Pirataria_Informatica_Etica_Maio_2012
Transcrição
Pirataria_Informatica_Etica_Maio_2012
A Pirataria A Pirataria e a Ética Informática Trabalho de grupo que visa alcançar a reflexão do leitor sobre a sociedade atual e as influências que os conteúdos informáticos derivados da pirataria instituem. Derek Budde || J. Ricardo Fernandes || Luís Fontes Maio de 2012 Introdução .................................................................................................................................... 2 Conceito de Pirataria ................................................................................................................. 3 Informática ................................................................................................................................... 6 A Importância da Ética na Informática .................................................................................... 7 Pirataria Informática mal necessário ou uma inevitabilidade .............................................. 9 Internet ....................................................................................................................................... 11 Argumentos de pirataria ............................................................................................................. 16 Ética na Internet .......................................................................................................................... 18 Crime na Internet ........................................................................................................................ 18 WikiLeaks (pirataria ao serviço do conhecimento) ..................................................................... 19 Anonymous (ao serviço da justiça humana) ............................................................................... 23 Atividades em 2011 ................................................................................................................. 26 Primavera Árabe, Operação Egito e Operação Tunísia ....................................................... 26 Operação Malásia................................................................................................................ 27 Operação Síria ..................................................................................................................... 27 Apoio ao Occupy Wall Street .............................................................................................. 28 Operação DarkNet............................................................................................................... 28 Atividades em 2012 ............................................................................................................. 28 Conclusão .................................................................................................................................... 31 Bibliografia e endereços de internet consultados ............................................................ 32 Derek Budde || J. Ricardo Fernandes || Luís Fontes | Introdução 1 Introdução Da conversa entre três amigos que frequentam o curso de engenharia informática da lusófona, e no âmbito da disciplina de Ética Socio-profissional, vernou uma das questões que mais infere na evolução da sociedade atual que é precisamente o conceito de pirataria informática no seu vasto universo, e não única e exclusivamente a pequena pirataria, mais banal e decadente como os típicos DVDs pirata de feiras de rua, mas sim o conceito no sei grau mais evoluído e substancial. É nosso objetivo neste trabalho dar a conhecer e aprofundar algumas das questões mais pertinentes na sociedade, que embora possam parecer totalmente distantes deste presente conceito, aproxima-se à medida que tomamos conhecimento de fatores mais intrínsecos e não tão conhecidos. Por fim, pretendemos que o leitor deste trabalho reflita sobre a evolução da sociedade quer no conceito tecnologia que na componente humana e como os conceitos em torno da pirataria influenciam esses estados de conhecimento. 2 Introdução | Derek Budde || J. Ricardo Fernandes || Luís Fontes Conceito de Pirataria Pirata, que nos diz esta palavra que tantas vezes ouvimos nos média e lemos nos jornais e nos sites de internet? O termo pirata já existe à muito, já Homero em sua “Odisseia” menciona o termo pirata, para descrever aqueles que pilhavam os navios e cidades costeiras, procurando de uma forma agressiva tomar o que não era seu, lucrando e afirmando-se como algo a temer, um conjunto de pessoas que se impunham de uma forma marginal à lei e a sociedade. A sociedade atual convive de uma forma quase complacente com este termo, contudo o conceito atual sofreu uma mutação para que fosse capaz de abranger toda uma nova série de novos “pecados”. e este termo está aplicado a qualquer pessoa que viola alguma coisa (como por exemplo os piratas do ar ou os piratas informáticos). Convêm reforçar a ideia que este termo, “pirata” é sempre tido como pejorativo, e de cariz errático, bem estão aliados a esta palavra conceitos como o mal, violência e o enriquecimento ilícito. Temos portanto neste momento presente que a piraria é de facto algo que não deve aceite, tolerado ou mesmo permitido. Mas voltado um pouco atras para que se perceba bem o conceito e após alguma pesquisa verificamos que eles, os piratas de outros tempos, navegavam nas rotas comerciais com o objetivo de apoderarem-se das riquezas alheias, que pertencessem a mercadores, navios do estado ou povoações e mesmo cidades costeiras, capturando tudo o que tivesse valor (desde metais e pedras preciosas a bens) e fazendo reféns, para extorquir resgates. Normalmente esses reféns eram as pessoas mais importantes e ricas para que, assim, o pedido de resgate pudesse ser mais elevado. Primeiramente a pirataria marítima foi praticada por gregos que roubavam mercadores fenícios e assírios desde pelo menos 735 a.C. A pirataria continuou a causar problemas, atingindo proporções alarmantes no século I d.C., quando uma frota de mil navios pirata atacou e destruiu uma frota romana e pilhou aldeias no sul da Turquia. Derek Budde || J. Ricardo Fernandes || Luís Fontes | Conceito de Pirataria 3 São considerados uns dos precursores dos conhecimentos de navegação marítima, e este é um facto, verifica-se assim que apesar de todas as praticas reprováveis que os piratas praticavam, nasceu uma consequência, o pleno conhecimento de rotas marítimas e domínio da arte de navegar. Na Idade Média, a pirataria passou a ser praticada pelos normandos (que atuavam principalmente nas ilhas britânicas, França e império germânico, embora chegassem mesmo ao Mediterrâneo e ao mar Morto), pelos Muçulmanos (Mediterrâneo) e piratas locais. Mais tarde este conceito de pirata difundiu-se pelas colônias europeias e no japão, nomeadamente nas Caraíbas, onde os piratas existiam em grande quantidade, procurando uma boa presa que levasse riquezas das colónias americanas para a Europa, atingindo a sua época áurea no século XVIII. Do fim do século XVI até o século XVIII, o Mar do Caribe era um terreno de caça para piratas que atacavam primeiramente os navios espanhóis, mas posteriormente aqueles de todas as nações com colônias e postos avançados de comércio na área. Os grandes tesouros de ouro e prata que a Espanha começou a enviar do Novo Mundo para a Europa logo chamaram atenção destes piratas. Muito deles eram oficialmente sancionados por nações em guerra com a Espanha, mas diante de uma lenta comunicação e da falta de um patrulhamento internacional eficaz, a linha entre a pirataria oficial e a criminosa era indefinida. As tripulações de piratas eram formadas por todos os tipos de pessoas, mas a maioria deles era de homens do mar que desejavam obter riquezas e liberdades reais. Muitos eram escravos fugitivos ou servos sem rumo. As tripulações eram normalmente muito democráticas. O capitão era eleito por ela e podia ser removido a qualquer momento. Eles preferiam navios pequenos e rápidos, que pudessem lutar ou fugir de acordo com a ocasião. Preferiam o método de ataque que consistia em embarcar e realizar o ataque corpo a corpo. Saqueavam navios de mercadores levemente armados, mas ocasionalmente atacavam uma cidade ou um navio de guerra, caso o risco valesse a pena. Normalmente, não tinham qualquer tipo de disciplina, bebiam muito e sempre terminavam mortos no mar, doentes ou enforcados, depois de uma carreira curta, mas transgressora. 4 Conceito de Pirataria | Derek Budde || J. Ricardo Fernandes || Luís Fontes No auge, os piratas controlavam cidades insulares que eram paraísos para recrutar tripulações, vender mercadorias capturadas, consertar navios e gastar o que saqueavam. Várias nações faziam vista grossa à pirataria, desde que seus próprios navios não fossem atacados. Quando a colonização do Caribe tornou-se mais efetiva e a região se tornou economicamente mais importante, os piratas gradualmente desapareceram, após terem sido caçados por navios de guerra e suas bases terem sido tomadas. Desde aí a pirataria vem perdendo importância, embora em 1920 ainda tivesse a sua importância nos mares da China. Atualmente, a pirataria que aqui se tem descrito revela-se com mais incidente no Sudeste Asiático e ainda no Caribe, sendo os locais de ataque espaços entre as ilhas, onde os piratas atacam de surpresa com lanchas muito rápidas. Derek Budde || J. Ricardo Fernandes || Luís Fontes | Conceito de Pirataria 5 Informática Informática é o termo usado para descrever o conjunto das ciências da informação, tais como, ciência da computação, a teoria da informação, o processo de cálculo, a análise numérica e os métodos teóricos da representação dos conhecimentos e de modelagem dos problemas. O termo, sendo dicionarizado com o mesmo significado amplo nos dois lados do Atlântico , assume em Portugal o sentido sinônimo de ciência da computação enquanto que no Brasil é habitualmente usado para referir especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores. O estudo da informação orientada ao conceito de informática começou na matemática quando nomes como Alan Turing, Kurt Gödel e Alonzo Church, estes começaram a estudar que tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem uma série de instruções simples de forma, independente do tempo requerido para isso. A motivação por trás destas pesquisas era o avanço durante a revolução industrial e da promessa que máquinas poderiam futuramente conseguir resolver os mesmos problemas de forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para transformá-la em um produto final, os algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações. 6 Informática | Derek Budde || J. Ricardo Fernandes || Luís Fontes A Importância da Ética na Informática A Informática, nos seus mais diversos ramos de abrangência debate-se com questões de natureza ética. Os profissionais de informática e de tecnologias de informação no presente têm cada vez mais peso na vida das empresas e das economias, e com isso têm uma grande responsabilidade sobre o futuro destas. Durante as últimas décadas assistiu-se à criação de vários códigos de ética para estas novas profissões e as universidades começaram a incluir a ética nos seus currículos. A presença de computadores, e de computação é na sociedade atual uma necessidade que se se debate de forma acérrima para ser satifesta. Todos os nossos gestos diários confinam em objeto ou são influenciados por conceitos informáticos, a tal ponto que praticamente se poderá dizer que a sociedade atual é informaticamente dependente, ou seja, é algo acima do natural, e que faz parte do nosso quotidiano. Vejamos até que ponto a informática está presente nas nossas vidas? Para interagirmos com outras pessoas hoje é dia é normal realizarmos uma chamada, através de um telemóvel, ou o já vulgarmente chamado smartphone (telemóvel inteligente), ou seja um computador com ligação à internet e referência geo-espacial através de GPS, isto traduz-se num cenário que quando fazemos uma chamada, e estamos a interagir com outra pessoa mas ao mesmo tempo existe a possibilidade de saber onde está essa pessoa quais as suas preferências através dos historio de pesquisas web no seu smartphone, quais os seus dados pessoais, por onde andou, o que comprou enfim… um vasta quantidade de informação, pessoal e de elevado grau de confidencialidade. Outro exemplo de como a informática está em tudo o que nos cerca, temos caso do famoso “bug do ano 2000”, toda a sociedade nas suas diversas componentes, tais como economia, educação, governos, entre outros, estiveram dependentes da intervenção dos profissionais de informática a fim de se evitar um colapso, pois tudo assenta no controlo que os computadores exercem desde o controlo financeiro ate ao controlo de um simples elevador, tendo pelo meio controlo de suportes de vida em hospitais, de bases de dados pessoais e coletivas onde se encontram praticamente todo o registo da nossa vida enquanto cidadãos. Derek Budde || J. Ricardo Fernandes || Luís Fontes | A Importância da Ética na Informática 7 Assim torna-se absolutamente necessário que haja sobre este tipo de atividades um código de conduta, um código de ética, algo que nos permita em quanto profissionais, futuros engenheiros informáticos, estarmos sensibilizados não só na componente cientifica mas também na humana, dada a complexidade e o enraizamento da informática nas nossas vidas, é profundo o poder que esta nova dimensão trás às nossas vidas. A interação com o ethos tornou-se diferente de outros tempos, é possível exercer o conceito de pirataria associado a esta forma tecnológica sem que o “corsário” saia do sofá, mas igualmente invadindo, tomando o que não é seu e destruindo o que é de outros… Mas este trabalho pretende ir muito mais além da constatação, pura e realista, almeja incutir no seu leitor a dicotomia da evolução tecnológica/social versus a piraria informática, e definir o lugar da ética para além da instituição de simples regras como: Evitar danos a terceiros,• Respeitar a privacidade de terceiros, Não interferir no trabalho de computação de outra pessoa Não interferir nos arquivos de outra pessoa; Não usar o computador para roubar; Não usar o computador para dar falso testemunho; Não usar software pirateado; Não usar recursos de computacionais de outras pessoas; Não se apropriar do trabalho intelectual de outra pessoa; 8 A Importância da Ética na Informática | Derek Budde || J. Ricardo Fernandes || Luís Fontes Pirataria Informática mal necessário ou uma inevitabilidade Nesta fase desenvolvimento deste trabalho surge a questão que talvez a síntese todo a nossa busca sobre o assunto, pirataria informática, um mal necessário ou uma inevitabilidade? Um facto constatado nas diversas pesquisas apontam que hoje em dia é praticamente viável piratear “tudo” sendo este tudo devido em grande parte ao elevado nível de penetração da tecnologia informática nas nossa vidas dada a dimensão que os produtos informáticos assumem no nosso quotidiano. Sejam o último “cd” da nossa banda de música favorita até ao sistema operativo de última geração lançado pela Microsoft, passando pelos videojogos que os adolescentes (e não tão adolescentes assim) adoram. A questão que se sobrepõe neste momento, é que é tanto mais apetecível obter um produto de forma “pirata”, quanto maior for o seu custo real, ou a sua exclusividade social, bem como mais fácil for o acesso a esse produto de forma ilegal, por exemplo, na industria cinematográfica, tem perdido milhões de euros, desde que se massificou a troca de ficheiros de vídeo pela internet, ou seja milhões de pessoas em todo mundo podem facilmente e sem grande conhecimentos prévios, bastando para tal possuir um pc e uma ligação à internet descarregar um filme que está no cinema, e converte-lo para um formato que permita facilmente visualiza-lo no conforto do seu lar sem que que tenha pago para tal. Importa também salientar que não existe conceitos de restrição oficiais no download ilegal, sendo que muitas vezes quem o faz, nem sequer sabe que está a praticar um crime, e sendo milhões que o fazem será muito problemático sancionar todo aquele que o faz. A internet, rede global de computadores, onde todas as pessoas que querem se ligam, e ficam a pertencer a essa rede, podendo receber ou enviar ficheiros, criou uma nova forma de interação humana, e não só, dado que hoje em dia já existem também centenas de computadores e cluster’s informáticos que munidos, de sistemas de inteligência artificial, varem a internet paras mais diversas finalidades, sendo assim um pseudo organismo que não necessita descansar nem de direitos laborais, permitindo, e permitindo-se a trocar ficheiros em tempo real entre vários países e continentes, Derek Budde || J. Ricardo Fernandes || Luís Fontes | Pirataria Informática mal necessário ou uma inevitabilidade 9 consente-se assim que ajam múltiplas fontes de conteúdos sobre os mais variados assuntos possíveis e imaginários na web. 10 Pirataria Informática mal necessário ou uma inevitabilidade | Derek Budde || J. Ricardo Fernandes || Luís Fontes Internet O lançamento soviético do Sputnik despoletou uma resposta americana da Defense Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada), conhecida como ARPA, em fevereiro de 1955, com o objetivo de obter novamente a liderança tecnológica perdida para os soviéticos durante a Guerra Fria. A ARPA criou o Information Processing Techniques Office (Escritório de Tecnologia de Processamento de Informações - IPTO) para promover a pesquisa do programa Semi Automatic Ground Environment, que tinha ligado vários sistemas de radares espalhados por todo o território americano pela primeira vez. Joseph Carl Robnett Licklider foi escolhido para liderar o IPTO. Licklider foi transferido do laboratório psico-acústico, na Universidade de Harvard, para o MIT em 1950, após interessar-se em tecnologia de informação. No MIT, fez parte de um comitê que estabeleceu o Laboratório Lincoln e trabalhou no projeto SAGE. Em 1957, tornou-se o vice-presidente do BBN, quando comprou a primeira produção do computador PDP-1 e conduziu a primeira demonstração de tempo compartilhado. No IPTO, Licklider se associou a Lawrence Roberts para começar um projeto com o objetivo de fazer uma rede de computadores, e a tecnologia usada por Robert se baseou no trabalho de Paul Baran, que tinha escrito um estudo extenso para a Força Aérea dos Estados Unidos recomendando a troca de pacotes ao invés da troca de circuitos para tornar as redes mais robustas e estáveis. Após muito trabalho, os dois primeiros elos daquele que viria a ser o ARPANET foram conectados entre a Universidade da Califórnia em Los Angeles e o SRI (que viria a ser o SRI International), em Menlo Park, Califórnia, em 29 de outubro de 1969. O ARPANET foi uma das primeiras redes da história da Internet atual. Após a demonstração de que a ARPANET trabalhava com troca de pacotes, o General Post Office, a Telenet, a DATAPAC e a TRANSPAC, trabalharam em colaboração para a criação da primeira rede de computador em serviço. No Reino Unido, a rede foi referida como o Serviço Internacional de Troca de Pacotes (IPSS). Este sistema garantia a integridade da informação caso uma das conexões da rede sofresse um ataque inimigo, pois o tráfego nela poderia ser automaticamente encaminhado para outras conexões. O curioso é que raramente a rede sofreu algum ataque inimigo. Em 1991, durante a Guerra do Golfo, certificou-se que esse sistema Derek Budde || J. Ricardo Fernandes || Luís Fontes | Internet 11 realmente funcionava, devido à dificuldade dos Estados Unidos de derrubar a rede de comando do Iraque, que usava o mesmo sistema. O X.25 era independente dos protocolos TCP/IP, que surgiram do trabalho experimental em cooperação entre a DARPA, o ARPANET, o Packet Radio e o Packet Satellite Net Vinton Cerf e Robert Kahn desenvolveram a primeira descrição de protocolos TCP em 1973 e publicaram um artigo sobre o assunto em maio de 1974. O uso do termo "Internet" para descrever uma única rede TCP/IP global nasceu em dezembro de 1974, com a publicação do RFC 685, a primeira especificação completa do TCP, que foi escrita por Vinton Cerf, Yogen Dalal e Carl Sunshine, na Universidade de Stanford. Durante os nove anos seguintes, o trabalho prosseguiu refinando os protocolos e os implementando numa grande variedade de sistemas operativos. A primeira rede de grande extensão baseada em TCP/IP entrou em operação em 1 de janeiro de 1983, quando todos os computadores que usavam o ARPANET trocaram os antigos protocolos NCP. Em 1985, a Fundação Nacional da Ciência (NSF) dos Estados Unidos patrocinou a construção do National Science Foundation Network, um conjunto de redes universitárias interconectadas em 56 kilobits por segundo (kbps), usando computadores denominados pelo seu inventor, David L. Mills, como "fuzzballs". No ano seguinte, a NSF patrocinou a conversão dessa rede para uma maior velocidade, 1,5 megabits por segundo. A decisão importantíssima de usar TCP/IP DARPA foi feita por Dennis Jennings, que estava no momento com a responsabilidade de conduzir o programa "Supercomputador" na NSF. A abertura da rede para interesses comerciais começou em 1988. O Conselho Federal de Redes dos Estados Unidos aprovou a interconexão do NSFNER para o sistema comercial MCI Mail naquele ano, e a ligação foi feita em meados de 1989. Outros serviços comerciais de correio eletrônico foram logo conectados, incluindo a OnTyme, a Telemail e a Compuserve. Naquele mesmo ano, três provedores comerciais de serviços de Internet (ISP) foram criados: a UUNET, a PSINet e a CERFNET. Várias outras redes comerciais e educacionais foram conectadas, tais como a Telenet, a Tymnet e a JANET, contribuindo para o crescimento da Internet. A Telenet (renomeada mais tarde para Sprintnet) foi uma grande rede privada de computadores com livre acesso dial-up de cidades dos Estados Unidos que estava em operação desde a década de 1970. Esta rede foi finalmente interconectada com outras redes durante a década de 1980 assim que o protocolo TCP/IP se tornou cada vez mais popular. A habilidade dos 12 Internet | Derek Budde || J. Ricardo Fernandes || Luís Fontes protocolos TCP/IP de trabalhar virtualmente em quaisquer redes de comunicação préexistentes permitiu a grande facilidade do seu crescimento, embora o rápido crescimento da Internet se deva primariamente à disponibilidade de rotas comerciais de empresas, tais como a Cisco Systems, a Proteon e a Juniper, e à disponibilidade de equipamentos comerciais Ethernet para redes de área local, além da grande implementação dos protocolos TCP/IP no sistema operacional UNIX. O nascimento da World Wide Web A Organização Europeia para a Investigação Nuclear (CERN) foi a responsável pela invenção da World Wide Web, ou simplesmente a Web, como hoje a conhecemos. Corria o ano de 1990, e o que, numa primeira fase, permitia apenas aos cientistas trocar dados, acabou por se tornar a complexa e essencial Web. O responsável pela invenção chama-se Tim Berners-Lee, que construiu o seu primeiro computador na Universidade de Oxford, onde se formou em 1976. Quatro anos depois, tornava-se consultor de engenharia de software no CERN e escrevia o seu primeiro programa para armazenamento de informação – chamava-se Enquire e, embora nunca tenha sido publicada, foi a base para o desenvolvimento da Web. Em 1989, propôs um projecto de hipertexto que permitia às pessoas trabalhar em conjunto, combinando o seu conhecimento numa rede de documentos. Foi esse projeto que ficou conhecido como a World Wide Web. A Web funcionou primeiro dentro do CERN, e no Verão de 1991 foi disponibilizada mundialmente. Em 1994 Berners-Lee criou o World Wide Web Consortium, onde atualmente assume a função de diretor. Mais tarde, e em reconhecimento dos serviços prestados para o desenvolvimento global da Web, Tim Berners-Lee, atual diretor do World Wide Web Consortium, foi nomeado cavaleiro pela rainha da Inglaterra. Derek Budde || J. Ricardo Fernandes || Luís Fontes | Internet 13 Uma outa curiosidade é pensar como foi construída esta rede universal a que chamamos de internet e como evoluiu tão rapidamente? A Internet é um aglomerado de redes em escala mundial de milhões de computadores interligados pelo protocolo de comunicação TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web (Rede de Alcance Mundial), e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e partilha de arquivos. De acordo com a Internet World Stats, 1,96 bilhão de pessoas tinham acesso à Internet em junho de 2010, o que representa 28,7% da população mundial. Segundo a pesquisa, a Europa detinha quase 420 milhões de utilizadores, mais da metade da 14 Internet | Derek Budde || J. Ricardo Fernandes || Luís Fontes população. Mais de 60% da população da Oceania tem o acesso à Internet, mas esse percentual é reduzido para 6,8% na África. Na América Latina Caraíbas, um pouco mais de 200 milhões de pessoas têm acesso à Internet (de acordo com dados de junho de 2010), Derek Budde || J. Ricardo Fernandes || Luís Fontes | Internet 15 Argumentos de pirataria São muitos os argumentos que são utilizados para justificar a pirataria, um dos que mais eco faz são que, no caso de produtos como musica e filmes, as produtoras são as que mais lucram, sendo que o artista se vê com uma percentagem muitas vezes ridícula do lucro das vendas, gerando assim movimentos que lutam contra o enriquecimento das produtoras e promovendo a partilha de conteúdos culturais, permitindo que chegue ate todos a possibilidade de visualizar conteúdos que seriam só para alguns. Levanta-se sempre as vozes que apontam para os direitos de autor, que estão constantemente a ser violados, por pratica de pirataria informática, reproduzindo e disponibilizando em quantidades abismais conteúdos de toda a natureza. Será caso a partir daqui consideramos o “bem” versus o “mal” ,na pirataria informática, se é que poderemos adotar este conceitos, intrinsecamente associados à religiões e crenças, contudo aqui, pondera-se do ponto de vista ético e humano, como atitudes podem influencia todo o mundo que nos cerca. É de comum conhecimento entre informáticos que uma das maiores razões pela qual hoje em dia o computado pessoal é comum, banal e até desvalorizado, se deve em muito aos sistemas operativos da Microsoft, estes softwares permitiam que algo que simplesmente engenheiros e mateticos usavam, para os seus calaculos avançados, podese estar acessível ao comum cidadão, na sua sala de estar, foi possível através de de programação em linguagens informáticas fazer a transição entre a maquina e o interface humano com recurso ao que hoje em dia chamo-mos de interface gráfico de janelas! A Microsoft não terá sido a única empresa a consegui-lo, mas foi sem dúvida a que melhor conseguir massificar os seus sistemas operativos conseguindo que a maior parte do mundo toda gente conheça, utilize ou já tenha ouvido a falar do famoso Windows, e razão deste sucesso baseia-se na pirataria, pois sendo um sistema operativo, sujeito a licenciamento pago, e diga-se bem pago em certas versões, era facilmente piratiavel, ou seja a razão pela qual se massificou, e até impos standars de utilização de computadores deve-se sobretudo à facilidade de piratear , que segundo algumas fontes seria até que do interesse da própria Microsoft que assim o fosse, o que levanta mais duvidas 16 Argumentos de pirataria | Derek Budde || J. Ricardo Fernandes || Luís Fontes relativamente à pirataria, senão vejamos, se nos abstrairmos do conceito, e nos cingirmos ao facto que um sistema operativo poderoso no sentido da interface humana que possibilitou uma evolução exponencial, fosse apenas para pequenos grupos de pessoas que podiam comprar, hoje não teríamos toda a evolução presente, pois muitas pessoas não saberiam interagir com computadores, e as mesmas não teriam desenvolvido mais aplicações, softwares e evoluções tecnológicas. Assim será a pirataria informática uma boa prática? Derek Budde || J. Ricardo Fernandes || Luís Fontes | Argumentos de pirataria 17 Ética na Internet O acesso a um grande número de informações disponível às pessoas, com ideias e culturas diferentes, pode influenciar o desenvolvimento moral e social das pessoas. A criação dessa rede beneficia em muito a globalização, mas também cria a interferência de informações entre culturas distintas, mudando assim a forma de pensar das pessoas. Isso pode acarretar tanto uma melhora quanto um declínio dos conceitos da sociedade, tudo dependendo das informações existentes na Internet. Essa praticidade em disseminar informações na Internet contribui para que as pessoas tenham o acesso a elas, sobre diversos assuntos e diferentes pontos de vista. Mas nem todas as informações encontradas na Internet podem ser verídicas. Existe uma grande força no termo "liberdade de expressão" quando se fala de Internet, e isso possibilita a qualquer indivíduo publicar informações ilusórias sobre algum assunto, prejudicando, assim, a consistência dos dados disponíveis na rede. Um outro facto relevante sobre a Internet é o plágio, já que é muito comum as pessoas copiarem o material disponível. "O plagiador raramente melhora algo e, pior, não atualiza o material que copiou. O plagiador é um ente daninho que não colabora para deixar a Internet mais rica; ao contrário, gera cópias degradadas e desatualizadas de material que já existe, tornando mais difícil encontrar a informação completa e atual" Ao fazer uma cópia de um material da Internet, deve-se ter em vista um possível melhoramento do material, e, melhor, fazer citações sobre o verdadeiro autor, tentandose, assim, ao máximo, transformar a Internet num meio seguro de informações. Nesse consenso, o usuário da Internet deve ter um mínimo de ética, e tentar, sempre que possível, colaborar para o desenvolvimento da mesma. O usuário pode colaborar, tanto publicando informações úteis ou melhorando informações já existentes, quanto preservando a integridade desse conjunto. Ele deve ter em mente que algum dia precisará de informações e será lesado se essas informações forem ilusórias. Crime na Internet Os crimes mais comuns na rede incluem o envio de e-mails com falsos pedidos de atualização de dados bancários e senhas, conhecidos como phishing. Da mesma forma, 18 Ética na Internet | Derek Budde || J. Ricardo Fernandes || Luís Fontes e-mails prometendo falsos prêmios também são práticas onde o internauta é induzido a enviar dinheiro ou dados pessoais. Também há o envio de arquivos anexados contaminados com vírus de computador. Em 2004, os prejuízos com perdas on-line causadas por fraudes virtuais foram de 80% em relações às perdas por razões diversas. Como meio de comunicação, a rede também pode ser usada na facilitação de atos ilícitos, como difamação e a apologia ao crime, e no comércio de itens e serviços ilícitos ou derivados de atos ilícitos, como o tráfico de entorpecentes e a divulgação de fotos pornográficas de menores. WikiLeaks (pirataria ao serviço do conhecimento) WikiLeaks é uma organização internacional sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis. A página (site) foi construída com base em vários pacotes de programas (software), incluindo MediaWiki, Freenet, Tor e PGP Apesar do seu nome, a WikiLeaks não é uma wiki - leitores que não têm as permissões adequadas não podem editar o seu conteúdo. A página (site), administrado por The Sunshine Press, foi lançado em dezembro de 2006 e, em meados de novembro de 2007, já continha 1,2 milhão de documentos. Seu principal editor e porta-voz é o australiano Julian Assange, jornalista e ciberativista. Ao longo de 2010, WikiLeaks publicou grandes quantidades de documentos confidenciais do governo dos Estados Unidos, com forte repercussão mundial. Em abril, divulgou um vídeo de 2007, que mostra o ataque de um helicóptero Apache estadounidense, matando pelo menos 12 pessoas - dentre as quais dois jornalistas da agência de notícias Reuters - em Bagdá, no contexto da ocupação do Iraque. O vídeo do ataque aéreo em Bagdá (Collateral Murder) é uma das mais notáveis publicações da página (site). Outro documento polêmico mostrado pela página (site) é a cópia de um manual Derek Budde || J. Ricardo Fernandes || Luís Fontes | WikiLeaks (pirataria ao serviço do conhecimento) 19 de instruções para tratamento de prisioneiros na prisão militar estado-unidense de Guantánamo, em Cuba. Em julho do mesmo ano, WikiLeaks promoveu a divulgação de uma grande quantidade de documentos secretos do exército dos Estados Unidos, reportando a morte de milhares de civis no guerra do Afeganistão em decorrência da ação de militares norteamericanos. Finalmente, em novembro, publicou uma série de telegramas secretos enviados pelas embaixadas dos Estados Unidos ao governo do país. Em 2 de fevereiro de 2011, o WikiLeaks foi indicado ao Prêmio Nobel da Paz, pelo parlamentar norueguês Snorre Valen. O autor da proposta disse que o WikiLeaks é "uma das contribuições mais importantes para a liberdade de expressão e transparência" no século XXI. "Ao divulgar informações sobre corrupção, violações dos direitos humanos e crimes de guerra, o WikiLeaks é um candidato natural ao Prêmio Nobel da Paz", acrescentou O domínio wikileaks.org foi registrado em 4 de outubro de 2006, mas o projeto WikiLeaks foi mantido em segredo até a publicação do primeiro documento, em dezembro do mesmo ano. Em janeiro de 2007, Steven Aftergood, editor do Secrecy News, veio a público apresentar o site. Segundo o site da WikiLeaks, entre seus fundadores estão dissidentes chineses, jornalistas, matemáticos e tecnólogos de empresas start-up dos EUA, de Taiwan, da Europa, Austrália e África do Sul. Os organizadores afirmam que a WikiLeaks é uma entidade autorregulada. De acordo com uma entrevista de janeiro de 2010, a equipe da WikiLeaks é constituída por menos de dez pessoas que trabalham em tempo integral, mas especula-se que a WikiLeaks conte com algo entre mil e dois mil voluntários, que colaboram ocasionalmente - a maioria sem qualquer contrapartida financeira. Entre os intelectuais, ativistas, jornalistas e programadores listados pela WikiLeaks como membros de seu 20 WikiLeaks (pirataria ao serviço do conhecimento) | Derek Budde || J. Ricardo Fernandes || Luís Fontes conselho, estão o australiano Phillip Adams (produtor do clássico documentário Corações e mentes), o brasileiro Chico Whitaker (proponente e articulador do Fórum Social Mundial), o chinês Wang Dan (um dos líderes dos protestos da Praça Tiananmen em 1989) e Ben Laurie (criador do Apache-SSL e um dos maiores especialistas mundiais em segurança de rede). A organização não possui sede oficial. As despesas por ano são de cerca de 200.000 dólares, principalmente empregues em servidores e burocracia, mas atingiria os 600.000 dólares se o trabalho doado pelos voluntários fosse remunerado. Para pagar suas despesas judiciais, a WikiLeaks conta com doações de centenas de milhares de dólares feitas por organizações de média, tais como a Associated Press, o Los Angeles Times e a National Newspaper Publishers Association. As suas únicas fontes de rendimentos são as doações, mas a WikiLeaks planeja criar um modelo de leilão, no qual será vendido o acesso precoce a documentos confidenciais. Segundo a fundação Wau Holland, a WikiLeaks não recebe dinheiro para cobrir custos de pessoal, mas sim para hardware, viagens e largura de banda. As atividades da WikiLeaks tiveram enorme repercussão mundial após a divulgação de uma grande massa de documentos secretos do exército dos Estados Unidos, reportando a morte de milhares de civis na guerra do Afeganistão por militares norte-americanos. Julian Assange, o fundador da WikiLeaks, vazou (daí o nome leak: vazar, em inglês, isto é, tornar pública uma informação reservada) parte dos quase 92 mil documentos recebidos de um colaborador para The New York Times, The Guardian e Der Spiegel e depois publicou-os na Internet. Os relatórios abrangem o período de janeiro de 2004 a dezembro de 2009. Assange defendeu a confiabilidade do material “vazado” sobre o conflito e disse que os documentos contêm evidências de que crimes de guerra foram cometidos por tropas de diversas nacionalidades, em especial pelas forças estadunidenses, durante a ocupação militar do Afeganistão. O Pentágono suspeita que o responsável pela fuga das informações para a WikiLeaks tenha sido o soldado Bradley Manning, de 22 anos, que teria descarregado dezenas de milhares de documentos, utilizando-se de um sistema militar de correio eletrônico, Derek Budde || J. Ricardo Fernandes || Luís Fontes | WikiLeaks (pirataria ao serviço do conhecimento) 21 denominado Secret Internet Protocol Router Network, ao qual apenas militares autorizados têm acesso. Inicialmente Manning ficou preso em uma base militar no Kuwait. Em 28 de julho, foi transferido para a base dos fuzileiros navais de Quantico, na Virginia, onde está mantido em confinamento solitário. Em junho, Manning foi acusado de oito violações do Código Penal dos Estados Unidos. Ele também é suspeito de ter passado à WikiLeaks o vídeo do helicóptero que matou civis desarmados perto de Bagdá, divulgado anteriormente. Além de relatos de episódios de grande violência, envolvendo a morte de civis e possíveis crimes de guerra, os documentos indicam a existência de eventual colaboração entre o serviço secreto do Paquistão (país aliado dos EUA) e os talibãs, em ataques contra militares da coligação da OTAN no Afeganistão. Está em curso uma investigação para determinar se há outras pessoas envolvidas no caso. Em entrevista ao The Washington Post, um especialista em computação, da área de Boston, reportou que, em meados de junho - depois que Manning foi acusado de passar para a WikiLeaks o vídeo do ataque de helicóptero contra os civis iraquianos e antes do vazamento dos arquivos sobre a guerra do Afeganistão - investigadores do governo dos EUA lhe ofereceram dinheiro para que ele se "infiltrasse" na WikiLeaks, mas ele não aceitou. Para o governo dos Estados Unidos, este conhecimento coloca em risco as vidas dos soldados estado-unidenses e do pessoal afegão, abala a confiança dos aliados e ameaça a segurança nacional. O diretor da WikiLeaks, porém, criticou a reação do governo norteamericano ao conhecimento agora libertado. Atacou especialmente o Secretário de Defesa, Robert Gates, acusando-o de estar por trás das mortes de milhares de crianças e adultos no Afeganistão e no Iraque. Segundo Assange, Gates poderia ter anunciado a abertura de investigações sobre as mortes denunciadas ou ter-se desculpado diante do povo afegão, mas não fez nada disso. "Decidiu tratar estes assuntos e os países afetados com desprezo", concluiu. 22 WikiLeaks (pirataria ao serviço do conhecimento) | Derek Budde || J. Ricardo Fernandes || Luís Fontes Anonymous (ao serviço da justiça humana) Anonymous (palavra de origem inglesa, que em português significa anônimos) é um meme da Internet que se originou em 2003. Representa o conceito de muitos utilizadores de comunidades online existindo simultaneamente como um anárquico e digitalizado cérebro global. O termo Anonymous também é comum entre os membros de certas subculturas da Internet como sendo uma forma de se referir às ações de pessoas em um ambiente onde suas verdadeiras identidades são desconhecidas. Na sua forma inicial, o conceito tem sido adotado por uma comunidade online descentralizada, atuando de forma anônima, de maneira coordenada, geralmente em torno de um objetivo livremente combinado entre si e voltado principalmente para o entretenimento. A partir de 2008, o coletivo Anonymous ficou cada vez mais associado ao hacktivismo colaborativo e internacional, realizando protestos e outras ações, muitas vezes com o objetivo de promover a liberdade na Internet e a liberdade de expressão. Ações creditadas ao Anonymous são realizadas por indivíduos não identificados que atribuem o rótulo de "anônimos" a si mesmos. Embora não necessariamente vinculado a uma única entidade online, muitos websites estão fortemente associados ao Anonymous. Isso inclui famosos imageboards, como 4chan e sua wiki associada Futaba, Encyclopedia Dramatica, além de vários fóruns de discussão. Após uma série de protestos controversos, amplamente divulgados pela mídia, e de ataques de negação de serviço (DDoS) feitos pelo Anonymous em 2008, incidentes ligados aos membros do grupo só têm aumentado.Pelas suas capacidades, o grupo Anonymous tem sido considerado pela CNN como sendo o sucessor do WikiLeaks O nome Anonymous foi inspirado no anonimato sob o qual os utilizadores publicam imagens e comentários na Internet. O uso do termo Anonymous no sentido de uma Derek Budde || J. Ricardo Fernandes || Luís Fontes | Anonymous (ao serviço da justiça humana) 23 identidade iniciou-se como uma etiqueta de "anônimo" que é dada aos visitantes que deixam comentários sem identificar quem originou o conteúdo. Anonymous representa amplamente o conceito de qualquer e todas as pessoas como um grupo sem nome. Como um nome de uso múltiplo, indivíduos que compartilham o apelido Anonymous também adotam uma identidade online compartilhada, caracterizada como hedonista e desinibida. Isso é uma adoção intencional, satírica e consciente do efeito de desinibição online. “ Nós [Anonymous] somos apenas um grupo de pessoas na internet que precisa — de um tipo de saída para fazermos o que quisermos, que não seríamos capazes de fazer numa sociedade normal. ...Essa é mais ou menos a ideia. Faça como quiser. ... Há uma frase comum: 'faremos pelo lulz.' ” —Trent Peacock. Search Engine: The face of Anonymous, 7 de Fevereiro de 2008.[9] Definições tendem a enfatizar o fato de que o conceito, e, por extensão, o grupo de utilizadores, não podem abranger prontamente uma simples definição. Ao invés disso, ela são geralmente definidas como aforismos que descrevem qualidades encontradas. Uma das auto-descrições do Anonymous é: “Nós somos Anonymous. Nós somos Legião. Nós não perdoamos. Nós não esquecemos. Esperem por nós.” Anonymous não possui um líder ou partido controlador, e depende do poder coletivo dos participantes em agir de uma maneira que o resultado beneficie o grupo.[13] "Qualquer um pode se tornar Anonymous e trabalhar em direção a um certo objetivo..." um membro do Anonymous explicou para o jornal Baltimore City Paper. "Nós temos essa agenda, na qual todos concordamos, coordenamos e seguimos, mas todos andam independentemente em sua direção, sem nenhum desejo de reconhecimento. Queremos apenas fazer algo que sentimos que é importante que seja feito..." Em 7 de dezembro de 2007, o jornal de Toronto o Sun jornal, publicou um relatório sobre a detenção do predador sexual Chris Forcand, de 53 anos, foi acusado de seduzir uma criança menor de 14 anos de idade. O relatório afirma que Forcand estava sendo 24 Anonymous (ao serviço da justiça humana) | Derek Budde || J. Ricardo Fernandes || Luís Fontes monitorado pelo "cyber-vigilantes, que procuravam por pessoas que apresentam interesse sexual em crianças. Um relatório da Global Television Network identificou o grupo responsável pela prisão de Forcand como "um grupo de vigilantes da internet auto-intitulado Anonymous" que contactaram a polícia depois que alguns membros receberam "propostas sexuais" de Forcand. O relatório também afirmou que esta é a primeira vez que um predador sexual da internet foi detido como resultado da acção de um grupo de vigilantes. Derek Budde || J. Ricardo Fernandes || Luís Fontes | Anonymous (ao serviço da justiça humana) 25 Atividades em 2011 Primavera Árabe, Operação Egito e Operação Tunísia Os websites do governo da Tunísia foram alvos do Anonymous devido à censura dos documentos da WikiLeaks e da Revolução da Tunísia. Houve relatos de tunisianos ajudando os ataques DDoS lançados pelo Anonymous. O papel do Anonymous nos ataques DDoS contra os sites do governo da Tunísia levaram a um aumento significativo no ativismo por parte dos tunisianos contra o seu governo. Uma figura associada ao Anonymous lançou uma mensagem online denunciando a repressão do governo sobre os recentes protestos e a colocou no site do governo tunisiano. O Anonymous nomeou seus ataques como "Operação Tunísia",[ e realizou ataques DDoS com sucesso em oito websites do governo, que respondeu tornando suas páginas inacessíveis para acessos de fora do país. A polícia tunisiana prendeu ativistas online e bloggers de dentro do país, e os interrogaram sobre os ataques. O website do Anonymous sofreu um ataque DDoS em 5 de Janeiro. Durante a Revolução Egípcia de 2011, websites do governo egípcio, junto com websites do Partido Nacional Democrático, foram hackeados e tirados do ar pelo Anonymous. Os sites permaneceram offline até o Presidente Hosni Mubarak renunciar. Anonymous se dividiu quanto à Guerra Civil Líbia, enquanto uns hackearam os websites do governo líbio e convenceram o host do website pessoal do líder líbio, Muammar Gaddafi, a tirar o site do ar, outros membros do grupo se aliaram ao ditador, no que eles chamaram de "Operação Reação Razoável". Os ataques pro-Gadaffi foram muito mal sucedidos, apenas conseguindo tirar do ar uma minoria dos sites da oposição, mas por pouco tempo. O Anonymous também libertou os nomes e senhas de endereços de e-mail de oficiais do governo do Oriente Médio, em apoio à Primavera Árabe. Países afetados incluem oficiais do Bahrein, Egito, Jordânia e Marrocos. 26 Anonymous (ao serviço da justiça humana) | Derek Budde || J. Ricardo Fernandes || Luís Fontes Operação Malásia Em 15 de Junho de 2011, o grupo lançou ataques contra noventa e um websites do governo da Malásia, em resposta ao bloqueio de websites como WikiLeaks e The Pirate Bay dentro do país, o que o grupo considerou como censura de direitos humanos básicos à informação. Operação Síria No início de Agosto, o Anonymous hackeaou o website do Ministério da Defesa da Síria, e o substituiu com uma imagem da bandeira pré-Baath, um símbolo do movimento a favor da democracia no país, assim como uma mensagem de apoio à Revolta na Síria e chamado aos membros do Exército Sírio para desertarem e defenderem os protestantes.[95] Em Setembro, um grupo ligado ao Anonymous apareceu no Twitter, chamando-se RevoluSec, abreviação de "Revolution Security". Eles fizeram um comunicado de imprensa no Pastebin para esclarecer a sua missão.[96] Eles desfiguraram muitos sites Sírios, incluindo as páginas de cada grande cidade do país.[97] Para visualizar as páginas depois de terem sido tiradas do ar, a Telecomix criou mirrors.[98] RevoluSec também desfigurou o site do Banco Central da Síria,[99] assim como diversos outros sites a favor do regime,[100] substituindo-os com uma imagem de Bashar al-Assad acompanhado do Nyan Cat. A Telecomix trabalhou com o Anonymous através da operação. Enquanto a Telecomix mostrava aos sírios como escapar da censura, o Anonymous hackeava o regime de todas as maneiras que conseguiam. Ambos os grupos possuíam canais IRC dedicados à operação. Derek Budde || J. Ricardo Fernandes || Luís Fontes | Anonymous (ao serviço da justiça humana) 27 Apoio ao Occupy Wall Street Diversos membros do Anonymous demonstraram apoio ao movimento Occupy Wall Street, atendendo aos protestos locais e criando blogs que davam cobertura ao movimento. Operação DarkNet Em Outubro de 2011, o grupo realizou uma campanha contra a pornografia infantil protegida por redes anônimas. Eles derrubaram 40 sites de pornografia infantil, publicaram o nome de mais de 1500 pessoas que frequentavam essas páginas, e convidaram o FBI e a Interpol para acompanhá-los. Atividades em 2012 Occupy Nigéria Em solidariedade com o Occupy Nigéria, o Anonymous juntou forças com o grupo "Frente Popular de Libertação" e o "Naija Cyber Hacktivists of Nigeria". Anonymous prometeu "um assalto implacável e devastador sobre os bens da web do governo da Nigéria". Isso foi em protesto à remoção do subsídio de combustível, do qual a maioria da população pobre nigeriana dependia para sobreviver. Como consequência da ação, o preço do combustível e do transporte subiu muito, causando extrema dificuldade para a maioria dos nigerianos. Em 13 de Janeiro, o website da Comissão de Crimes Financeiros e Econômicos da Nigéria foi hackeado. Operação Megaupload e Protesto anti-SOPA Em 19 de Janeiro de 2012, o Megaupload, um site que fornecia serviços de compartilhamento de arquivos, foi tirado do ar pelo Departamento de Justiça dos Estados Unidos e o FBI. Isso levou ao que Anonymous chamou de "o maior ataque da história da Internet". Barret Brown, descrito como um porta-voz do grupo Anonymous pela RT, disse que o momento do ataque "não poderia ter vindo numa pior hora, em termos do ponto de vista do governo". Com o protesto contra a SOPA tendo acontecido no dia anterior, foi alegado que utilizadores da internet estavam "muito bem preparados para defender uma internet livre". 28 Anonymous (ao serviço da justiça humana) | Derek Budde || J. Ricardo Fernandes || Luís Fontes Brown disse à RT que a página do Departamento de Justiça foi derrubada apenas 70 minutos depois do início dos ataques. Dias depois, muitas das páginas ainda estavam fora do ar ou muito lentas ao carregar. O ataque desligou diversos websites, incluindo aqueles que pertencem ao Departamento de Justiça, ao FBI, Universal Music Group, a RIAA, a MPAA, e a Broadcast Music, Inc. "Mesmo sem a SOPA ter passado, o governo federal sempre teve um tremendo poder para fazer algumas das coisas que eles queriam fazer. Então, se isso é o que pode ocorrer sem a SOPA ter passado, imagine o que pode ocorrer depois que a SOPA passar," comentou Brown. Alguns comentaristas e observadores afirmaram que o desligamento do Megaupload pelo FBI prova que SOPA e PIPA são desnecessárias. Apesar das ações do Anonymous receberem apoio, alguns comentadores argumentaram que os ataques de negação de serviço colocavam em perigo o caso anti-SOPA. O ataque incluiu um novo e sofisticado método, onde utilizadores da internet clicavam em links distribuídos pelo Twitter e salas de chat, alguns sem o seu conhecimento, participavam em um ataque de negação de serviços, infringindo leis existentes nos Estados Unidos. Anonymous usou o "Low Orbit Ion Cannon" (LOIC), no dia 19 de Janeiro de 2012, para atacar quem apoiasse a SOPA. O grupo afirmou que esse havia sido o seu maior ataque, com mais de 5,635 pessoas participando no DDoS através do LOIC. A revolução Polonesa e o ativismo anti-ACTA na Europa Em 21 de Janeiro, foi realizada uma série de ataques DDoS contra websites do governo da Polônia, pelos quais o Anonymous assumiu a responsabilidade e se referiu como "a Revolução Polonesa". O grupo, através de sua conta no Twitter, afirmou que era uma vingança pela futura assinatura do acordo ACTA pelo governo polonês. Iniciando com o bloqueio das páginas sejm.gov.pl, do Primeiro Ministro Polonês, do Presidente, do Ministério da Cultura e Patrimônio Nacional, e continuando depois com o bloqueio dos websites da polícia, da Agência de Segurança Nacional e do Ministério de Relações Estrangeiras. O ataque foi fortalecido pela cobertura da mídia, o que resultou em um interesse de opinião pública extremamente alto, seguido pelo blackout de populares websites poloneses no dia 24, e protestos contra a assinatura nos dias 24 e 25 de Janeiro, com milhares de participantes em grandes cidades polonesas. Derek Budde || J. Ricardo Fernandes || Luís Fontes | Anonymous (ao serviço da justiça humana) 29 Outros alvos suspeitos foram as páginas do Paweł Graś, o porta-voz do governo (bloqueado depois de Graś negar que qualquer ataque tenha ocorrido), a página do Partido Popular Polonês (bloqueada após Eugeniusz Kłopotek, membro do partido, apoiar a ACTA no ar em uma das maiores estações de TV). Páginas governamentais na França e o Ministério da Justiça, Ministério da Economia e a página do chanceler da Áustria também foram paralizados. 30 Anonymous (ao serviço da justiça humana) | Derek Budde || J. Ricardo Fernandes || Luís Fontes Conclusão Este foi sobre tudo um trabalho de pesquisa e conclusões, cada um de nós, possui uma “bagagem” de informática considerável, contudo continuamos e continuaremos conquistadores de conhecimento, e neste percurso que fizemos em conjunto podemos constatar que muitos dos conceitos e ideias preconcebidas afinal eram assim tão solidas e precisas que como julgávamos que fossem. A pirataria é sem dúvida um conceito condenável, assim como o crime também o é, mas o ser humano, esquece-se muitas vezes da sua origem e dos seus princípios mais basilares. Assim nasce a imposição da verdade e abolição da má fé pela força… não será correto, e muitas das vezes poderá se até perigoso, pois entre o poder e o mal ao próximo a linha é muito ténue… Contudo para novos problemas novas soluções, o que vemos com a pirataria informática hoje, para além das inquestionáveis ações ilícitas, é o nascimento de uma nova forma de ser um “para si” de novo, coletivo e omnipresente, somos o que partilhamos, aquilo que vivemos e conhecemos, deixamos a nossa essência de lá para trás, a vamo-nos construindo e moldando à semelhança global, e fazendo frente a quem nos limita e restringe intelectualmente e socialmente, sem dar o rosto, agindo solitariamente acompanhado…em busca da humanidade perdida. Derek Budde || J. Ricardo Fernandes || Luís Fontes | Conclusão 31 Bibliografia e endereços de internet consultados http://pt.wikipedia.org/wiki/Pirata http://pt.wikipedia.org/wiki/Inform%C3%A1tica http://pt.wikipedia.org/wiki/Internet http://pt.wikipedia.org/wiki/WikiLeaks http://pt.wikipedia.org/wiki/Meme http://exameinformatica.sapo.pt/noticias/internet/2012/05/15/anonymous-temos-as-basesde-dados-secretas-dos-eua#ixzz1uw0OOiTA http://www.webartigos.com/artigos/etica-em-computacao-a-etica-na-internet/12457/ Etica Em Computaçao - Paulo Cesar Masiero 32 Conclusão | Derek Budde || J. Ricardo Fernandes || Luís Fontes
Documentos relacionados
anonymous e os processos de mobilização política pela internet
por um compartilhamento de valores e práticas políticas que resultam em confrontos para fins reivindicatórios (TARROW, 1994; LARA JUNIOR, 2003). Neste sentido, as redes sociais virtuais permitem co...
Leia maisAnonymous e a formação da Opinião Pública – Jonas Attia FECAP
única de notícias e também perde parte de sua credibilidade plena, sendo possível detectar o teor impresso na informação pelo veículo graças à facilidade de encontrar outras fontes dados e uma gran...
Leia mais