Leis e regulamentos que regem a Ciber-segurança
7. Privacidade e segurança nas TIC, protecção de dados no ciberespaço
7.3. RESUMO / PRINCIPAIS RESULTADOS DO CAPÍTULO
ℹ️
RESUMO
· Todas as aplicações, quer sejam utilizadas em qualquer sistema informático, serviços web e especialmente nas redes sociais, recolhem uma quantidade considerável de informação sobre os seus utilizadores. Não precisam desta informação para o seu funcionamento, mas permite tanto ao ISP em questão fornecer um serviço "gratuito" como "alvo" ou modificar os serviços que oferece. As informações que não são necessárias por defeito para a funcionalidade directa de serviços individuais incluem, por exemplo, informações de natureza pessoal (nome, apelido, endereço electrónico, número de telefone, endereço, etc.), natureza sensível (por exemplo, informações sobre o sistema operativo do computador utilizado, versões de aplicações individuais, cookies, etc.), dados de localização (coordenadas GPS, informações sobre Wi-Fi, GPRS, etc.), dados operacionais, etc.
· As pegadas digitais, com base na possibilidade ou não de serem influenciadas por um utilizador, podem geralmente ser divididas em pegadas que podem ser influenciadas (activas) e as que não podem (passivas).
· No mundo das TIC, aplica-se uma regra: sempre que carrega, transfere, medeia ou coloca algo no ciberespaço, ele fica lá "para sempre". As pegadas passivas surgem mais frequentemente da interacção de um sistema informático com outro sistema informático ou da funcionalidade de um sistema informático (e software associado). Exemplos de tais pegadas podem ser informações do sistema operativo (tais como mensagens de erro do Windows ou informações do sistema), ou outras informações e dados que são armazenados com base na funcionalidade do sistema sem terem de ser transmitidos (tais como um sistema informático que nunca foi ligado a qualquer rede ou outro sistema informático). Dizer de forma totalmente intransigente que estas pegadas não podem ser influenciadas não seria inteiramente correcto. Se um utilizador tiver experiência suficiente, é capaz de alterar, mascarar ou suprimir uma série de pegadas digitais "passivas" (por exemplo, através de um simples modo anónimo do navegador da web que desliga os cookies). No entanto, o movimento de um utilizador na Internet pode ser monitorizado de várias maneiras.
· Uma pegada digital activa que pode ser influenciada representa toda a informação que um utilizador transfere voluntariamente sobre si próprio para outra pessoa (quer seja natural ou legal, ou mesmo ISP). A transferência pode incluir uma série de actividades, tais como o envio de um correio electrónico, adição de um post a uma discussão, fórum, publicação de qualquer meio de comunicação (foto, vídeo, áudio, etc.) em meios de comunicação social, etc. O termo também inclui um registo e utilização de todos os serviços concebíveis no ciberespaço [por exemplo, sistemas operacionais, e-mails (incluindo freemail), redes sociais, encontros, redes P2P, chats, blogs, quadros de avisos, websites, serviços de nuvem, armazenamento de dados, etc.].
🗝️
PALAVRAS-CHAVE A LEMBRAR
· Pegada digital
· Pegada digital passiva
· Pegada digital activa
· EULA
❓
PERGUNTAS DE VERIFICAÇÃO
DE CONHECIMENTOS
· Definir o termo "pegada digital".
· Como é que as pegadas digitais diferem umas das outras?
· Em que elementos consiste uma pegada digital passiva?
· Quem é o LIR?
· Que informação sobre um utilizador transporta um endereço IP?
· O que é o EULA?