CENTRO UNIVERSITÁRIO DE MARINGÁ CESUMAR LUCIANO GONÇALVES CORREA

Tamanho: px
Começar a partir da página:

Download "CENTRO UNIVERSITÁRIO DE MARINGÁ CESUMAR LUCIANO GONÇALVES CORREA"

Transcrição

1 CENTRO UNIVERSITÁRIO DE MARINGÁ CESUMAR LUCIANO GONÇALVES CORREA DIREITO PENAL: A TUTELA PENAL E O SISTEMA DE INFORMAÇÃO BASEADO EM COMPUTADORES LONDRINA 2.009

2 LUCIANO GONÇALVES CORREA DIREITO PENAL: A TUTELA PENAL E O SISTEMA DE INFORMAÇÃO BASEADO EM COMPUTADORES Monografia apresentada ao Centro Universitário de Maringá - CESUMAR, como requisito parcial à obtenção do título de Especialista em Perícia Criminal. Orientação: Professor Mestre Eduardo Diniz Neto LONDRINA 2.009

3 LUCIANO GONÇALVES CORREA DIREITO PENAL: A TUTELA PENAL E O SISTEMA DE INFORMAÇÃO BASEADO EM COMPUTADORES Monografia apresentada ao Centro Universitário de Maringá - CESUMAR, como requisito parcial à obtenção do título de Especialista em Perícia Criminal, sob a orientação do Professor Mestre Eduardo Diniz Neto. BANCA EXAMINADORA ORIENTADOR: MESTRE EDUARDO DINIZ NETO MEMBRO: KEYNES - CENTRO DE EXTENSÃO UNIVERSITÁRIA MESTRE LUCIANO ELIAS GARDANO BUCHARLES MEMBRO: KEYNES - CENTRO DE EXTENSÃO UNIVERSITÁRIA ESPECIALISTA NÍDIA FARINA LAMY KEYNES - CENTRO DE EXTENSÃO UNIVERSITÁRIA

4 Ao meu pai Leonor Correa da Silva e a minha mãe Neusa Gonçalves Correa, que munidos de moral extremamente elevadas sempre buscaram orientar os filhos para bem conviver em sociedade.

5 AGRADECIMENTOS A Deus que possibilitou a realização do trabalho, seja diretamente ou indiretamente, servindo-se dos colegas tão caros que ofereceram valiosas sugestões. A minha esposa e filhos, pelo apoio proporcionado durante o curso e realização da monografia. Ao orientador, Professor Eduardo Diniz Neto, que com paciência e clareza, norteou o rumo a seguir para atingir o objetivo buscado no presente trabalho. Ao Promotor de Justiça, Dr. Renato de Lima Castro, que em várias oportunidades me elucidou questões importantes sobre Direito Penal. Aos Coordenadores e Professores da Especialização em Perícia Criminal do Centro de Extensão Universitária - KEYNES, que com seriedade e competência, instigaram a busca pelo conhecimento e com extremo profissionalismo acrescentaram conhecimento aos alunos. Aos colegas do Curso, que paralelamente seguimos a longa caminhada. Aos colegas servidores do Ministério Público do Estado do Paraná pelo apoio na realização do trabalho.

6 RESUMO A democratização do acesso a sistemas de informação, baseados em computadores conectados, individualmente ou em rede, interligando-se à rede mundial de computadores; comunicando-se através dos servidores raiz internacionalmente e no Brasil a partir dos registros de domínio de primeiro nível, subdividindo-se nos servidores de serviço de nome de domínio; formando-se a hierarquia da árvore da rede mundial, sequenciada por uma série de servidores-nomes, que são subdivididos em zonas menores possibilitando a globalização da informação e em conseqüência do mau uso da liberdade de comunicação, surgiram práticas danosas e a necessidade de regulamentação para coibi-las. Muitas vezes motivada por paixões de minorias, a sociedade acaba por defender a criação de leis que penalizem condutas lesivas, independentes da relevância do bem lesado. Através da análise de preceitos básicos de Direito Penal e seus objetivos a serem atingidos, contornados pelos princípios que buscam a garantia de conter os abusos outrora cometidos pelo Estado, ou seja, a contenção ou redução da violência estatal, jungidas a prevenção da vingança privada e a proteção do infrator em busca da tutela de bens juridicamente relevantes e levando em conta que a Internet no Brasil encontra-se em fase de estruturação, podendo para tanto, o Estado legislar para prevenir práticas lesivas que podem ser suficientemente reguladas por outros Ramos do Direito utilizando a tutela penal como ultima ratio, respeitando os princípios da subsidiariedade e fragmentariedade que regem a matéria. Para a aplicação do Direito deve o Estado facilitar ainda mais a identificação dos usuários da rede mundial cujos sistemas de informação conectados são identificados por números de protocolo que podem ser redes de acesso público ou membro de um núcleo familiar em que o responsável pelo registro do número de protocolo não está ciente, pela falta de informação, das responsabilidades frente à sociedade virtual conforme indica levantamento apresentado pelo Comitê Gestor da Internet no Brasil. Considerando que os direitos e garantias fundamentais não podem ser invocados com o fim de acobertar práticas nocivas à sociedade e que a liberdade de comunicação e informação é relativa a partir do momento em que fere outros princípios constitucionais basilares ao convívio em sociedade, com uma gestão atribuindo responsabilidades aos usuários e prestadores de serviço na internet, o Estado promoverá um ambiente de valores morais aceitáveis, que já são aplicados no mundo físico. Palavras-chave: Direito Penal, Sistemas de Informação, Liberdade de Comunicação, Códigos Maliciosos.

7 ABSTRACT The democratization of access to information systems, based in computers connected individually or by network, linking to the world wide web, communicating internationally through root servers and within Brazil, from first level domain registers, subdivided in domain name services servers, figuring world web structure hierarchy, sequenced by a name servers series, which are subdivided into smaller areas allowing the globalization of the information, and as consequence of the bad use of communication freedom, prejudicial practices appeared and also the need of a regulation to avoid those practices. Many times, motivated by minorities passions, society came to defending the creation of laws to penalize harmful conducts, despite of relevance of affected good or matter. Through the analysis of basic precepts from Criminal Laws and its goals to be reached and sustained by principles to secure society from abuses committed by State times before. It means the ending or reduction of state violence, avoiding private vengeance and offender s protection brought together to seek the legal protection of juridically relevant goods, and taking in account that internet in Brazil is still being structured, the Brazilian Government can legislate, for this purpose, to prevent harmful practices that could be sufficiently regulated by others specialties of Law leaving the criminal prosecution as ultima ratio, respecting the principles of subsidiariness and fragmentariness, which concerns for that matter. For a correct application of Law, State must make easier the identification of world web users, whose information systems, when are connected to web, are identified through protocol numbers, both from public access networks or member of a household nucleus where the responsible person for the connection doesn t know, due lack of information, about his responsibilities in virtual society, as research made by Brazilian Internet Management Committee shows. Since fundamental rights and guarantees can not be used with the goal of hiding noxious practices to society and that freedom of communication and information becomes altered when it hurts other constitutional principles that are essential to conviviality within a society, Brazilian government should determine rules for attributing responsibilities to internet service users and suppliers, and so that will establish a suitable place for more acceptable moral values, as can be found in real world. Key-words: Criminal Law, Information Systems, Freedom of Communication, Malicious Codes (malwares).

8 SUMÁRIO 1 INTRODUÇÃO DO DIREITO PENAL CONCEITO DE DIREITO PENAL OBJETIVOS DO DIREITO PENAL BEM JURÍDICO CONCEITOS E DEFINIÇÕES TÉCNICAS SOBRE INFORMÁTICA COMPUTADORES: COMPOSIÇÃO FÍSICA E LÓGICA CÓDIGO MALICIOSO OU MALWARE SOFTWARE E PROTEÇÃO DOS SISTEMAS DE INFORMAÇÃO LIBERDADE DA COMUNICAÇÃO NA INTERNET COMITÊ GESTOR DA INTERNET NO BRASIL REGISTRO DE NOMES DE DOMÍNIO NO BRASIL SERVIDORES DE NOMES E DE ZONAS SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA DIREITO PENAL E INFORMÁTICA LEI PENAL E OS CÓDIGOS MALICIOSOS PRÁTICAS DELITUOSAS NA REDE MUNDIAL DE COMPUTADORES EM ALGUNS JULGADOS NO BRASIL CONCLUSÃO...51 REFERÊNCIAS...53 ANEXOS...56

9 1 INTRODUÇÃO Com a eclosão do fenômeno da tecnologia de informação em todo o mundo, surgiram dificuldades de regulamentar as práticas reconhecidamente abusivas de usuários de sistemas de informação baseados em computadores, interligados em rede, utilizando-se da informática em caráter instrumental para provocar lesão a bens alheios. As ações danosas por meio dos sistemas de informação transcendem fronteiras de Estados soberanos, dificultando, muitas vezes, a aplicação de sanções aos seus autores. Denota-se que o sistema informático é utilizado como instrumento para a prática delituosa em alguns casos e em outras situações os ataques são aos dados digitalizados com práticas de condutas que estão ou não descritas em um tipo penal, mas que geram efeitos danosos à ordem social. Tarefa difícil surge a ser enfrentada pelos juristas, em face da lentidão do processo legislativo brasileiro, confrontando-se com a celeridade da evolução tecnológica, trazendo facilidades à sociedade, paralelamente ao surgimento de práticas danosas mais rebuscadas. Resta ao Direito buscar restabelecer a ordem entre as relações sociais em meio às novidades tecnológicas. Com a necessidade de regulamentação para coibir as condutas danosas, patrocinadas em ambiente virtual, o poder legiferante estatal encontra-se constantemente pressionado a promover a proteção dos bens potencialmente vulneráveis. Projetos de lei que demoram anos para serem aprovados correm o risco de tornarem-se obsoletos quando forem inseridos na esfera jurídica, em virtude da criação cotidiana de novas práticas, tendo como caráter instrumental os computadores ou contra os sistemas de informação, com fim de provocar danos. Os sistemas de informação baseados em computadores estão inseridos nos entes estatais, nas empresas e nas várias residências familiares. A informática tornou-se essencial à operacionalização dos órgãos estatais, sistema financeiro, sistemas educacionais, dentre outros. Criou-se a globalização plena da informação, no entanto, toda liberdade deve ser controlada sob pena de virar liberalidade. O Direito individual do tráfego de informação sofre limitação quando extrapola o direito alheio. É necessário traçar limites ao uso dos sistemas informáticos, considerando que nem todos os usuários estão moralmente e eticamente aptos a usufruir desta

10 10 liberdade, como se vê, por exemplo, pelo volume de códigos maliciosos que circulam na rede mundial de computadores. Cabe ao Direito promover a pacificação social através dos princípios e regras. Entretanto, a linguagem técnica diferenciada encontrada ao tratar do assunto informática traz obstáculos aos juristas, pois se aflora a dificuldade de estabelecer uma ligação entre o virtual e o objeto representado. Sem perder de vista o caráter fragmentário e subsidiário do Direito Penal, bem como sua principal finalidade (tutela de bens jurídicos), impende analisar a estrutura da internet no Brasil, a partir dos registros de nomes de domínios, seus servidores de nomes e zonas, os órgãos que regulamentam, fiscalizam e concedem as licenças de exploração dos serviços de comunicação multimídia, verificando a liberdade de comunicação e informação frente à rede mundial de computadores, buscando situar o ambiente em que ocorrem as práticas danosas, para que, de posse dos conhecimentos basilares, possamos analisar a necessidade de tutela penal, a par de outros ramos do Direito que possam intervir, e com maior eficiência, sobre o regramento dos usuários da rede mundial de computadores, na perspectiva da ultima ratio ou ratio regum.

11 2 DO DIREITO PENAL Para uma melhor compreensão do tema, Para uma melhor compreensão do tema, antes de tudo, impende realizarmos uma incursão propedêutica com relação ao próprio conceito e objetivos do direito Penal, para além de breves noções acerca do bem jurídico-penal. 2.1 CONCEITO DE DIREITO PENAL O Direito Penal pode ser conceituado, segundo GOMES ( p. 15), do ponto de vista social (dinâmico) e do ponto de vista formal (estático). Sob o ponto de vista social: O Direito Penal é um instrumento do controle social formal do Estado, mediante um determinado sistema normativo (as leis penais), castiga com sansões de particular gravidade (penas ou medidas de segurança e outras conseqüências afins) as condutas desviadas ofensivas a bens jurídicos e nocivas para a convivência humana (fatos puníveis = delitos e contravenções) [grifo nosso]. Aponte, ainda, o doutrinador, a existência de um Direito Penal formal (estático) assim conceituado: O Direito Penal é um conjunto de normas, jurídico-públicas que definem certas condutas como infração (delitos ou contravenções), associando-lhes penas ou medidas de segurança, assim como outras conseqüências jurídicas (reparação civil por exemplo). Assim, o Direito Penal pode ser visualizado sob o enfoque do controle social ou como conjunto de normas. As normas penais incriminadoras, além do mais, têm de descrever taxativamente a infração Penal. O dinamismo do ponto de vista social provoca maior clamor da sociedade para que o Estado cada vez mais edite normas penais para o combate as mais variadas condutas sociais independente da nocividade da conduta e a conseqüente ofensividade ao bem jurídico..

12 OBJETIVOS DO DIREITO PENAL Todo ramo do Direito tem uma finalidade a atingir. O Direito Penal tem por escopo a pacificação social, buscando equilibrar as diversas formas de relacionamento humano e se divide de acordo com as especificidades de tutelar os mais diversos bens jurídicos. Para o Professor Luiz Flávio Gomes (2006, p. 22), existem alguns pontos a serem observados para justificar a existência de um Direito Penal: (a) a proteção de bens jurídicos (os mais relevantes, por isso se diz que a proteção Penal é fragmentária e subsidiária; O Direito Penal tem por finalidade primeira proteger os bens mais relevantes como a vida, integridade física, liberdade individual, sexual etc.; com isso se conclui, desde logo, que o Direito Penal não existe para proteger uma determinada ideologia, um determinado grupo político ou uma religião etc.) [grifo nosso]; (b) a contenção ou redução da violência estatal (o Estado quando intervém para impor o castigo também pratica violência; O Direito Penal existe para disciplinar essa violência, para mantê-la dentro de certos limites; por isso é que se diz que o Direito Penal objetivo constitui uma barreira para o ius puniendi, isto é, o Estado tem o Direito de punir o infrator da norma Penal, porém, deve fazê-lo dentro dos limites estabelecidos pela Constituição e pelo Direito Penal objetivo ou seja, pelo conjunto de regras objetivas que disciplinam esse poder de punir) [grifo nosso]; (c) a prevenção da vingança privada (na medida em que o Direito Penal tenha incidência, evita-se que a vítima assuma por si só a tarefa de castigar o infrator, de fazer justiça com as próprias mãos; a vingança privada, que constitui a primeira fase de reação ao delito em toda história, é uma etapa vencida; desde o momento em que o Estado assumiu o monopólio da Justiça, cabe a ele definir crimes e impor e executar penas; mas é sempre relevante que o estado cumpra essa sua função, sob pena de retrocessos caracterizados pelo uso arbitrário das próprias razões) [grifo nosso]; e (d) proteção do infrator da norma, isto é, o Direito Penal exprime um conjunto de garantias para todos os envolvidos no conflito (e no processo) Penal (essas garantias começam evidentemente pela mais elementar delas, que consiste no princípio da legalidade do fato: ninguém pode ser punido senão em virtude de lei; mas não só a legalidade assegura o exercício proporcional e equilibrado do Direito de punir do Estado. Como veremos outros princípios cumprem esse papel: da intervenção mínima, da ofensividade, da culpabilidade etc.) [grifo nosso]. O Direito Penal, como sabido, busca tutelar bens relevantes juridicamente em caráter subsidiário, respeitando o princípio da intervenção mínima. Tais finalidades do Direito Penal afastam a tutela dos bens que outros ramos do Direito podem resguardar com eficiência, promovendo a pacificação social.

13 13 Contextualizando o tema do presente trabalho, é, para muitos, o que se dá na hipótese de inserção e difusão de uma codificação maliciosa, quando o codificador não possui capacidade técnica para criar uma codificação realmente ofensiva e provocar lesão aos sistemas de informação. Caberia, então, ao Direito Penal sancionar tal conduta? O Ilustre Professor Luiz Flávio Gomes (2006, p. 23) especifica as funções do Direito Penal indagando qual o seu papel efetivo, real, na sociedade, destacando que: O mais legítimo que o Direito Penal desempenha (ou deveria desempenhar) é o instrumental, leia-se, o de servir de instrumento para a tutela (fragmentária e subsidiária) dos bens jurídicos mais relevantes (vida, integridade física etc.) e mesmo assim contra os ataques mais intoleráveis (contra as ofensas que efetivamente perturbam a convivência social). A função instrumental do Direito Penal segue paralelamente a outras funções que podem assumir papel ilegítimo, quais sejam: (a) a função promocional: por meio do Direito Penal, com certa freqüência o Poder Público tentando promover na sociedade o convencimento de sua relevância de tutela de determinados bens jurídicos; por exemplo a Lei Ambiental (Lei 9.605/98), que prevê mais de sessenta tipos penais (a média mundial é de seis tipos penais); (b) a função simbólica: que consiste no uso do Direito Penal para acalmar a ira da população em momentos de alta demanda por mais penas, mais cadeias etc. A Lei dos Crimes Hediondos (Lei 8072/90), no Brasil, é o maior exemplo disso. O Direito Penal, assim, não pode ser confundido com o Direito Administrativo. O Brasil possui um Comitê Gestor da Internet, o qual é responsável pelo registro dos nomes de domínios, possuindo cadastro dos requerentes dos registros, a Agência Nacional de Telecomunicações ANATEL é o órgão responsável pelo fornecimento das Licenças de Serviços Multimídias, necessária para a exploração dos mais diversos serviços de informação multimídia, tendo o poder-dever de fiscalizar a prestação de tais serviços, estando ambos órgãos em fase de estruturação no tocante ao controle dos serviços multimídia no país. Seria o caso da intervenção do Direito Penal para coibir a inserção e difusão de códigos maliciosos na rede? Nesse ponto, necessário se faz esclarecer que a proliferação de código malicioso não ocorre somente através da internet, pode ser inserido e difundido em redes Intranet, mídias removíveis, etc.. No entanto, dá-se maior ênfase para o tráfego na rede mundial (internet) em virtude da maior circulação de dados nesse

14 14 ambiente e os eventos danosos nele ocorrerem com maior freqüência, propiciando a necessidade de maior intervenção do Direito. 2.3 BEM JURÍDICO Atualmente, encontra-se praticamente pacificado entre os doutrinadores de que o delito lesa ou ameaça bens jurídicos, no entanto, quanto à conceituação de bem jurídico, ainda, não se chegou a um consenso. Em suas valorosas lições o Ilustre Professor RÉGIS PRADO, citando LAMPE ( p. 44), expressa a existência da concepção de um bem jurídico como valor cultural: Os bens jurídicos têm como fundamento valores culturais que se baseiam em necessidades individuais. Essas se convertem em valores culturais quando são socialmente dominante. E os valores culturais transformam-se em bens jurídicos quando a confiança em sua existência surge necessitada de proteção jurídica. Um sentido objetivista levantado por Welzel, também citado por PRADO ( p. 44), traz outra conceituação ao bem jurídico como sendo bem vital da comunidade ou do indivíduo que por sua significação social é protegido juridicamente. Segue o renomado autor, na linha de HASSEMER, descrevendo a missão do Direito Penal como sendo a tutela de bens jurídicos mediante a proteção dos valores ético-sociais da ação mais elementares, de modo a contribuir para o asseguramento dos interesses individuais e coletivos fundamentais, concluindo que nenhuma reforma do Direito Penal pode ser aceitável se não se dirige à proteção de algum bem jurídico por mais que esteja orientada aos valores da ação. Nessa esteira, BETTIOL (2003. p. 47) assim o conceitua: bem jurídico é a posse da vida, isto é valor que a norma jurídica tutela, valor que jamais pode ser considerado como algo material, embora encontrado na matéria o seu ponto de referência. Para ROXIN (2003. p. 47), bens jurídicos que são pressupostos imprescindíveis para a existência em comum, que se caracteriza numa série de situações valiosas, como, por exemplo, a vida, a integridade física, a liberdade de atuação [...].

15 15 Em comum, portanto, todas essas conceituações reconhecem o cunho valorativo social atribuído ao bem jurídico, que para ser protegido pelo Direito Penal deve ser suficientemente relevante, preenchendo o caráter fragmentário e subsidiário, de modo a não afrontar o princípio da intervenção mínima.

16 3 CONCEITOS E DEFINIÇÕES TÉCNICAS SOBRE INFORMÁTICA Com o crescente avanço tecnológico em ritmo acelerado ocorrido nas últimas décadas, surgiu a necessidade de regulamentar a conduta humana perante o uso dos diversos recursos propiciados pelos sistemas de informação. No tocante à normatização empreendida pelo poder legislativo, essencial é a criação de grupos multidisciplinares para determinar os pontos frágeis da legislação brasileira e resguardar direitos e combater abusos. Para os operadores do Direito, especificamente, passou a ser de suma importância alguns conhecimentos técnicos afetos a alguns conceitos e definições para melhor compreender a atividade executada por intermédio dos sistemas informáticos baseados em computadores e as práticas danosas decorrentes do desvirtuamento do uso dos processos de informação. 3.1 COMPUTADORES: COMPOSIÇÃO FÍSICA E LÓGICA O computador é um equipamento composto de um conjunto de processadores e circuitos eletrônicos (parte física, hardwares) destinados à execução de tarefas lógicas (parte imaterial, softwares) e para acessar a execução das tarefas, anteriormente determinadas quando da criação do computador, são necessários sistemas que propiciem a intermediação entre homem e máquina que são os chamados sistemas operacionais. Um sistema operacional proporciona a adaptação para intermediar a comunicação do usuário para entrada de ordens de execução das tarefas lógicas. Para que o computador execute determinado evento é necessário que o usuário manifeste a ordem e o sistema operacional cria essa possibilidade de comunicação, desde a leitura do conteúdo de um compact disc até o controle dos mais variados periféricos da central única de processamento (CPU). O sistema operacional, normalmente, executa o controle das principais partes físicas do equipamento, ou seja, controla o funcionamento dos diversos hardwares que compõem o computador, propiciando que o usuário instale programas para

17 17 execução de determinadas tarefas específicas de utilidade em seu cotidiano, ou seja, neste caso servir-se dos softwares ou logiciários, são compostos de uma seqüência de instruções a serem seguidas para manipulação de dados. Para melhor elucidação e diferenciação entre os programas de controle genérico físico do computador e os programas de execução de tarefas específicas os exemplos de sistemas operacionais atualmente utilizados são: Unix, Microsoft Windows, Macintosh e Linux. Já os programas com execução de atividades específicas, tendo como plataforma de instalação o sistema operacional Windows podemos citar o processador de texto Microsoft Word, para sistema operacional Macintoch o AppleWorks com a capacidade de processar textos também; para o sistema operacional Linux existe o Open Office com funções semelhantes. 3.2 CÓDIGO MALICIOSO OU MALWARE Os códigos maliciosos ou malwares são programas que podem alterar os eventos executados pelos demais programas que compõem o sistema de informação. Os eventos provocados pelos códigos maliciosos podem ser danosos ou não, dependendo da programação dos eventos lógicos a serem executados. Melhor esclarecendo, quando um código malicioso programado para ser inserido em um computador e capturar imagens em torno do mouse remeter ao criador, através de correio eletrônico, sem o conhecimento do usuário, com o intuito de utilizar-se destes dados em benefício próprio ou de outrem em prejuízo alheio, está sendo empregada uma utilidade indevida. Contudo, nem sempre isso ocorre. Podem ser empregados licitamente, quando, por exemplo, forem usados para alterar um evento intencionalmente para correção de um sistema informático que por erro de lógica está executando tarefas de maneira insatisfatória. Os códigos maliciosos são amplamente difundidos em sistemas informáticos através do compartilhamento de dados proporcionados pela rede mundial de computadores, a internet. Os códigos maliciosos são especificados de acordo com os eventos próprios executados por cada código e com o surgimento de um código danoso que executa eventos diferenciados dos existentes a ele é atribuída nova categoria ou espécie.

18 18 De acordo com a cartilha de segurança para internet elaborada pelo Comitê Gestor de Internet no Brasil (2006), os códigos maliciosos podem ser classificados da seguinte forma: vírus, cavalo de tróia, adware e spyware, backdoors, keyloggers, worms, bots e botnets e rootkits, cada qual com sua especificidade. O vírus tem como característica básica se propagar, infectando, ou seja, produzindo cópias de si mesmo e tem como hospedeiro um arquivo ou programa, o qual deverá ser executado para que o vírus exerça a atividade danosa. O cavalo de tróia, normalmente é recebido como um presente, um cartão, por exemplo, que esconde do receptor o evento danoso que armazena ou oculta. Os cavalos de tróia podem executar funções maliciosas como: instalação de outros códigos maliciosos como backdoors, keyloggers, dentre outros, capturar senhas ou outros dados sigilosos. Os adwares (advertising software) são programas com a especificidade de apresentar propagandas, usando programas de acesso à internet ou outros programas do sistema informático. Os spywares são utilizados para monitoramento do sistema e coletar dados e enviar informações para terceiros, podendo, para tanto, ser instalado voluntariamente pelo próprio usuário do sistema seduzido pela oferta de um programa gratuito que esconde as funções de spyware. São programas que podem executar eventos de forma legítima, mas na maioria das vezes são de forma dissimulada e maliciosa. Algumas funcionalidades implementadas pelos spywares são: monitoramento de urls que são os endereços de alguns recursos disponíveis em uma rede (um arquivo, uma impressora etc.), seja internet ou uma rede corporativa, uma intranet, alteração de página inicial do programa de acesso a rede do usuário, varredura dos arquivos armazenados no disco, monitoramento de teclas digitadas pelo usuário, dentre outros eventos. Um sistema informático pode ter sido invadido e o invasor utilizar-se de um código malicioso backdoors que, em caso de nova invasão, não apresentará a mesma dificuldade da primeira ou até mesmo invadir o sistema informático sem ser percebido. Para tanto, vale-se de serviços criados ou modificados para este fim. Os backdoors são restritos a um sistema operacional específico. Os códigos maliciosos com eventos específicos de capturar e armazenar teclas digitadas por um usuário em um sistema informático são chamados keyloggers.

19 19 Existem códigos maliciosos que se propagam automaticamente através da rede, distinguindo-se do vírus pela desnecessidade de ser executado e não embutir cópia de si mesmo em outros programas; são os chamados worms. Semelhante ao código worms são os bot e botnets, que se propagam na rede, proporcionando ao invasor o controle remoto do código malicioso inserido em um sistema informático, podendo ser adicionadas, pelo invasor, novas codificações durante a comunicação com o bot. O botnets são redes formadas por sistemas informáticos infectados por bot. Ocorre que em um sistema informático pode ser inserido, sem o conhecimento do usuário, um conjunto de programas com mecanismos de esconder e assegurar sua presença no sistema informático invadido e dá-se o nome de rootkit. As ferramentas instaladas são usadas para manter acesso privilegiado ao sistema informático previamente comprometido, sem o conhecimento do usuário do sistema. A cartilha confeccionada em 2006, por certo, atualmente, encontra-se defasada em decorrência do decurso temporal e a constante criação de codificações para lesão de terceiros, usuários da rede mundial. Recentemente descobriu-se que existem códigos de programação designados a, antes de realizar eventos danosos no equipamento informático, efetuar a remoção de outros códigos maliciosos que estão inseridos no sistema para que seu criador possa ter o controle e acesso exclusivo ao sistema de informação invadido. 3.3 SOFTWARE E PROTEÇÃO DOS SISTEMAS DE INFORMAÇÃO Um dos problemas da difusão e popularização dos sistemas de informação está situado no mau uso dos recursos disponibilizados pelo avanço tecnológico, posto que várias são as arquiteturas para fraudar os sistemas operacionais utilizados e os programas de utilidades específicas. Desta forma, são necessários programas com a utilidade específica de manter os sistemas operacionais íntegros, sem violação das execuções das atividades lógicas estabelecidas. Os programas destinados a preservar a integridade do sistema informático são chamados programas de segurança. Metaforicamente, seria como o guarda no condomínio: a cada vez que surgir um intruso com atitude suspeita, podendo para tanto alterar a rotina dos programas de um sistema informático, ele pode barrá-lo,

20 20 neutralizá-lo, ou mesmo eliminá-lo, dentre outros eventos programados. A finalidade precípua dos programas de segurança é evitar a entrada de malware. Os programas de segurança são baseados na especificidade do código malicioso, que exige um sistema preventivo diferenciado para detecção, neutralização, bloqueio ou exclusão do código malicioso para proteger o sistema informático. Atualmente, existem diversos softwares disponíveis, sendo classificados como antivírus, anti-spam, anti-spyware, firewall e sistema de detecção de intrusão (IDS Intrusion Detection System). Analogamente ao que ocorre na área de saúde, as atualizações dos programas de segurança aos sistemas de informações são também chamados de atualizações da vacina, ou seja, tal qual toda vacina é desenvolvida a partir do surgimento do agente causador da enfermidade, a partir do evento danoso ao sistema informático produzido pelos códigos maliciosos são desenvolvidos os programas e suas atualizações. De acordo com a publicação realizada pelo Comitê Gestor da Internet no Brasil (Pesquisa sobre o uso das Tecnologias de Informação e Comunicação no Brasil, p. 90), no uso da Tecnologia de Informação e Comunicação (TIC) em domicílios, um quarto dos domicílios brasileiros possui computadores (25%) independente do tipo de equipamento considerado, e 75% dos lares com computador possuem acesso à internet, apontando que dos 14 milhões de domicílios com computadores 4 milhões não possuem acesso à rede mundial de computadores. Quanto às medidas de segurança adotadas nas diversas regiões do Brasil, não se vislumbra uma sensível diferença na medida em que os usuários da área rural que responderam à pesquisa (33%) afirmaram não tomar nenhuma medida de segurança, enquanto esse número permanece em 27% dentre os respondentes da área urbana. O mesmo estudo aponta que 29% dos usuários de internet tiveram problemas de segurança no Brasil. Destes, 42% nos usuários que possuem nível superior de ensino, destoando dos usuários analfabetos ou educação infantil, relativamente aos quais o relatório aponta a faixa de 17% que tiveram problemas de segurança internet. Dentre os problemas de segurança apresentados, o ataque de vírus e outros códigos maliciosos são os mais recorrentes, tendo sido declarado por 28% dos

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República.

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República. Art. 10. A execução do registro de Nomes de Domínio, a alocação de Endereço IP (Internet Protocol) e a administração relativas ao Domínio de Primeiro Nível poderão ser atribuídas a entidade pública ou

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT

Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT Setembro/2013 PERGUNTAS E RESPOSTAS SOBRE A CRIAÇÃO DE UNIDADE DE CONSERVAÇÃO 1. O que são unidades de conservação (UC)?

Leia mais

Tudo Sobre Domínios! Registrar seu Domínio: Informações Importantes:

Tudo Sobre Domínios! Registrar seu Domínio: Informações Importantes: Registrar seu Domínio: Desejo apenas Registrar um Domínio utilizando os DNS de um provedor de hospedagem. Clique aqui para reservar seu domínio por 1 ano no Brasil.: http:///site/reserva.php?codreserva=1&s=vw1welpy

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT]

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] 1. Os Tribunais de Contas somente podem realizar suas tarefas quando são independentes da entidade auditada e são protegidos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 INDICE POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1. Objetivo...2 2. Aplicação...2 3. implementação...2 4. Referência...2 5. Conceitos...2 6. Políticas...3

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 467, DE 19 DE SETEMBRO DE 2014

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 467, DE 19 DE SETEMBRO DE 2014 MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 467, DE 19 DE SETEMBRO DE 2014 O PRESIDENTE DO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS

Leia mais

INSTRUÇÃO NORMATIVA N 02/2009

INSTRUÇÃO NORMATIVA N 02/2009 INSTRUÇÃO NORMATIVA N 02/2009 Regulamenta os procedimentos relativos à certificação digital, para garantir a segurança das transações eletrônicas realizadas por meio dos sistemas, das aplicações e dos

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

INSTRUÇÃO Nº 376, DE 11 DE SETEMBRO DE 2002

INSTRUÇÃO Nº 376, DE 11 DE SETEMBRO DE 2002 COMISSÃO DE VALORES MOBILIÁRIOS INSTRUÇÃO Nº 376, DE 11 DE SETEMBRO DE 2002 Estabelece normas e procedimentos a serem observados nas operações realizadas em bolsas e mercados de balcão organizado por meio

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais, RESOLUÇÃO CONUN/UEMG Nº.174/2009, de 07 de maio de 2009. Estabelece regras para o uso da Internet no âmbito da Reitoria e Unidades Acadêmicas da Universidade do Estado de Minas Gerais UEMG. O Conselho

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL RESOLUÇÃO Nº, DE DE DE.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL RESOLUÇÃO Nº, DE DE DE. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL RESOLUÇÃO Nº, DE DE DE. Dispõe sobre a regulamentação do serviço de atendimento ao passageiro prestado pelas empresas de transporte aéreo regular. A DIRETORIA DA AGÊNCIA

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve

Leia mais

PROVIMENTO CONJUNTO Nº 2/2015

PROVIMENTO CONJUNTO Nº 2/2015 PROVIMENTO CONJUNTO Nº 2/2015 Regulamenta os critérios para operacionalização do Sistema de Investigações Bancárias Simba no âmbito do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE E O CORREGEDOR

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

Treinamento de Prevenção a Fraudes BTG Pactual Resseguradora e BTG Pactual Vida e Previdência

Treinamento de Prevenção a Fraudes BTG Pactual Resseguradora e BTG Pactual Vida e Previdência Janeiro 2015 Error! Reference source not found. Treinamento de Prevenção a Fraudes Introdução Esse treinamento visa à orientação dos funcionários da Resseguradora S.A. e Vida e Previdência S.A. e das pessoas

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas.

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O que é o dever de Consulta Prévia? O dever de consulta prévia é a obrigação do Estado (tanto do Poder Executivo, como do Poder Legislativo)

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

A Lei 12.527/2011 (Lei de Acesso a Informação LAI) determina:

A Lei 12.527/2011 (Lei de Acesso a Informação LAI) determina: ESTADO DE ALAGOAS SECRETARIA DE ESTADO DA CIÊNCIA, DA TECNOLOGIA E DA INOVAÇÃO - SECTI INSTITUTO DE TECNOLOGIA EM INFORMÁTICA E INFORMAÇÃO DO ESTADO DE ALAGOAS ITEC GABINETE DA PRESIDÊNCIA Diante da solicitação

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

RESOLUÇÃO Nº 196, DE 24 DE AGOSTO DE 2011.

RESOLUÇÃO Nº 196, DE 24 DE AGOSTO DE 2011. RESOLUÇÃO Nº 196, DE 24 DE AGOSTO DE 2011. Dispõe sobre a regulamentação do serviço de atendimento ao passageiro prestado pelas empresas de transporte aéreo regular. A DIRETORIA DA AGÊNCIA NACIONAL DE

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

CÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE

CÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ 290.0339 - PROCEDIMENTO DO SISTEMA DA QUALIDADE APROVAÇÃO CARLOS ROBERTO KNIPPSCHILD Gerente da Qualidade e Assuntos Regulatórios Data: / / ELABORAÇÃO REVISÃO

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

ANEXO II - Formulário para Solicitação de Acesso VPN à rede do ICMBio

ANEXO II - Formulário para Solicitação de Acesso VPN à rede do ICMBio Página: 1/7 SUMÁRIO 1.OBJETIVO 2.APLICAÇÃO 3.INSTRUÇÕES GERAIS 4.PROCEDIMENTOS ELEMENTOS COMPLEMENTARES: ANEXO I - Termo de Responsabilidade ANEXO II - Formulário para Solicitação de Acesso VPN à rede

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais