Os Crimes cibernéticos e os novos desafios da perícia forense

Tamanho: px
Começar a partir da página:

Download "Os Crimes cibernéticos e os novos desafios da perícia forense"

Transcrição

1 Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012

2 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional e exigam repressão uniforme Tráfico de drogas, contrabando e descaminho Polícia marítima, aeroportuária e de fronteiras Conflitos agrários

3 SRCC/CGPFAZ/DICOR/DPF

4 SRCC/CGPFAZ/DICOR/DPF Criada em 2003 para coordenar as ações de: Combate às fraudes eletrônicas Internet banking Clonagem de cartões de crédito/débito Combate a venda de medicamentos na internet Combate aos crimes de Alta Tecnologia Apoio ao combate à pornografia infantil Atualmente com o GECOP/DDH Apoio ao combate aos demais crimes praticados pela Internet, como venda de diplomas, tráfico de drogas, venda de animais, etc.

5 SRCC/CGPFAZ/DICOR/DPF Missão Coordenar as ações de: Combate às fraudes eletrônicas Segurança cibernética Crimes de alta tecnologia Apoio aos crimes cibernéticos impróprios Capacitação e treinamento: Cursos a distância para difusão do conhecimento básico Cursos presencias para aperfeiçoamento e especialização Desenvolvimento de Tecnologia de Investigação: Ferramentas específicas para busca de informações e de investigação / inteligência policial

6 SRCC/CGPFAZ/DICOR/DPF GRCC s constituídos

7 Desafios e Oportunidades

8 Panorama 2012 a 2016 Grandes eventos O Brasil em evidência

9 Desafios Crimes na Internet: alcance nacional ou mundial; Evolução constante das técnicas usadas pelos criminosos; Vestígios frágeis e voláteis; Falta de legislação específica; Necessidade de capacitação continuada; Necessidade de cooperação; Grandes eventos

10 Legislação Tipos de crimes de computador Crime comum praticado com o auxílio de computadores / Internet Tipos penais já existentes Resultado percebido no mundo real Crime contra computadores, redes ou sistemas de informação Tipos penais adaptados para estes crimes Resultado é percebido em computadores Necessita de convencimento em alguns casos

11 Legislação Crimes comuns praticados via Internet Fraude Estelionato Furto Venda de produtos proibidos / irregulares Entorpecentes Medicamentos Produtos de patrimônio histórico Violação de direito autoral Pornografia Infantil Crimes contra a honra difamação, calúnia, injúria

12 Legislação Sem legislação Invasão Destruição/Alteração de dado ou informação privada Divulgação ou comercialização de informação não sigilosa DDoS Falta uma legislação específica com penas adequadas

13 Investigação na Internet Obtenção de dados cadastrais de endereço IP Não se referem a privacidade do usuário São passíveis de obtenção pelas polícias judiciárias diretamente Exemplos internacionais Coréia do Sul EUA Inglaterra Armazenamento de registros de acesso Registros de conexão com a Internet (IP + data vinculado a um terminal) Registros de acesso a aplicações Necessários para permitir a investigação de ilícitos Quanto tempo os registros devem ser armazenados? Tempo de percepção do fato + tempo de comunicação à polícia+ tempo de ação da polícia (preservação)

14 Oportunidades Grandes eventos Desenvolvimento econômico e tecnológico Investimentos governamentais Discussões sobre legislação Marco civil Projetos de lei Segurança cibernética em evidência

15 Necessidades É necessário ter: Informação Capacidade de ação e reação a ataques cibernéticos Proatividade Preparação técnica e operacional

16 Programa Nacional de Segurança Cibernética Internet Defesa Cibernética (Exército Brasileiro) Internet Brasileira ETIR / CSIRT Empresas / Órgãos Forças Policiais Proteção de perímetro + Repressão

17 Programa Nacional de Segurança Cibernética Projetos que compõem o programa: Sistema Ferramentas ORÁCULO Base de Dados AQUISIÇÃO DE EQUIP. ESTRUTURAÇÃO - DRCCs CAPACITAÇÃO

18 Novas Tecnologias: Smartphones

19 Análise forense em smartphones Celular comum Agenda SMS Ligações Fotos A análise é a mesma? Smartphone Páginas HTML Arquivos pdf, word, ppt, excel Vídeos Programas Dados de aplicativos

20 Análise forense em smartphones Análise de Smartphones = Análise de mídias? Interface de acesso não padronizada Limitações do fabricante Criptografia dos dados Senhas de acesso Problema do iceberg Dados apagados ou inacessíveis pelas interfaces padrão do aparelho

21 Exemplo: ios

22 Análise Forense em Smartphones Desafios atuais Realizar extração completa dos dados para análise posterior Celulares com conectores não-padrão (ex: celulares chineses) Smartphones com criptografia forte via hardware Proteções contra inicialização de sistemas personalizados (jailbreak e rooting) Verificação de assinatura de software Possibilidade de apagar remotamente um telefone apreendido Manutenção da cadeia de custódia Análise de celulares quebrados ou com defeito

23 Análise Forense em Smartphones 12th CTINS Annual Conference Conferencia da Interpol ocorrida no Japão em Dez/2011 Tema: Experiências em análise de Smartphones Participação do Brasil como convidado

24 Análise Forense em Smartphones Soluções Ferramentas de extração física dos dados

25 Análise Forense em Smartphones Soluções JTAG Joint Test Action Group (IEEE ) Acesso direto à memória flash Presente em alguns sistemas embarcados Pode ser difícil de encontrar

26 Análise Forense em Smartphones Soluções Acesso direto à memória flash através da retirada dos chips da placa (chip off) Exame destrutivo

27 Análise Forense em Smartphones Soluções Software para contornar as proteções do fabricante

28 Análise Forense em Smartphones Soluções Software para contornar as proteções do fabricante Boot de sistema forense Força bruta de senhas (PIN) Extração física das partições Copia de arquivos do telefone etc...

29 Análise Forense em Smartphones Soluções Coleta e análise com isolamento de sinal

30 Análise Forense em Smartphones Soluções Preservação da cadeia de custódia

31 Projeto Oráculo

32 OS NOVOS DESAFIOS ENFRENTADOS TENDÊNCIAS Crescimento dos Crimes de Alta Tecnologia: risco de ataques à serviços judiciais eletrônicos, sistema de votação, envio de declarações de imposto de renda pela internet, serviços de telefonia e energia elétrica, sistemas e bases de dados corporativos, entre outros: Possibilidades incontáveis prejuízos econômicos e morais ao país. Exemplos: Ataques de Negação de Serviço (DoS e DDoS); Invasão a Sistemas Corporativos e Sítios Governamentais; Ataques de Defacement; Malwares e Artefatos Maliciosos. Ação de Botnets Divulgação de informações sigilosas ATAQUES A SISTEMAS CRÍTICOS

33 Projeto Oráculo Aplicação do aprendizado em fraudes eletrônicas a crimes de alta tecnologia Criação da Base Nacional de Segurança Cibernética (BNSC) Parcerias Órgãos públicos Equipes de Tratamento de Incidentes de Segurança (ETIR) Empresas de segurança (ex: antivírus) Centros de pesquisa em segurança cibernética Instituições bancárias Ferramentas EWS para prever comportamentos suspeitos (prevenção) Correlação de dados Monitoramento ativo de atividade na Internet (chats, redes sociais, blogs, etc) Análise e inteligência policial

34 Visão de Conjunto Equipamentos Pessoal capacitado Estruturação Sistema Oráculo Sistema Fraudes

35 Conclusões

36 Conclusões O combate aos crimes cibernéticos requer cooperação entre as polícias e a sociedade A capacitação continuada é imprescindível para acompanhar a evolução dos crimes As forças policiais necessitam de pessoal cada vez mais especializado Há uma necessidade de uma legislação específica para tratar do assunto Os grandes eventos são uma realidade e representam desafios e oportunidades para os setores público e privado

37 Ivo de Carvalho Peixinho

Diretrizes para a coleta e preservação de evidências digitais NC nº 21

Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Colóquio do CTIR Gov 2015 Auditório do Anexo I Palácio do Planalto Brasília/DF Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

O papel do CTI Renato Archer em Segurança Cibernética

O papel do CTI Renato Archer em Segurança Cibernética O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos PROVA ELETRÔNICA EM INVESTIGAÇÕES CRIMINAIS Workshop Regional para a América do Sul do Grupo de Peritos Governamentais sobre Delito Cibernético da OEA REMJA Santiago, Chile, 21 a 23 de julho de 2009 Terça

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Privacidade na rede e a investigação de crimes cibernéticos

Privacidade na rede e a investigação de crimes cibernéticos na rede e a investigação de crimes cibernéticos EnSI 2015 Salvador/BA Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Mobilidade para o negócio Utilização Eficaz de MOBILIDADE. Ago 2006

Mobilidade para o negócio Utilização Eficaz de MOBILIDADE. Ago 2006 Mobilidade para o negócio Utilização Eficaz de MOBILIDADE Ago 2006 conteúdo vínculo mensagens tendências Buscar ferramentas de mobilidade que transformem nosso negócio, possibilitando aumento de produtividade

Leia mais

RAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED

RAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Redução de incidentes através da identificação, análise e correção de vulnerabilidades

Redução de incidentes através da identificação, análise e correção de vulnerabilidades Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Universidade Federal de Alagoas Faculdade de Direito TEMA: O DIREITO À SEGURANÇA A COMO UM DIREITO FUNDAMENTAL

Universidade Federal de Alagoas Faculdade de Direito TEMA: O DIREITO À SEGURANÇA A COMO UM DIREITO FUNDAMENTAL TEMA: O DIREITO À SEGURANÇA A COMO UM DIREITO FUNDAMENTAL O QUE É DIREITO? O QUE É DIREITO FUNDAMENTAL? O QUE É SEGURANÇA? A? COMO GARANTIR O DIREITO À SEGURANÇA NUM ESTADO DEMOCRÁTICO DE DIREITO? MAPA

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores APRESENTAÇÃO A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos,

Leia mais

RAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED

RAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI 1) Quanto ao TIPOS DAS BOLSAS, seguem, abaixo, maiores detalhes sobre as bolsas que serão contratada após o processo

Leia mais

Reunião de regulamentação da Lei 12.841 Lei dos Desaparecidos. Deputado Federal Engº Agrº Valdir Colatto

Reunião de regulamentação da Lei 12.841 Lei dos Desaparecidos. Deputado Federal Engº Agrº Valdir Colatto Reunião de regulamentação da Lei 12.841 Lei dos Desaparecidos Deputado Federal Engº Agrº Valdir Colatto Justificativa O desaparecimento de pessoas é um problema cada vez mais grave no mundo atual, com

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

EDITAL PARA SELEÇÃO DE PROJETOS SOCIAIS 2015

EDITAL PARA SELEÇÃO DE PROJETOS SOCIAIS 2015 EDITAL PARA SELEÇÃO DE PROJETOS SOCIAIS 2015 1. DO OBJETO 1.1. O presente edital tem por objeto realizar uma chamada pública nacional para seleção de projetos que contribuam para o empoderamento das mulheres

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades, descritas de

Leia mais

PAUTAS NEGOCIADORAS DA RED

PAUTAS NEGOCIADORAS DA RED MERCOSUL/GMC/RES. Nº 39/00 PAUTAS NEGOCIADORAS DA RED TENDO EM VISTA: o Tratado de Assunção, o Protocolo de Ouro Preto e a Resolução Nº 76/98 do Grupo Mercado Comum e a Recomendação N 1/00 da RED. CONSIDERANDO:

Leia mais

Pacote Office. Subtítulo

Pacote Office. Subtítulo Pacote Office Subtítulo Sobre a APTECH A Aptech é uma instituição global, modelo em capacitação profissional, que dispõe de diversos cursos com objetivo de preparar seus alunos para carreiras em Tecnologia

Leia mais

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Guarda Municipal de Fortaleza Direito Constitucional Segurança Pública Emilly Albuquerque

Guarda Municipal de Fortaleza Direito Constitucional Segurança Pública Emilly Albuquerque Guarda Municipal de Fortaleza Direito Constitucional Segurança Pública Emilly Albuquerque 2013 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. SEGURANÇA PÚBLICA Art. 144 CF Art.

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Fórum Social Mundial Memória FSM memoriafsm.org

Fórum Social Mundial Memória FSM memoriafsm.org Este documento faz parte do Repositório Institucional do Fórum Social Mundial Memória FSM memoriafsm.org documento inicial Site preparatório FSM Dacar introdução Neste documento, a Ethymos apresenta uma

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro

Leia mais

ESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA

ESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA PROJETO DE LEI Nº 030/2013 Estabelece a modernização do Disque Denúncia por meio de novas tecnologias e mantendo o anonimato. A Assembleia Legislativa do Estado do Espírito Santo D E C R E T A Art. lº

Leia mais

AGENDA. Propriedade exclusiva da Claro TV e Claro Fixo. Proibida reprodução sem prévia autorização.

AGENDA. Propriedade exclusiva da Claro TV e Claro Fixo. Proibida reprodução sem prévia autorização. COMBATE À PIRATARIA AGENDA CONCEITO OqueéPiratarianaTVporassinatura? É a apropriação e uso indevido dos sinais de TV por Assinatura sem a devida contratação junto a uma operadora, utilizando-se, também

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

1ª Retificação do Edital Nº 024/2015

1ª Retificação do Edital Nº 024/2015 1ª Retificação do Edital Nº 024/2015 O Diretor Geral do Câmpus Juiz de Fora do Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas Gerais (IF Sudeste MG), no uso de suas atribuições

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

PROJETO INFORMÁTICA E CIDADANIA

PROJETO INFORMÁTICA E CIDADANIA PROJETO INFORMÁTICA E CIDADANIA 1. HISTÓRICO A Diocese de Abaetetuba, através de sua Associação Obras Sociais, sentindo a necessidade de dar resposta aos anseios das crianças e adolescentes empobrecidas

Leia mais

COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores.

COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. O AfroReggae, por meio da Gerência de Informações e Monitoramento (GIM), torna pública a Política

Leia mais

TÉCNICAS DE INVESTIGAÇÃO

TÉCNICAS DE INVESTIGAÇÃO TÉCNICAS DE INVESTIGAÇÃO PNLD 26-09-2013 2 Técnicas de Investigação Materialidade e autoria de atividades ilícitas 3 INVESTIGAÇÃO 4 Técnicas de Investigação Pesquisas Interceptação de Sinais Quebras de

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

2 INOVAÇÃO NA PROVISÃO DE SERVIÇOS

2 INOVAÇÃO NA PROVISÃO DE SERVIÇOS 1 MELHORIA DA GESTÃO FISCAL DE MÉDIO PRAZO E DO INVESTIMENTO PÚBLICO 1.1 Diagnóstico e Proposição de Melhorias do Marco de Gasto de Médio Prazo 1.1.0 Não há 1.1.0.0 Não há 1.1.0.0.1 Diagnóstico da metodologia

Leia mais

PLANO DE GESTÃO DA TERRA INDIGENA SETE DE SETEMBRO EM CACOAL-RONDÔNIA-BRASIL. PAITER X PROJETO REDD+

PLANO DE GESTÃO DA TERRA INDIGENA SETE DE SETEMBRO EM CACOAL-RONDÔNIA-BRASIL. PAITER X PROJETO REDD+ PLANO DE GESTÃO DA TERRA INDIGENA SETE DE SETEMBRO EM CACOAL-RONDÔNIA-BRASIL. PAITER X PROJETO REDD+ GASODÁ SURUI TURISMOLOGO E COORDENADOR DE CULTURA PAITER NA ASSOCIAÇÃO METAREILA DO POVO INDIGENA SURUI.

Leia mais

Sistema de Automação Comercial Características

Sistema de Automação Comercial Características Sistema de Automação Comercial Características» Cadastro de clientes com foto» Abertura de comanda eletrônica» Agendamento rápido» Trabalha em rede com acesso remoto» Definição e visualização das telas

Leia mais

SEGURANÇA PÚBLICA ARTIGOS 42 E 144 DA CONSTITUIÇÃO FEDERAL

SEGURANÇA PÚBLICA ARTIGOS 42 E 144 DA CONSTITUIÇÃO FEDERAL SEGURANÇA PÚBLICA ARTIGOS 42 E 144 DA CONSTITUIÇÃO FEDERAL Segurança Pública, no entendimento do professor Orlando Soares (in Comentários à Constituição da República Federativa do Brasil), traduz o estado

Leia mais

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação

Leia mais

Instituto São Paulo Contra a Violência. Eixos

Instituto São Paulo Contra a Violência. Eixos Instituto São Paulo Contra a Violência É uma Organização da Sociedade Civil de Interesse Público (OSCIP), sem fins lucrativos, fundada em 25 de novembro de 1997 com o objetivo de colaborar com o poder

Leia mais

Curso de Capacitação e Treinamento no Combate à Corrupção e à Lavagem de Dinheiro

Curso de Capacitação e Treinamento no Combate à Corrupção e à Lavagem de Dinheiro Curso de Capacitação e Treinamento no Combate à Corrupção e à Lavagem de Dinheiro Apoio: Brasília - DF, 07 de Outubro de 2014. ANATOMIA DO CRIME ORGANIZADO Marco Teórico O Crime Organizado como ameaça

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni Material 5 Administração de Recursos de HW e SW Prof. Edson Ceroni Desafios para a Administração Centralização X Descentralização Operação interna x Outsourcing Hardware Hardware de um Computador Armazenamento

Leia mais

Antecipe a. próxima. geração da. comunicação

Antecipe a. próxima. geração da. comunicação Antecipe a próxima geração da comunicação Comunicação e convergência digital com menor custo NOVA, MODERNA, EFICIENTE E ECONÔMICA LIG16 é a marca comercial da empresa LIGCOM. LIG16 é uma operadora de telecomunicações

Leia mais