TÓPICOS ESPECIAIS II
|
|
- Sonia Amado Sabrosa
- 6 Há anos
- Visualizações:
Transcrição
1 TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ
2 MOTIVAÇÃO Defacement
3 MOTIVAÇÃO Phishing
4 MOTIVAÇÃO Golpe do boleto
5 MOTIVAÇÃO Ameaças
6 MOTIVAÇÃO
7 MOTIVAÇÃO Risco
8 MOTIVAÇÃO Perfil de invasores Jovens Conhecimento em tecnologias e ferramentas Varrem a internet buscando alvos Crime organizado Certa distância da vítima não confrontamento Anonimato (utiliza redes públicas, roubadas, Proxys abertos, internet do vizinho).
9 MOTIVAÇÃO Facilidade
10 MOTIVAÇÃO
11 O QUE É? A Computação Forense consiste, basicamente, no uso de métodos científicos para: preservação Coleta Validação Identificação Análise Interpretação documentação e apresentação de evidência digital com validade probatória em juízo.
12 MOTIVAÇÃO BENOSSI, Cláudio
13 MOTIVAÇÃO O princípio de análise forense trabalha com a preocupação em: pré-incidente e pós-incidente. Minimizar perda dos dados Registro de ações Documentação de informações encontradas Imparcialidade***
14 MOTIVAÇÃO Esta nova sub-área permite atuar junto a metodologias como: Engenharia de Software Banco de Dados Redes de Computadores Sistemas Distribuídos Arquitetura e Organização de Computadores Programação Fonte: Wikipédia
15 PERITO DIGITAL (COMPUTACIONAL) Profissional que analisará fatos digitais Evidências Físicas e Lógicas. "O foco do analista forense é procurar recuperar as evidências de forma mais confiável o possível, evitando contaminar ou destruir evidências" Fonte: melloinformatica.blogspot.com
16 PERITO DIGITAL (COMPUTACIONAL) Incidentes de segurança podem acontecer seja um ataque lógico físico. Mais comuns são ataques lógicos como: invasões de servidores ataques de negação de serviço infecção por vírus
17 PERITO DIGITAL (COMPUTACIONAL) Suprir as necessidades das instituições legais para manipulação de evidências eletrônicas Estudar a aquisição, preservação, identificação, recuperação e análise de dados em formato eletrônico Produzir informações diretas e não interpretativas Identificar, rastrear e comprovar a autoria de ações criminosas
18 PERITO DIGITAL (COMPUTACIONAL) Analisa o cenário... Identifica atacante, como a invasão aconteceu, quem realizou determinada invasão. Apura fraudes relacionados à notas fiscais eletrônicas, caixas 2 digitalizados, quebra de arquivos criptografados, enfim, conteúdos que podem servir para um processo.
19 CLASSIFICAÇÃO DO PERITO Perito Criminal (Cível ou Federal): São funcionários públicos que trabalham na polícia, mas não são policiais. Perito Judicial: Nomeado pelo Juiz para cada processo, deve possuir formação e habilidades comprovadas. Não é funcionário público, na maioria das vezes profissional liberal. Assistente Técnico: Nomeado para acompanhar o trabalho do perito judicial. Responsáveis pela elaboração dos laudos críticos Perito Extrajudicial: Responsável pela elaboração de laudos técnicos. BENOSSI, Cláudio
20 COM O QUE O PERITO ATUA? Softwares piratas e arquivos protegidos por direitos autorais Vendas de informações, ex: contas bancárias Códigos maliciosos Identificação de atacantes, usuários anônimos de sites, blogs Recuperação científica de dados, arquivos pornográficos Apuração de irregularidades ou fraudes BENOSSI, Cláudio
21 MODALIDADES DA COMPUTAÇÃO FORENSE Forense Post-Mortem HD's CD'S Drivers Disquetes Telefones GPS Tablets Forense de Rede Redes Cabeadas Redes sem Fio Forense Remota Conexão Online Silenciosa Forense Colaborativa Múltiplos Investigadores Grupos de especialistas
22 COMPUTAÇÃO FORENSE
23 COMPUTAÇÃO FORENSE DINÂMICA DE INCIDENTES OU CRIMES DIGITAIS
24 PERITO DIGITAL (COMPUTACIONAL) Evidência Digital Qualquer tipo de dado digital (armazenado ou transmitido) que possa ajudar a demonstrar que um crime foi cometido, e estabelecer as ligações com a vítima e com o agente.
25 PERITO DIGITAL (COMPUTACIONAL) Evidência Digital Exemplo de Evidências Dispositivo USB Endereço de IP Mensagens de s e instantâneas logs temporários arquivos excluídos registros de impressão sites acessados registo de instalação/desinstalação
26 PERITO DIGITAL (COMPUTACIONAL) Evidência Digital Evidências relacionadas a dispositivos móveis Regitro de ligações mensagens fotos apps registro de conexão à internet sites acessados registros e posições GPS Cadeia de custódia é o conjunto de documentos que registra a posse e a transmissão de uma evidência, desde a sua apreensão até o final do processo na justiça. Nela é realizada uma descrição detalhada de forma a individualizá-la no contexto das evidências de um determinado processo. Além das informações sobre as característica da evidência, contém os instantes em que estas trocaram de mãos, quem deteve a posse, numeração de lacres e alguma outra observação ou registro julgado pertinente por quem a recebe ou entrega.
27 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Primeiro Passo: Prevenção de Incidentes Pode surgir de forma física ou Lógica
28 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Basicamente, possui quatro etapas: Coleta dos dados: Obter os dados mantendo sua integridade. Armazenar de forma segura os dados e os equipamentos coletados e identificá-los. Exame dos dados: Seleção e utilização das ferramentas e técnicas apropriadas para cada tipo de dado coletado. Análise das informações: Analisar os dados filtrados na etapa de Exame, com intuito de obter informações úteis e relevantes para o caso. Interpretação dos resultados: Criação de um relatório com a descrição dos procedimentos realizados e os resultados obtidos.
29 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA
30 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA CUIDADOS Duplicação forense mídias e memória Formulário de Custódia Testemunha sempre próxima
31 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Preservação da prova Nunca trabalhar sobre a mídia original Sempre trabalhar na cópia da cópia
32 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Cadeia de custódia Cadeia de custódia é o conjunto de documentos que registra a posse e a transmissão de uma evidência, desde a sua apreensão até o final do processo na justiça. Nela é realizada uma descrição detalhada de forma a individualizá-la no contexto das evidências de um determinado processo. Além das informações sobre as característica da evidência, contém os instantes em que estas trocaram de mãos, quem deteve a posse, numeração de lacres e alguma outra observação ou registro julgado pertinente por quem a recebe ou entrega.
33 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Lembre-se: Procedimento é tão importante quanto a ferramenta
34 INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA
35 INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA EQUIPAMENTOS LIGADOS (LIVE FORENSICS) Dispositivo Tecnológico: Ligado Atividades em discos e redes Evidências voláteis Possível identificar o invasor
36 INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA EQUIPAMENTOS DESLIGADO: POST MORTEM FORENSICS Dispositivo Tecnológico: desligado Sem atividade de disco ou invasor Evidências voláteis perdidas
37 INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA - DICAS O desligamento dos equipamentos não devem ser realizados pela interrupção de energia, caso ocorra, poderá inviabilizar sua inicialização futura. O desligamento ideal em um sistema operacional Windows, deve-se dar pelo seguinte procedimento: Iniciar > Desligar > Hibernar > Ok Assim, todo o conteúdo da memória será gravado no disco rígido, possibilitando a análise do perito e descobertas que podem ser essenciais à resolução do caso. BENOSSI, Cláudio
38 INÍCIO DA PERÍCIA O primeiro passo para o início da perícia é documentar toda a operação com o material apreendido. Informações como: responsável pela operação, data e hora de início e fim de cada operação BENOSSI, Cláudio
39 INÍCIO DA PERÍCIA Um passo importante é o da duplicação de mídia, assim preserva-se os dados fundamentais, não comprometendo a integridade dos dados. BENOSSI, Cláudio
40 FERRAMENTAS DA PERÍCIA Para o sucesso da investigação pericial, o uso de um kit de ferramentas especiais, com softwares confiáveis para investigação são extremamente necessárias. BENOSSI, Cláudio
41 FERRAMENTAS DA PERÍCIA Um dos softwares necessários ao kit por exemplo, é um prompt de comando confiável, no caso de ser um sistema operacional Windows a ser analisado. Imagine a surpresa ao digitar o comando "dir" e descobrir posteriormente que o invasor havia alterado o comando "dir" para "format", tornando assim a investigação um fracasso. BENOSSI, Cláudio
42 EQUIPAMENTOS DE LABORATÓRIO DE PERÍCIA
43 VÍDEO Marcelo Sampaio - Coordenação de Computação Forense do Instituto de Criminalística da Bahia/Brasil
44 COMPUTAÇÃO FORENSE Até antes de O cracker que fosse identificado durante ou após uma invasão à sistema informático, poderia apenas sofrer consequências civis, que proporcionaria um resultado ou condenação provavelmente na proporção do dano causado. Se não fosse identificado o uso indevido e consequências desse acesso, poderia o cracker sair ileso aos olhos da lei. SLEIMAN, Cristina
45 LEI /2012 LEI CAROLINA DIECKMAN A Lei /2012 também conhecida como Lei Carolina Dieckmann começa a vigorar a partir do dia 02/04/2013 e dispõe sobre a tipificação penal de delitos informáticos. SLEIMAN, Cristina
46 LEI /2012 LEI CAROLINA DIECKMAN Com a vigência da alteração apontada, temos um novo cenário, porquanto a lei inclui a tipificação conforme a seguir: Art. 154 A - Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. SLEIMAN, Cristina SLEIMAN, Cristina
47 LEI /2012 LEI CAROLINA DIECKMAN 4o Na hipótese do 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. SLEIMAN, Cristina
48 LEI /2012 LEI CAROLINA DIECKMAN O de engenharia social que engana os usuários para obter vantagem, entendido por muitos como estelionato passaria a ser tratado por este artigo? Ou seja, ao enganar o usuário e instalar um programa malicioso por intermédio de suas ações, ainda que induzido à erro e que permita a sua entrada no computador ou na rede? O artigo171 Código Penal é mais severo: Art Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa. SLEIMAN, Cristina
49 REFERÊNCIAS Escola Superior de Redes Sandro Suffert
ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Parte 3 Prof. Antonio Botão CÓDIGO PENAL BRASILEIRO E CORRELAÇÕES COM A LEGISLAÇÃO ARQUIVÍSTICA DECRETO-LEI Nº 25, DE 30 DE NOVEMBRO DE 1937 Organiza a proteção do
Leia maisPROVA DISCURSIVA P 4
PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso queira, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS
Leia maisCyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas
Leia maisPerícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
Leia maisUNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL
UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)
Leia maisDireito digital e código penal. Prof. Nataniel Vieira
Direito digital e código penal Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Direito digital Código penal brasileiro Lei 12737 Legislação relacionada a pirataria 2 Direito digital Consiste na
Leia maisA consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e
A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários
Leia maisCRIMES CONTRA A LIBERDADE INDIVIDUAL
LEGALE CRIMES CONTRA A LIBERDADE INDIVIDUAL Liberdade Individual liberdade pessoal Constrangimento ilegal Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer
Leia maisNoções de Direito e Legislação em Informática
Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento
Leia maisPerícia Computacional Forense.
Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab.
Leia mais(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO
SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados
Leia maisInvestigação Digital
Universidade Federal do Espírito Santo CCENS UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Investigação Digital Computação Forense Site: http://jeiks.net
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisO tratamento penal dos crimes digitais no Brasil
O tratamento penal dos crimes digitais no Brasil por Grasiela Michelutti O direito regula as relações sociais. Assim, na medida que a sociedade evolui, o direito deve adaptar-se às novas formas de interação
Leia maisForense em RAM Identificando Malware
Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisCrimes Digitais.
Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente
Leia maisVISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )
VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação
Leia maisComputação Forense, investigação em ambiente computacional
Computação Forense, investigação em ambiente computacional Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Centro de Estudos, Resposta e Tratamento de Incidentes de
Leia maisSegurança e Preservação de Dados
Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos
Leia maisManual de Direito Digital
Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da
Leia maisCRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisLegislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.
Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisUma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza
Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002
Leia maisDireito Penal. Estelionato e Receptação
Direito Penal Estelionato e Receptação Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.
Leia maisI Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR
I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisGTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação
GTER-34: II Semana da Infraestrutura da Internet no Brasil Questões Jurídicas Atuais da Segurança da Informação Juliana Abrusio juliana@opiceblum.com.br CASOS PRÁTICOS -CORRETORA DE VALORES: desvio de
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec
Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisINSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.
INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE
Leia maisPRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN.
PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. Art. 5º, X. X - são invioláveis a indmidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização
Leia maisTEMA: Aumento das Penas e Crime Hediondo para Corrupção de Altos Valores (arts. 5º, 3º e 7º do PL) MEDIDA 3 (Versão 05/11/16 às 10:40)
CÂMARA DOS DEPUTADOS CONSULTORIA LEGISLATIVA ÁREA XXII - DIREITO PENAL, PROCESSUAL PENAL E PROCEDIMENTOS INVESTIGATÓRIOS PARLAMENTARES COMISSÃO ESPECIAL PL 4.850/16 10 MEDIDAS CONTRA A CORRUPÇÃO MEDIDA
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisCÂMARA DOS DEPUTADOS
CÂMARA DOS DEPUTADOS No ano de 2016 houve intenso debate na Casa sobre combate à Corrupção. Foram apresentados projetos pelo Ministério Público Federal que se convencionou chamar 10 Medidas Contra a Corrupção
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisSubstitua-se o Projeto pelo seguinte:
Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de
Leia maisCIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2
CIBERCRIME Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2 RESUMO: Este trabalho tem como objetivo entender como surgiu e se desenvolveu os crimes praticados com um elemento especial, a
Leia maisBackup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.
Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental
Leia maisNUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS
NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS A expressão mandar nudes é usada para pedir a alguém fotografias ou vídeos pessoais de cunho sexual por meio de diversas formas de comunicação, principalmente
Leia maisNOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA 54 QUESTÕES DE PROVAS FAPEMS NÍVEL MÉDIO E SUPERIOR POR ASSUNTOS COM GABARITOS Caderno de Questões, elaborado por assuntos, segundo o conteúdo programático de Noções de Informática,
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisFalando sobre Forense Computacional
Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES
ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES Assis - SP 2014 Av. Getúlio Vargas, 1200 Vila Nova Santana Assis SP 19807-634 Fone/Fax: (0XX18) 3302 1055 homepage:
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisPROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José)
PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José) O Congresso Nacional decreta: Dispõe sobre a tipificação criminal de delitos
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisColeta e Validação de Provas na Investigação DPC/RS, HTCIA & POASEC MEMBER
Coleta e Validação de Provas na Investigação Policial @EMERSONWENDT DPC/RS, HTCIA & POASEC MEMBER A INVESTIGAÇÃO POLICIAL QUALIFICADA É BASEADA EM PLANEJAMENTO INICIAL; DEDICAÇÃO DE UM NÚMERO REDUZIDO
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada
ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD Bruna Manhago Serro Advogada BYOD Bring your own device (BYOD); Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC). BYOD BYOD
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisIntrodução a Investigação Forense, e Análise de Metadados PDF
Introdução a Investigação Forense, e Análise de Metadados PDF Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisMarcelo Henrique dos Santos
Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação
Leia maisAula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
Leia maisCEM CADERNO DE EXERCÍCIOS MASTER. Processo Penal. Período:
CEM CADERNO DE EXERCÍCIOS MASTER Processo Penal Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Direito Processual Penal... 3 Inquérito Policial... 3 Ação penal pública incondicionada...
Leia maisProjeto de Lei N 84/99
Projeto de Lei N 84/99 Câmara dos Deputados PROJETO DE LEI N: 84/99 (Deputado Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, sua penalidades e outras providências. O Congresso
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisEtica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo
FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo Etica na internet A Ética que significa ciência da moral está sumindo no mundo virtual. A internet é conhecida como terra de ninguém.
Leia maisCrimes contra o Patrimônio Estelionato e outras fraudes
LEGALE ESTELIONATO Crimes contra o Patrimônio Estelionato e outras fraudes Estelionato Vejamos os videos do YouTube acerca dos golpes (estelionatos): https://www.youtube.com/watch?v=eto1zz ep-lg (5min)
Leia maisAPROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5
01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação
Leia maisRiscos e desafios à Internet no Brasil: um panorama da atividade legislativa sobre o assunto
Riscos e desafios à Internet no Brasil: um panorama da atividade legislativa sobre o assunto Diego R. Canabarro http://lattes.cnpq.br/4980585945314597 @diegorrcc http://observatoriodainternet.br/ O regime
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisPROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:
EXAME DE ADMISSÃO AO ESTÁGIO DA DEFENSORIA PÚBLICA DA UNIÃO EM PETROLINA-PE/JUAZEIRO-BA Candidato: CPF: Inscrição: PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:
Leia maisCartilha de Segurança para usuários não técnicos
Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3
Leia maisCRIMES CONTRA O PATRIMÔNIO (continuação)
LEGALE CRIMES CONTRA O PATRIMÔNIO (continuação) CRIMES DE USURPAÇÃO Crimes contra o Patrimônio - Usurpação Alteração de limites Suprimir ou deslocar tapume, marco, ou qualquer outro sinal indicativo de
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisacidentes, acontecem
cibercrime acidentes, acontecem outros incidentes são provocados ataques a estruturas públicas conflitos entre Estados propósito de lucro crime organizado e profissional também a segurança
Leia maisDIREITO ELEITORAL. Crimes Eleitorais Parte 2. Prof. Karina Jaques
DIREITO ELEITORAL Parte 2 Prof. Karina Jaques Impedimento ao alistamento (art. 293, CE) Perturbar ou impedir de qualquer forma o alistamento: Pena - Detenção de 15 dias a seis meses ou pagamento de 30
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisUniversidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM. Pedro Belchior Costa.
Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM Pedro Belchior Costa pedrobelchiorcosta@gmail.com 2017 Roteiro: direito autoral e direito de imagem o conflito aparente
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisNOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer
Leia maisCRIMES CONTRA A ADMINISTRAÇÃO DA JUSTIÇA
CRIMES CONTRA A ADMINISTRAÇÃO DA JUSTIÇA www.trilhante.com.br 1. CRIMES CONTRA A ADMINISTRAÇÃO DA JUSTIÇA Estudaremos as ações voltadas contra o poder judiciário, as investigações e o andamento do processo.
Leia maisAnálise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE
Análise Forense em Redes de Computadores Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Maio de 2016 Sumário Apresentação Introdução à Análise Computacional Forense Metodologia
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ASPECTOS JURÍDICOS Existem leis que abordam o assunto do Direito Digital e Eletrônico.
Leia maisPROCESSO-CONSULTA CFM 62/2012 PARECER CFM 47/2017 INTERESSADO:
PROCESSO-CONSULTA CFM nº 62/2012 PARECER CFM nº 47/2017 INTERESSADO: Ministério da Previdência e Assistência Social ASSUNTO: Atuação de médicos peritos na força-tarefa com o Ministério Público Federal
Leia maisQuestões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
Leia maisBuscaLegis.ccj.ufsc.Br
BuscaLegis.ccj.ufsc.Br Divulgação não autorizada de obra protegida na internet Paulo Gustavo Sampaio Andrade* É muito comum entre os estudiosos da propriedade intelectual o entendimento de que a divulgação
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia mais