TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Resumo do Capítulo 12

Por:   •  23/6/2015  •  Resenha  •  1.275 Palavras (6 Páginas)  •  716 Visualizações

Página 1 de 6

12. QUESTÃO DE ROUBO E PIRATARIA

O termo “roubo” é utilizado aqui no sentido do segundo significado definido no Webster’s Third New International Dictionary: “tomar propriedade de modo ilegal”. O termo “pirataria” é utilizado aqui no sentido do terceiro significado no mesmo dicionário, que define: “apropriação e reprodução não autorizadas da produção, invenção ou concepção de outra pessoa, especialmente na violação de um direito autoral”.

12.2 CYBERSQUANTTING (PIRATARIA DE DOMÍNIOS)

Longe de ser o mais transparente de todos os termos técnicos, “cybersquatting” significa a aquisição de um nome de domínio na Internet com a esperança de vendê-lo. Quanto mais próxima for à relação entre um nome de domínio e o nome de uma empresa ou indivíduo que seja um comprador em potencial, melhor será a chance que cybersquatting (pirata de domínio) terá de vendê-lo para essa entidade e maior será o preço que ele poderá obter por ele. Por vezes elas usam o domínio para hospedar informações – às vezes informações falsas – que causarão embaraços ao potencial comprador ou o colocarão em desvantagem comercial. Então, eles se oferecem para vender o nome do domínio por um alto preço ao indivíduo ou empresa visado, de modo que as informações embaraçosas possam ser removidas. Questões legais como fraude, extorsão e chantagem à parte, esse último tipo de cybersquatting certamente não é um comportamento ético.

12.3 INDENTIDADES FALSAS

Os computadores podem ser utilizados para criar cartões de identificação falsos, que por sua vez são utilizados para fins de falsa declaração. Um dos cartões de identificação falsos mais comuns é a carteira de habilitação.

12.4 ROUBO DE IDENTIDADE

A Comissão Federal do Comércio estima que até nove milhões de norte-americanos tem sua identidade roubada anualmente. Onde o computador se encaixa nisso? Acredite ou não, muitas informações pessoais – tais como senhas, números de seguro social, números de carteira de habilitação e até mesmo números de cartão de crédito – estão disponíveis na Web. Eles podem ser comprador e utilizados por ladrões para autenticar transações criminosas. Por vezes, informações pessoais são obtidas por “phishing” e por vezes, naturalmente, a informação é simplesmente descoberta off-line.

12.5 PROPIEDADE INTELECTUAL

Propriedade intelectual é algo produzido utilizando a mente, como uma invenção, um trabalho literário, um trabalho de arte, uma peça musical, uma fotografia ou um programa de computador. Com respeito a programas de computador, o modo mais comum de proteger a propriedade intelectual é pelo direito autoral (copyright) ou pela patente. As marcas registradas, as marcas de serviço e os segredos comerciais são outras formas de proteção, mas, como não são aplicados com freqüência a programas de computador. No campo da computação, o software tem sido protegido como propriedade intelectual por meio de direitos autorais e patentes. O hardware geralmente tem sido protegido apenas por patentes.

12.6 COMPARTILHAMENTO DE MÚSICA EM REDES PONTO A PONTO

O compartilhamento de músicas ponto a ponto (perr-to-peer) é precisamente um problema relacionado á propriedade intelectual. Contudo, ele chamou tanta atenção e causou um litígio tão divulgado na sociedade americana nos últimos anos que merece uma consideração à parte. Uma das coisas que torna tão tentador o compartilhamento antiético de música é a facilidade de obtê-las na Web. É preciso pouco mais do que uma simples operação de download no computador.

12.7 SOFTWARE DE CÓDIGO ABERTO (OPEN SOURCE)

A definição a seguir de software de código aberto foi oferecida pela Open Source Initiative: “Código aberto (open source) é um método de desenvolvimento para software que aproveita o poder da revisão paritária distribuída e a transparência do processo. A promessa do código aberto é a melhor qualidade, a maior confiabilidade, a maior flexibilidade, o menor custo e o fim da dependência de um fornecedor predatório”. Um exemplo de sistema operacional de código aberto em uso e bastante difundido hoje em dia é o Linux, tornou-se a principal alternativa aos sistemas operacionais Unix e Microsoft.

12.8 PHISHING

“Phishing” é uma atividade em que o phisher envia uma e-mail não solicitado (spam) ou mensagem pop-up para múltiplos endereços, disfarçando sua identidade como uma entidade legítima (tal como um banco). O objetivo do phisher é ludibriar os destinatários para que relevem dados pessoais, que podem então ser utilizados pelo phisher para o roubo de identidade.

A Comissão Federal do Comércio dos Estados Unidos oferece estas dicas como relação ao phishing:

• Se você receber um e-mail ou mensagem pop-up que solicite informações pessoais ou financeiras, não responda.

• Utilize software antivírus e antispyware, além de um firewall, e atualize os regularmente.

• Não envie e-mail contendo informações pessoais ou financeiras.

...

Baixar como (para membros premium)  txt (8.4 Kb)   pdf (53.4 Kb)   docx (14.5 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com