CENTRO UNIVERSITÁRIO DE MARINGÁ CESUMAR LUCIANO GONÇALVES CORREA

Tamanho: px
Começar a partir da página:

Download "CENTRO UNIVERSITÁRIO DE MARINGÁ CESUMAR LUCIANO GONÇALVES CORREA"

Transcrição

1 CENTRO UNIVERSITÁRIO DE MARINGÁ CESUMAR LUCIANO GONÇALVES CORREA DIREITO PENAL: A TUTELA PENAL E O SISTEMA DE INFORMAÇÃO BASEADO EM COMPUTADORES LONDRINA 2.009

2 LUCIANO GONÇALVES CORREA DIREITO PENAL: A TUTELA PENAL E O SISTEMA DE INFORMAÇÃO BASEADO EM COMPUTADORES Monografia apresentada ao Centro Universitário de Maringá - CESUMAR, como requisito parcial à obtenção do título de Especialista em Perícia Criminal. Orientação: Professor Mestre Eduardo Diniz Neto LONDRINA 2.009

3 LUCIANO GONÇALVES CORREA DIREITO PENAL: A TUTELA PENAL E O SISTEMA DE INFORMAÇÃO BASEADO EM COMPUTADORES Monografia apresentada ao Centro Universitário de Maringá - CESUMAR, como requisito parcial à obtenção do título de Especialista em Perícia Criminal, sob a orientação do Professor Mestre Eduardo Diniz Neto. BANCA EXAMINADORA ORIENTADOR: MESTRE EDUARDO DINIZ NETO MEMBRO: KEYNES - CENTRO DE EXTENSÃO UNIVERSITÁRIA MESTRE LUCIANO ELIAS GARDANO BUCHARLES MEMBRO: KEYNES - CENTRO DE EXTENSÃO UNIVERSITÁRIA ESPECIALISTA NÍDIA FARINA LAMY KEYNES - CENTRO DE EXTENSÃO UNIVERSITÁRIA

4 Ao meu pai Leonor Correa da Silva e a minha mãe Neusa Gonçalves Correa, que munidos de moral extremamente elevadas sempre buscaram orientar os filhos para bem conviver em sociedade.

5 AGRADECIMENTOS A Deus que possibilitou a realização do trabalho, seja diretamente ou indiretamente, servindo-se dos colegas tão caros que ofereceram valiosas sugestões. A minha esposa e filhos, pelo apoio proporcionado durante o curso e realização da monografia. Ao orientador, Professor Eduardo Diniz Neto, que com paciência e clareza, norteou o rumo a seguir para atingir o objetivo buscado no presente trabalho. Ao Promotor de Justiça, Dr. Renato de Lima Castro, que em várias oportunidades me elucidou questões importantes sobre Direito Penal. Aos Coordenadores e Professores da Especialização em Perícia Criminal do Centro de Extensão Universitária - KEYNES, que com seriedade e competência, instigaram a busca pelo conhecimento e com extremo profissionalismo acrescentaram conhecimento aos alunos. Aos colegas do Curso, que paralelamente seguimos a longa caminhada. Aos colegas servidores do Ministério Público do Estado do Paraná pelo apoio na realização do trabalho.

6 RESUMO A democratização do acesso a sistemas de informação, baseados em computadores conectados, individualmente ou em rede, interligando-se à rede mundial de computadores; comunicando-se através dos servidores raiz internacionalmente e no Brasil a partir dos registros de domínio de primeiro nível, subdividindo-se nos servidores de serviço de nome de domínio; formando-se a hierarquia da árvore da rede mundial, sequenciada por uma série de servidores-nomes, que são subdivididos em zonas menores possibilitando a globalização da informação e em conseqüência do mau uso da liberdade de comunicação, surgiram práticas danosas e a necessidade de regulamentação para coibi-las. Muitas vezes motivada por paixões de minorias, a sociedade acaba por defender a criação de leis que penalizem condutas lesivas, independentes da relevância do bem lesado. Através da análise de preceitos básicos de Direito Penal e seus objetivos a serem atingidos, contornados pelos princípios que buscam a garantia de conter os abusos outrora cometidos pelo Estado, ou seja, a contenção ou redução da violência estatal, jungidas a prevenção da vingança privada e a proteção do infrator em busca da tutela de bens juridicamente relevantes e levando em conta que a Internet no Brasil encontra-se em fase de estruturação, podendo para tanto, o Estado legislar para prevenir práticas lesivas que podem ser suficientemente reguladas por outros Ramos do Direito utilizando a tutela penal como ultima ratio, respeitando os princípios da subsidiariedade e fragmentariedade que regem a matéria. Para a aplicação do Direito deve o Estado facilitar ainda mais a identificação dos usuários da rede mundial cujos sistemas de informação conectados são identificados por números de protocolo que podem ser redes de acesso público ou membro de um núcleo familiar em que o responsável pelo registro do número de protocolo não está ciente, pela falta de informação, das responsabilidades frente à sociedade virtual conforme indica levantamento apresentado pelo Comitê Gestor da Internet no Brasil. Considerando que os direitos e garantias fundamentais não podem ser invocados com o fim de acobertar práticas nocivas à sociedade e que a liberdade de comunicação e informação é relativa a partir do momento em que fere outros princípios constitucionais basilares ao convívio em sociedade, com uma gestão atribuindo responsabilidades aos usuários e prestadores de serviço na internet, o Estado promoverá um ambiente de valores morais aceitáveis, que já são aplicados no mundo físico. Palavras-chave: Direito Penal, Sistemas de Informação, Liberdade de Comunicação, Códigos Maliciosos.

7 ABSTRACT The democratization of access to information systems, based in computers connected individually or by network, linking to the world wide web, communicating internationally through root servers and within Brazil, from first level domain registers, subdivided in domain name services servers, figuring world web structure hierarchy, sequenced by a name servers series, which are subdivided into smaller areas allowing the globalization of the information, and as consequence of the bad use of communication freedom, prejudicial practices appeared and also the need of a regulation to avoid those practices. Many times, motivated by minorities passions, society came to defending the creation of laws to penalize harmful conducts, despite of relevance of affected good or matter. Through the analysis of basic precepts from Criminal Laws and its goals to be reached and sustained by principles to secure society from abuses committed by State times before. It means the ending or reduction of state violence, avoiding private vengeance and offender s protection brought together to seek the legal protection of juridically relevant goods, and taking in account that internet in Brazil is still being structured, the Brazilian Government can legislate, for this purpose, to prevent harmful practices that could be sufficiently regulated by others specialties of Law leaving the criminal prosecution as ultima ratio, respecting the principles of subsidiariness and fragmentariness, which concerns for that matter. For a correct application of Law, State must make easier the identification of world web users, whose information systems, when are connected to web, are identified through protocol numbers, both from public access networks or member of a household nucleus where the responsible person for the connection doesn t know, due lack of information, about his responsibilities in virtual society, as research made by Brazilian Internet Management Committee shows. Since fundamental rights and guarantees can not be used with the goal of hiding noxious practices to society and that freedom of communication and information becomes altered when it hurts other constitutional principles that are essential to conviviality within a society, Brazilian government should determine rules for attributing responsibilities to internet service users and suppliers, and so that will establish a suitable place for more acceptable moral values, as can be found in real world. Key-words: Criminal Law, Information Systems, Freedom of Communication, Malicious Codes (malwares).

8 SUMÁRIO 1 INTRODUÇÃO DO DIREITO PENAL CONCEITO DE DIREITO PENAL OBJETIVOS DO DIREITO PENAL BEM JURÍDICO CONCEITOS E DEFINIÇÕES TÉCNICAS SOBRE INFORMÁTICA COMPUTADORES: COMPOSIÇÃO FÍSICA E LÓGICA CÓDIGO MALICIOSO OU MALWARE SOFTWARE E PROTEÇÃO DOS SISTEMAS DE INFORMAÇÃO LIBERDADE DA COMUNICAÇÃO NA INTERNET COMITÊ GESTOR DA INTERNET NO BRASIL REGISTRO DE NOMES DE DOMÍNIO NO BRASIL SERVIDORES DE NOMES E DE ZONAS SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA DIREITO PENAL E INFORMÁTICA LEI PENAL E OS CÓDIGOS MALICIOSOS PRÁTICAS DELITUOSAS NA REDE MUNDIAL DE COMPUTADORES EM ALGUNS JULGADOS NO BRASIL CONCLUSÃO...51 REFERÊNCIAS...53 ANEXOS...56

9 1 INTRODUÇÃO Com a eclosão do fenômeno da tecnologia de informação em todo o mundo, surgiram dificuldades de regulamentar as práticas reconhecidamente abusivas de usuários de sistemas de informação baseados em computadores, interligados em rede, utilizando-se da informática em caráter instrumental para provocar lesão a bens alheios. As ações danosas por meio dos sistemas de informação transcendem fronteiras de Estados soberanos, dificultando, muitas vezes, a aplicação de sanções aos seus autores. Denota-se que o sistema informático é utilizado como instrumento para a prática delituosa em alguns casos e em outras situações os ataques são aos dados digitalizados com práticas de condutas que estão ou não descritas em um tipo penal, mas que geram efeitos danosos à ordem social. Tarefa difícil surge a ser enfrentada pelos juristas, em face da lentidão do processo legislativo brasileiro, confrontando-se com a celeridade da evolução tecnológica, trazendo facilidades à sociedade, paralelamente ao surgimento de práticas danosas mais rebuscadas. Resta ao Direito buscar restabelecer a ordem entre as relações sociais em meio às novidades tecnológicas. Com a necessidade de regulamentação para coibir as condutas danosas, patrocinadas em ambiente virtual, o poder legiferante estatal encontra-se constantemente pressionado a promover a proteção dos bens potencialmente vulneráveis. Projetos de lei que demoram anos para serem aprovados correm o risco de tornarem-se obsoletos quando forem inseridos na esfera jurídica, em virtude da criação cotidiana de novas práticas, tendo como caráter instrumental os computadores ou contra os sistemas de informação, com fim de provocar danos. Os sistemas de informação baseados em computadores estão inseridos nos entes estatais, nas empresas e nas várias residências familiares. A informática tornou-se essencial à operacionalização dos órgãos estatais, sistema financeiro, sistemas educacionais, dentre outros. Criou-se a globalização plena da informação, no entanto, toda liberdade deve ser controlada sob pena de virar liberalidade. O Direito individual do tráfego de informação sofre limitação quando extrapola o direito alheio. É necessário traçar limites ao uso dos sistemas informáticos, considerando que nem todos os usuários estão moralmente e eticamente aptos a usufruir desta

10 10 liberdade, como se vê, por exemplo, pelo volume de códigos maliciosos que circulam na rede mundial de computadores. Cabe ao Direito promover a pacificação social através dos princípios e regras. Entretanto, a linguagem técnica diferenciada encontrada ao tratar do assunto informática traz obstáculos aos juristas, pois se aflora a dificuldade de estabelecer uma ligação entre o virtual e o objeto representado. Sem perder de vista o caráter fragmentário e subsidiário do Direito Penal, bem como sua principal finalidade (tutela de bens jurídicos), impende analisar a estrutura da internet no Brasil, a partir dos registros de nomes de domínios, seus servidores de nomes e zonas, os órgãos que regulamentam, fiscalizam e concedem as licenças de exploração dos serviços de comunicação multimídia, verificando a liberdade de comunicação e informação frente à rede mundial de computadores, buscando situar o ambiente em que ocorrem as práticas danosas, para que, de posse dos conhecimentos basilares, possamos analisar a necessidade de tutela penal, a par de outros ramos do Direito que possam intervir, e com maior eficiência, sobre o regramento dos usuários da rede mundial de computadores, na perspectiva da ultima ratio ou ratio regum.

11 2 DO DIREITO PENAL Para uma melhor compreensão do tema, Para uma melhor compreensão do tema, antes de tudo, impende realizarmos uma incursão propedêutica com relação ao próprio conceito e objetivos do direito Penal, para além de breves noções acerca do bem jurídico-penal. 2.1 CONCEITO DE DIREITO PENAL O Direito Penal pode ser conceituado, segundo GOMES ( p. 15), do ponto de vista social (dinâmico) e do ponto de vista formal (estático). Sob o ponto de vista social: O Direito Penal é um instrumento do controle social formal do Estado, mediante um determinado sistema normativo (as leis penais), castiga com sansões de particular gravidade (penas ou medidas de segurança e outras conseqüências afins) as condutas desviadas ofensivas a bens jurídicos e nocivas para a convivência humana (fatos puníveis = delitos e contravenções) [grifo nosso]. Aponte, ainda, o doutrinador, a existência de um Direito Penal formal (estático) assim conceituado: O Direito Penal é um conjunto de normas, jurídico-públicas que definem certas condutas como infração (delitos ou contravenções), associando-lhes penas ou medidas de segurança, assim como outras conseqüências jurídicas (reparação civil por exemplo). Assim, o Direito Penal pode ser visualizado sob o enfoque do controle social ou como conjunto de normas. As normas penais incriminadoras, além do mais, têm de descrever taxativamente a infração Penal. O dinamismo do ponto de vista social provoca maior clamor da sociedade para que o Estado cada vez mais edite normas penais para o combate as mais variadas condutas sociais independente da nocividade da conduta e a conseqüente ofensividade ao bem jurídico..

12 OBJETIVOS DO DIREITO PENAL Todo ramo do Direito tem uma finalidade a atingir. O Direito Penal tem por escopo a pacificação social, buscando equilibrar as diversas formas de relacionamento humano e se divide de acordo com as especificidades de tutelar os mais diversos bens jurídicos. Para o Professor Luiz Flávio Gomes (2006, p. 22), existem alguns pontos a serem observados para justificar a existência de um Direito Penal: (a) a proteção de bens jurídicos (os mais relevantes, por isso se diz que a proteção Penal é fragmentária e subsidiária; O Direito Penal tem por finalidade primeira proteger os bens mais relevantes como a vida, integridade física, liberdade individual, sexual etc.; com isso se conclui, desde logo, que o Direito Penal não existe para proteger uma determinada ideologia, um determinado grupo político ou uma religião etc.) [grifo nosso]; (b) a contenção ou redução da violência estatal (o Estado quando intervém para impor o castigo também pratica violência; O Direito Penal existe para disciplinar essa violência, para mantê-la dentro de certos limites; por isso é que se diz que o Direito Penal objetivo constitui uma barreira para o ius puniendi, isto é, o Estado tem o Direito de punir o infrator da norma Penal, porém, deve fazê-lo dentro dos limites estabelecidos pela Constituição e pelo Direito Penal objetivo ou seja, pelo conjunto de regras objetivas que disciplinam esse poder de punir) [grifo nosso]; (c) a prevenção da vingança privada (na medida em que o Direito Penal tenha incidência, evita-se que a vítima assuma por si só a tarefa de castigar o infrator, de fazer justiça com as próprias mãos; a vingança privada, que constitui a primeira fase de reação ao delito em toda história, é uma etapa vencida; desde o momento em que o Estado assumiu o monopólio da Justiça, cabe a ele definir crimes e impor e executar penas; mas é sempre relevante que o estado cumpra essa sua função, sob pena de retrocessos caracterizados pelo uso arbitrário das próprias razões) [grifo nosso]; e (d) proteção do infrator da norma, isto é, o Direito Penal exprime um conjunto de garantias para todos os envolvidos no conflito (e no processo) Penal (essas garantias começam evidentemente pela mais elementar delas, que consiste no princípio da legalidade do fato: ninguém pode ser punido senão em virtude de lei; mas não só a legalidade assegura o exercício proporcional e equilibrado do Direito de punir do Estado. Como veremos outros princípios cumprem esse papel: da intervenção mínima, da ofensividade, da culpabilidade etc.) [grifo nosso]. O Direito Penal, como sabido, busca tutelar bens relevantes juridicamente em caráter subsidiário, respeitando o princípio da intervenção mínima. Tais finalidades do Direito Penal afastam a tutela dos bens que outros ramos do Direito podem resguardar com eficiência, promovendo a pacificação social.

13 13 Contextualizando o tema do presente trabalho, é, para muitos, o que se dá na hipótese de inserção e difusão de uma codificação maliciosa, quando o codificador não possui capacidade técnica para criar uma codificação realmente ofensiva e provocar lesão aos sistemas de informação. Caberia, então, ao Direito Penal sancionar tal conduta? O Ilustre Professor Luiz Flávio Gomes (2006, p. 23) especifica as funções do Direito Penal indagando qual o seu papel efetivo, real, na sociedade, destacando que: O mais legítimo que o Direito Penal desempenha (ou deveria desempenhar) é o instrumental, leia-se, o de servir de instrumento para a tutela (fragmentária e subsidiária) dos bens jurídicos mais relevantes (vida, integridade física etc.) e mesmo assim contra os ataques mais intoleráveis (contra as ofensas que efetivamente perturbam a convivência social). A função instrumental do Direito Penal segue paralelamente a outras funções que podem assumir papel ilegítimo, quais sejam: (a) a função promocional: por meio do Direito Penal, com certa freqüência o Poder Público tentando promover na sociedade o convencimento de sua relevância de tutela de determinados bens jurídicos; por exemplo a Lei Ambiental (Lei 9.605/98), que prevê mais de sessenta tipos penais (a média mundial é de seis tipos penais); (b) a função simbólica: que consiste no uso do Direito Penal para acalmar a ira da população em momentos de alta demanda por mais penas, mais cadeias etc. A Lei dos Crimes Hediondos (Lei 8072/90), no Brasil, é o maior exemplo disso. O Direito Penal, assim, não pode ser confundido com o Direito Administrativo. O Brasil possui um Comitê Gestor da Internet, o qual é responsável pelo registro dos nomes de domínios, possuindo cadastro dos requerentes dos registros, a Agência Nacional de Telecomunicações ANATEL é o órgão responsável pelo fornecimento das Licenças de Serviços Multimídias, necessária para a exploração dos mais diversos serviços de informação multimídia, tendo o poder-dever de fiscalizar a prestação de tais serviços, estando ambos órgãos em fase de estruturação no tocante ao controle dos serviços multimídia no país. Seria o caso da intervenção do Direito Penal para coibir a inserção e difusão de códigos maliciosos na rede? Nesse ponto, necessário se faz esclarecer que a proliferação de código malicioso não ocorre somente através da internet, pode ser inserido e difundido em redes Intranet, mídias removíveis, etc.. No entanto, dá-se maior ênfase para o tráfego na rede mundial (internet) em virtude da maior circulação de dados nesse

14 14 ambiente e os eventos danosos nele ocorrerem com maior freqüência, propiciando a necessidade de maior intervenção do Direito. 2.3 BEM JURÍDICO Atualmente, encontra-se praticamente pacificado entre os doutrinadores de que o delito lesa ou ameaça bens jurídicos, no entanto, quanto à conceituação de bem jurídico, ainda, não se chegou a um consenso. Em suas valorosas lições o Ilustre Professor RÉGIS PRADO, citando LAMPE ( p. 44), expressa a existência da concepção de um bem jurídico como valor cultural: Os bens jurídicos têm como fundamento valores culturais que se baseiam em necessidades individuais. Essas se convertem em valores culturais quando são socialmente dominante. E os valores culturais transformam-se em bens jurídicos quando a confiança em sua existência surge necessitada de proteção jurídica. Um sentido objetivista levantado por Welzel, também citado por PRADO ( p. 44), traz outra conceituação ao bem jurídico como sendo bem vital da comunidade ou do indivíduo que por sua significação social é protegido juridicamente. Segue o renomado autor, na linha de HASSEMER, descrevendo a missão do Direito Penal como sendo a tutela de bens jurídicos mediante a proteção dos valores ético-sociais da ação mais elementares, de modo a contribuir para o asseguramento dos interesses individuais e coletivos fundamentais, concluindo que nenhuma reforma do Direito Penal pode ser aceitável se não se dirige à proteção de algum bem jurídico por mais que esteja orientada aos valores da ação. Nessa esteira, BETTIOL (2003. p. 47) assim o conceitua: bem jurídico é a posse da vida, isto é valor que a norma jurídica tutela, valor que jamais pode ser considerado como algo material, embora encontrado na matéria o seu ponto de referência. Para ROXIN (2003. p. 47), bens jurídicos que são pressupostos imprescindíveis para a existência em comum, que se caracteriza numa série de situações valiosas, como, por exemplo, a vida, a integridade física, a liberdade de atuação [...].

15 15 Em comum, portanto, todas essas conceituações reconhecem o cunho valorativo social atribuído ao bem jurídico, que para ser protegido pelo Direito Penal deve ser suficientemente relevante, preenchendo o caráter fragmentário e subsidiário, de modo a não afrontar o princípio da intervenção mínima.

16 3 CONCEITOS E DEFINIÇÕES TÉCNICAS SOBRE INFORMÁTICA Com o crescente avanço tecnológico em ritmo acelerado ocorrido nas últimas décadas, surgiu a necessidade de regulamentar a conduta humana perante o uso dos diversos recursos propiciados pelos sistemas de informação. No tocante à normatização empreendida pelo poder legislativo, essencial é a criação de grupos multidisciplinares para determinar os pontos frágeis da legislação brasileira e resguardar direitos e combater abusos. Para os operadores do Direito, especificamente, passou a ser de suma importância alguns conhecimentos técnicos afetos a alguns conceitos e definições para melhor compreender a atividade executada por intermédio dos sistemas informáticos baseados em computadores e as práticas danosas decorrentes do desvirtuamento do uso dos processos de informação. 3.1 COMPUTADORES: COMPOSIÇÃO FÍSICA E LÓGICA O computador é um equipamento composto de um conjunto de processadores e circuitos eletrônicos (parte física, hardwares) destinados à execução de tarefas lógicas (parte imaterial, softwares) e para acessar a execução das tarefas, anteriormente determinadas quando da criação do computador, são necessários sistemas que propiciem a intermediação entre homem e máquina que são os chamados sistemas operacionais. Um sistema operacional proporciona a adaptação para intermediar a comunicação do usuário para entrada de ordens de execução das tarefas lógicas. Para que o computador execute determinado evento é necessário que o usuário manifeste a ordem e o sistema operacional cria essa possibilidade de comunicação, desde a leitura do conteúdo de um compact disc até o controle dos mais variados periféricos da central única de processamento (CPU). O sistema operacional, normalmente, executa o controle das principais partes físicas do equipamento, ou seja, controla o funcionamento dos diversos hardwares que compõem o computador, propiciando que o usuário instale programas para

17 17 execução de determinadas tarefas específicas de utilidade em seu cotidiano, ou seja, neste caso servir-se dos softwares ou logiciários, são compostos de uma seqüência de instruções a serem seguidas para manipulação de dados. Para melhor elucidação e diferenciação entre os programas de controle genérico físico do computador e os programas de execução de tarefas específicas os exemplos de sistemas operacionais atualmente utilizados são: Unix, Microsoft Windows, Macintosh e Linux. Já os programas com execução de atividades específicas, tendo como plataforma de instalação o sistema operacional Windows podemos citar o processador de texto Microsoft Word, para sistema operacional Macintoch o AppleWorks com a capacidade de processar textos também; para o sistema operacional Linux existe o Open Office com funções semelhantes. 3.2 CÓDIGO MALICIOSO OU MALWARE Os códigos maliciosos ou malwares são programas que podem alterar os eventos executados pelos demais programas que compõem o sistema de informação. Os eventos provocados pelos códigos maliciosos podem ser danosos ou não, dependendo da programação dos eventos lógicos a serem executados. Melhor esclarecendo, quando um código malicioso programado para ser inserido em um computador e capturar imagens em torno do mouse remeter ao criador, através de correio eletrônico, sem o conhecimento do usuário, com o intuito de utilizar-se destes dados em benefício próprio ou de outrem em prejuízo alheio, está sendo empregada uma utilidade indevida. Contudo, nem sempre isso ocorre. Podem ser empregados licitamente, quando, por exemplo, forem usados para alterar um evento intencionalmente para correção de um sistema informático que por erro de lógica está executando tarefas de maneira insatisfatória. Os códigos maliciosos são amplamente difundidos em sistemas informáticos através do compartilhamento de dados proporcionados pela rede mundial de computadores, a internet. Os códigos maliciosos são especificados de acordo com os eventos próprios executados por cada código e com o surgimento de um código danoso que executa eventos diferenciados dos existentes a ele é atribuída nova categoria ou espécie.

18 18 De acordo com a cartilha de segurança para internet elaborada pelo Comitê Gestor de Internet no Brasil (2006), os códigos maliciosos podem ser classificados da seguinte forma: vírus, cavalo de tróia, adware e spyware, backdoors, keyloggers, worms, bots e botnets e rootkits, cada qual com sua especificidade. O vírus tem como característica básica se propagar, infectando, ou seja, produzindo cópias de si mesmo e tem como hospedeiro um arquivo ou programa, o qual deverá ser executado para que o vírus exerça a atividade danosa. O cavalo de tróia, normalmente é recebido como um presente, um cartão, por exemplo, que esconde do receptor o evento danoso que armazena ou oculta. Os cavalos de tróia podem executar funções maliciosas como: instalação de outros códigos maliciosos como backdoors, keyloggers, dentre outros, capturar senhas ou outros dados sigilosos. Os adwares (advertising software) são programas com a especificidade de apresentar propagandas, usando programas de acesso à internet ou outros programas do sistema informático. Os spywares são utilizados para monitoramento do sistema e coletar dados e enviar informações para terceiros, podendo, para tanto, ser instalado voluntariamente pelo próprio usuário do sistema seduzido pela oferta de um programa gratuito que esconde as funções de spyware. São programas que podem executar eventos de forma legítima, mas na maioria das vezes são de forma dissimulada e maliciosa. Algumas funcionalidades implementadas pelos spywares são: monitoramento de urls que são os endereços de alguns recursos disponíveis em uma rede (um arquivo, uma impressora etc.), seja internet ou uma rede corporativa, uma intranet, alteração de página inicial do programa de acesso a rede do usuário, varredura dos arquivos armazenados no disco, monitoramento de teclas digitadas pelo usuário, dentre outros eventos. Um sistema informático pode ter sido invadido e o invasor utilizar-se de um código malicioso backdoors que, em caso de nova invasão, não apresentará a mesma dificuldade da primeira ou até mesmo invadir o sistema informático sem ser percebido. Para tanto, vale-se de serviços criados ou modificados para este fim. Os backdoors são restritos a um sistema operacional específico. Os códigos maliciosos com eventos específicos de capturar e armazenar teclas digitadas por um usuário em um sistema informático são chamados keyloggers.

19 19 Existem códigos maliciosos que se propagam automaticamente através da rede, distinguindo-se do vírus pela desnecessidade de ser executado e não embutir cópia de si mesmo em outros programas; são os chamados worms. Semelhante ao código worms são os bot e botnets, que se propagam na rede, proporcionando ao invasor o controle remoto do código malicioso inserido em um sistema informático, podendo ser adicionadas, pelo invasor, novas codificações durante a comunicação com o bot. O botnets são redes formadas por sistemas informáticos infectados por bot. Ocorre que em um sistema informático pode ser inserido, sem o conhecimento do usuário, um conjunto de programas com mecanismos de esconder e assegurar sua presença no sistema informático invadido e dá-se o nome de rootkit. As ferramentas instaladas são usadas para manter acesso privilegiado ao sistema informático previamente comprometido, sem o conhecimento do usuário do sistema. A cartilha confeccionada em 2006, por certo, atualmente, encontra-se defasada em decorrência do decurso temporal e a constante criação de codificações para lesão de terceiros, usuários da rede mundial. Recentemente descobriu-se que existem códigos de programação designados a, antes de realizar eventos danosos no equipamento informático, efetuar a remoção de outros códigos maliciosos que estão inseridos no sistema para que seu criador possa ter o controle e acesso exclusivo ao sistema de informação invadido. 3.3 SOFTWARE E PROTEÇÃO DOS SISTEMAS DE INFORMAÇÃO Um dos problemas da difusão e popularização dos sistemas de informação está situado no mau uso dos recursos disponibilizados pelo avanço tecnológico, posto que várias são as arquiteturas para fraudar os sistemas operacionais utilizados e os programas de utilidades específicas. Desta forma, são necessários programas com a utilidade específica de manter os sistemas operacionais íntegros, sem violação das execuções das atividades lógicas estabelecidas. Os programas destinados a preservar a integridade do sistema informático são chamados programas de segurança. Metaforicamente, seria como o guarda no condomínio: a cada vez que surgir um intruso com atitude suspeita, podendo para tanto alterar a rotina dos programas de um sistema informático, ele pode barrá-lo,

20 20 neutralizá-lo, ou mesmo eliminá-lo, dentre outros eventos programados. A finalidade precípua dos programas de segurança é evitar a entrada de malware. Os programas de segurança são baseados na especificidade do código malicioso, que exige um sistema preventivo diferenciado para detecção, neutralização, bloqueio ou exclusão do código malicioso para proteger o sistema informático. Atualmente, existem diversos softwares disponíveis, sendo classificados como antivírus, anti-spam, anti-spyware, firewall e sistema de detecção de intrusão (IDS Intrusion Detection System). Analogamente ao que ocorre na área de saúde, as atualizações dos programas de segurança aos sistemas de informações são também chamados de atualizações da vacina, ou seja, tal qual toda vacina é desenvolvida a partir do surgimento do agente causador da enfermidade, a partir do evento danoso ao sistema informático produzido pelos códigos maliciosos são desenvolvidos os programas e suas atualizações. De acordo com a publicação realizada pelo Comitê Gestor da Internet no Brasil (Pesquisa sobre o uso das Tecnologias de Informação e Comunicação no Brasil, p. 90), no uso da Tecnologia de Informação e Comunicação (TIC) em domicílios, um quarto dos domicílios brasileiros possui computadores (25%) independente do tipo de equipamento considerado, e 75% dos lares com computador possuem acesso à internet, apontando que dos 14 milhões de domicílios com computadores 4 milhões não possuem acesso à rede mundial de computadores. Quanto às medidas de segurança adotadas nas diversas regiões do Brasil, não se vislumbra uma sensível diferença na medida em que os usuários da área rural que responderam à pesquisa (33%) afirmaram não tomar nenhuma medida de segurança, enquanto esse número permanece em 27% dentre os respondentes da área urbana. O mesmo estudo aponta que 29% dos usuários de internet tiveram problemas de segurança no Brasil. Destes, 42% nos usuários que possuem nível superior de ensino, destoando dos usuários analfabetos ou educação infantil, relativamente aos quais o relatório aponta a faixa de 17% que tiveram problemas de segurança internet. Dentre os problemas de segurança apresentados, o ataque de vírus e outros códigos maliciosos são os mais recorrentes, tendo sido declarado por 28% dos

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República.

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República. Art. 10. A execução do registro de Nomes de Domínio, a alocação de Endereço IP (Internet Protocol) e a administração relativas ao Domínio de Primeiro Nível poderão ser atribuídas a entidade pública ou

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

CRIMES NA INTERNET. 1. Desenvolvimento

CRIMES NA INTERNET. 1. Desenvolvimento CRIMES NA INTERNET * James Nogueira Bueno ** Vânia Maria Bemfica Guimarães Coelho 1 Resumo Este trabalho apresenta a dimensão ética contida nos espaços e suportes informacionais trazido à realidade do

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

PORTARIA N. TC-0614/2011

PORTARIA N. TC-0614/2011 PORTARIA N. TC-0614/2011 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e política de governança do sítio e intranet do Tribunal de Contas do Estado de Santa

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade da SOS EMPRESARIAL foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e usuários.

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Contrato. 22/01/2015 Registro.br Contrato. $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $

Contrato. 22/01/2015 Registro.br Contrato. $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $ Contrato $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $ CONTRATO PARA REGISTRO DE NOME DE DOMÍNIO SOB O ".BR" O NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR NIC.br, inscrito no

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

DECRETO Nº 6.555, DE 8 DE SETEMBRO DE 2008.

DECRETO Nº 6.555, DE 8 DE SETEMBRO DE 2008. DECRETO Nº 6.555, DE 8 DE SETEMBRO DE 2008. Dispõe sobre as ações de comunicação do Poder Executivo Federal e dá outras providências. O PRESIDENTE DA REPÚBLICA, no uso das atribuições que lhe confere o

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

PROJETO DE LEI Nº, DE 2013

PROJETO DE LEI Nº, DE 2013 PROJETO DE LEI Nº, DE 2013 (Do Sr. RUY CARNEIRO) Dispõe sobre diretrizes gerais e normas para a promoção, desenvolvimento e exploração da atividade de computação em nuvem no País. O CONGRESSO NACIONAL

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Prof. Douroando Luiz Carlos Pereira AULA 1

Prof. Douroando Luiz Carlos Pereira AULA 1 Prof. Douroando Luiz Carlos Pereira AULA 1 EMENTA: Caracterização das leis de software. Conceituação: Tratamento e sigilo de dados; Propriedade intelectual; Noções de Direitos Autorais; Responsabilidade

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

PROJETO DE LEI Nº, DE 2011

PROJETO DE LEI Nº, DE 2011 PROJETO DE LEI Nº, DE 2011 (Do Sr. JOÃO DADO) Altera a Lei nº 9.472, de 16 de julho de 1997, dispondo sobre a fiscalização remota das redes e serviços de telecomunicações de interesse coletivo. O Congresso

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

O acesso a determinados recursos poderão estar condicionados à remuneração pelo USUÁRIO.

O acesso a determinados recursos poderão estar condicionados à remuneração pelo USUÁRIO. NUCLEOMEDIA.COM.BR Termos Gerais de Uso do Site Versão 20140624 Publicado em 24/06/2014 Este instrumento tem como objetivo estabelecer as condições gerais de uso do presente sítio de internet identificado

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais