acervo do curso de Graduação de EspanholAvaliação de coleções do acervo do curso de Graduação de Espanhol
Avaliação de coleções do acervo do curso de Graduação de Espanhol
 
Desenvolvimento de coleções em bibliotecas universitárias
Desenvolvimento de coleções em bibliotecas universitáriasDesenvolvimento de coleções em bibliotecas universitárias
Desenvolvimento de coleções em bibliotecas universitárias
 
Adrielly trabalho
Adrielly trabalhoAdrielly trabalho
Adrielly trabalho
 

Similaire à Trab intr proteçao e censura

Historia da internet
Historia da internetHistoria da internet
Historia da internetLuis
 
Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet vilelamontico
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Comércioeletronicomodalidadescontratuais
ComércioeletronicomodalidadescontratuaisComércioeletronicomodalidadescontratuais
Comércioeletronicomodalidadescontratuaiskikanovais
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e InternetLeonardo Dunham
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civilDenis Marcos
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slidesharePriscila Stuani
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosRafael Pellon
 

Similaire à Trab intr proteçao e censura (20)

Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Comércioeletronicomodalidadescontratuais
ComércioeletronicomodalidadescontratuaisComércioeletronicomodalidadescontratuais
Comércioeletronicomodalidadescontratuais
 
informatica
informaticainformatica
informatica
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshare
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
A Internet em disputa
A Internet em disputaA Internet em disputa
A Internet em disputa
 
O Universo da Internet
O Universo da InternetO Universo da Internet
O Universo da Internet
 
Liberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasilLiberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasil
 

Trab intr proteçao e censura

  • 2. Grupo  Carlos Eduardo C.C. Porto  Wagner Matheus  Gabriel Roland Gussen  Guilherme José
  • 3. A internet  A internet hoje conecta as pessoas, é meio de vida de uns, é a fonte de informação de outros, é entretenimento, etc. O volume de informações que circula hoje na rede é incalculável. Acha-se de tudo e todos na rede. O que nos leva ao problema de segurança.
  • 4. Segurança de dados  Com tantos dados das pessoas circulando na rede, como fazer para proteger esses dados? Até onde podemos ir sem praticar a censura?  Perguntas difíceis que até hoje buscamos as resposta.  A verdade é que para cada solução que encontramos um novo problema surge. Com isso temos o aumento dos cyber crimes, que aumentam a cada ano, mas nenhuma solução foi encontrada. Todos os dias surgem informações que dados foram roubados, dados como CPF, e-mails, contas bancárias são vendidas diariamente na própria rede. Em alguns casos até mesmo na rua, como se fosse um atacado.
  • 5. A legislação  Alguns países já têm suas legislações específicas e até mesmo uma polícia específica para isso, que é o caso do EUA. No Brasil o cenário está mudando um pouco, mas é muito pouco, apesar de já termos algumas delegacias especificas para combater os cyber crimes, mas esbarramos na falta de legislação específica. A própria falta de regulamentação da internet por parte da ANATEL atrapalha. Apesar de hoje já termos bons programas de proteção dos nossos dados, da nossa vida digital, ainda dependemos muito das nossas boas maneiras na rede
  • 6. Precauções  Cuidado ao postar coisas, cuidados ao visitar sites suspeitos, ter um bom antivírus com proteção ativa, e, claro, saber o que está fazendo. Nada adianta você ter os melhores programas de proteção se você ignora todos os avisos.  Mas muitas vezes na tentativa de proteger nossos dados, acabamos extrapolando, caindo na censura.
  • 7. Precauções (médio-longo prazo)  Computação em Nuvem: Segundo o estudo Global Cloud Index, realizado pela consultoria Cisco Systems, as transações globais referentes à transferência de dados de clouding computing (computação em nuvem) aumentarão 35% até 2017.  Big data: Cada vez mais e mais, dados estão sendo armazenados na internet, seja em redes sociais, sites ou até mesmo em bancos de dados secretos de empresas, esses que por sua vez cada vez mais, armazenam informações valiosas sobre temas estratégicos, como recursos naturais, energia, informações de mercado, projetos de Pesquisa e Desenvolvimento, entre outros.
  • 10. Proteção  Temos como exemplo, o recente caso da Petrobras, onde houveram acusações de que a empresa estaria sendo alvo de espionagem.
  • 11. O inicio da Censura  Temos o caso da SOPA(Stop Online Piracy Act, ou Lei de Combate à Pirataria Online). Foi um projeto de lei da Câmara dos Representantes dos Estados Unidos que visava ampliar os meios legais para que detentores de direitos de autor possam combater o tráfego online de propriedade protegida e de artigos falsificados.
  • 12.  Kim Schmitz, também conhecido como Kim Dotcom
  • 14. A censura  Seus oponentes alegam que é uma violação à Primeira Emenda, além de uma forma de censura e irá prejudicar a Internet, ameaçando delatores e a liberdade de expressão. O próprio presidente da HBO deu uma declaração apoiando os downloads de Game of Thrones.  Ele disse: “Eu provavelmente não deveria dizer isso, mas vejo como um elogio sim. Mostra que a série tem muita demanda e isso certamente não provocou qualquer impacto negativo nas vendas de DVD/Blu-ray (a segunda temporada vendeu cerca de 40% mais que a primeira).  Vale lembrar que esse projeto de lei estava sendo discutido por todo mundo, não só nos EUA. Ele foi suspenso no dia 20/09/13.
  • 15. A censura   Em meados dos anos 2000, nove juízes da Suprema Corte de Justiça dos Estados Unidos julgaram o caso Reno X União das Liberdades Civis Americanas, um processo no qual o governo dos EUA pretendia impor à rede o mecanismo mais criticado pelos próprios americanos: a censura. O governo argumentava que a rede é um canal aberto à pornografia e que é preciso existir algum tipo de limite para evitar que as crianças tenham acesso a esse material. O documento que serve como base para o caso é o Ato de Decência nas Comunicações, votado em 1996 pelo Congresso e que determina a aplicação de multa de até US$ 100 mil e, no máximo, dois anos de prisão para aquele que "exibir material indecente na Internet ou viabilizar o acesso de pessoas menores de 18 anos ao material pornográfico disponível em uma rede interativa de computadores".
  • 16. A censura  Para essa preocupação do governo, o próprio mercado de software já oferece a solução. Hoje, já existem várias formas de impedir o acesso a determinados websites da Internet, locais onde ficam armazenadas informações. Através de senhas, sistemas de proteção impedem por completo a visualização de sites que contém pornografia. Além disso, como a pornografia já é considerada ilegal nos EUA, há também uma grande preocupação por parte daqueles que disponibilizam páginas na rede com esse tipo de material. Em algumas delas, o adulto tem que pagar uma taxa anual de acesso, além de ter que provar que é maior de 18 anos.
  • 17. Neutralidade na Rede  Hoje, passamos por algo parecido no Brasil com o Marco Civil da Internet. Pessoas, como o deputado Arolde de Oliveira, temem que a regulamentação inicie um processo de censura da rede. “Desde o surgimento da rede, tivemos grandes debates e acabamos decidindo por estabelecer apenas os protocolos de comunicação. Ela se desenvolveria livremente, sem censuras”, lembrou.  A proposta de marco civil está focada em três questões principais: neutralidade da rede, privacidade do usuário e liberdade de expressão. Os temas foram discutidos em uma Audiência Pública na Comissão de Ciência e Tecnologia, da qual Arolde é membro. Para ele, essas questões não convencem sobre a necessidade de criação de uma lei específica. “Tudo vem funcionando tão bem que me questiono se é oportuno estabelecermos um marco legal. Qualquer lei é censura, é o estabelecer de regras, obrigações e limitações”, defendeu.
  • 18. Neutralidade na Rede  O deputado Alessandro Molon já sustentou algumas vezes que não abre mão da neutralidade. “Com os 10 megas pelos quais eu pago, eu quero poder fazer o que eu quiser: receber e enviar email, usar para rede social, baixar música, assistir vídeo ou usar voz sobre IP, o Skype. Esse é o princípio da neutralidade da rede.”  A Internet, como rede mundial que liga pessoas através de computadores, é um enorme potencializador do exercício de um dos direitos mais fundamentais para a consolidação do Estado Democrático de Direito: a liberdade de expressão.
  • 19. Conclusão  Os motivos para a censura variam de um desejo bem intencionado de proteger crianças contra conteúdo indevido a tentativas autoritárias de controlar o acesso de um país à informação. Não importa quais sejam as razões dos censores, o resultado final é o mesmo: eles bloqueiam o acesso a páginas de Web que considerem indesejáveis.  A internet extrapola os limites dos países e deve ser regulada através de acordos e discursões internacionais.  A proteção de dados não pode abrir portas para a censura. Vivemos em uma sociedade movida a informações, e censurar tais informações é mesmo que controlar o povo por meio de uma ditadura moderna.  Estar na internet significa estar exposto. Todos os dias, milhares de pessoas compartilham e publicam diversas informações além de efetuarem cadastros e compras online que, para serem feitas, incluem fornecer dados pessoais. O que precisamos é que nossos governos cuidem bem nos nossos dados, criando data centers modernos e protegidos.  Se os dados do cidadão que estão dentro dos bancos de dados públicos forem bem cuidados, já teremos dado um grande passo para proteger a privacidade do cidadão.