CONCEITOS E METODOLOGIA DA PERÍCIA FORENSE COMPUTACIONAL APLICADA À INVESTIGAÇÃO DIGITAL

Tamanho: px
Começar a partir da página:

Download "CONCEITOS E METODOLOGIA DA PERÍCIA FORENSE COMPUTACIONAL APLICADA À INVESTIGAÇÃO DIGITAL"

Transcrição

1 CONCEITOS E METODOLOGIA DA PERÍCIA FORENSE COMPUTACIONAL APLICADA À INVESTIGAÇÃO DIGITAL SAMUEL ANTONIO VIEIRA 1 ; FERNANDA PEREIRA 2 ; ISAC BRUNO ALEIXO PEREIRA 3 ; DIEGO RAFAEL DE SOUZA CARESIA 4 ; MÁRCIO TAVARES PEREIRA 5 1 Prof. do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP 2 Aluno do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP 3 Aluno do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP 4 Aluno do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP 5 Aluno do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP RESUMO O presente artigo tem como objetivo expor,de forma sucinta, a relevância da perícia forense digital no atual cenário em que os avanços tecnológicos, que muito auxiliam a vida do ser humano, acabam por ser usados contra ele mesmo. O artigo abrangerá uma breve definição da perícia forense computacional, bem como seus processos e técnicas de coleta, preservação e recuperação de dados. 1. INTRODUÇÃO Com o avanço tecnológico das últimas décadas do século XX, questões relacionadas à segurança e à privacidade abrem possibilidades para diversos tipos de crimes e destacam-se aqueles relacionados à área de gestão da tecnologia da informação, visto que a maioria deles se utiliza de algum tipo de recurso tecnológico para que seus objetivos sejam atingidos. Na verdade, a inovação tecnológica traz uma série de benefícios para as pessoas e para a comunidade em geral. Todavia, apesar das vantagens, surge também a possibilidade de realização de novas práticas ilegais e criminosas, (ELEUTÉRIO E MACHADO, 2010). Para que esses crimes tenham uma solução ou para que se obtenham as provas dos mesmos, é de extrema importância um perito que entenda das tecnologias envolvidas para o sucesso da investigação, pois, no artigo 158, do Código de Processo Penal, quando a infração deixar vestígios é necessário que se faça exames de corpo delito,

2 direto ou indireto (BRASIL, 1942). Sendo assim, são indispensáveis técnicas e tecnologias aplicadas especificamente aos crimes digitais. O presente artigo pretende, portanto, desenvolver uma pesquisa exploratória em torno dos conceitos, metodologias e aplicações da investigação digital, bem como problematizar a relação entre a perícia forense e as ferramentas de TI (Tecnologia da Informação) na medida em que essa relação contribui para a solução de crimes digitais. Para tanto, foi realizada uma pesquisa bibliográfica em torno da temática proposta, bem como um levantamento de dados que permita uma caracterização empírica. Espera-se que o presente artigo possa expor o ambiente da investigação criminal virtual, visto que ele é parcialmente desconhecido pela maioria dos profissionais da área tecnológica. 2. INFORMAÇÃO Segundo Siewert ( 2006), a necessidade de informação do ser humano pode ser encontrada desde o primórdio, seja em forma falada, visual e escrita, o que o levou à evolução de sua espécie por meio da comunicação. O conceito de informaçãol, no atual cenário em que nos encontramos, é profundamente difundido por diversos autores com diversos significados, porém cada um se faz complementar ao outro. (MARCIANO, 2006). Segundo Freire (2006), a informação tornou-se importante na vida de todos com o passar dos anos. Sua área de atuação se estendeu em tamanho grau que a atual sociedade é hoje chamada de Sociedade da Informação. A informação é responsável pela inovação do campo de produção visto que conduziu a capacidade de criar tecnologias de informação capazes de se desenvolverem. O foco, então, passou de armazenamento e distribuíção da informação apenas para grupos específicos para distribuição igualitária de informações úteis ou não para todos. (FREIRE, 2006). I Informação, segundo Kobs e Fendrich (2007), é tudo aquilo que permitirá que o ser humano agregue qualquer tipo de conhecimento, ou seja, ela sempre existirá

3 enquanto coisas e fatos desconhecidos surgirem.assim, informação é todo e qualquer tipo de dado que, quando agrupado de forma certa, se transforma em fontes de conhecimento específicos. Borko (1968) apresenta as etapas do ciclo de vida da informação: origem da informação, seguida da coleta, organização da mesma, armazenagem, recuperação, interpretação, transmissão, transformação e utilização de tal informação. Porém essas etapas sofrem influência direta da segurança à qual está sujeita. 3. SEGURANÇA DA INFORMAÇÃO Segundo Silva e Stein ( 2007), Segurança da Informação é, em geral, definida como proteção contra o uso não autorizado à informação, bem como, serve para evitar a negação do serviço ao usuário autorizado, protegendo também sua integridade e confidencialidade. Aplica-se, de modo geral, a todos os tipos de informações e/ou dados. Podemos descrever a segurança da informação como um conjunto ético que visa garantir o melhor nível de confiabilidade possível. Isso deve-se ao fato da atual grande troca de informações entre usuários e também pela vunerabilidade dos atuais sistemas. (BUGS, 2010). Bugs ( 2010) lista ainda alguns princípios da Segurança da Informação. São eles: Confidencialidade: garantia de acesso aos dados somente por usuários autorizados; Integridade: garantia de que a informação não tenha sido alterada durante sua transmissão, ou seja, sua exatidão; Disponibilidade: garantia de disponibilidade total do sistema quando forem enviadas solicitações para o mesmo; Autenticidade: garantia de autenticidade de dados e/ou usuário; Não repúdio: garantia de não negação de ato ou documento de sua própria autoria.

4 4. CIÊNCIA FORENSE A ciência e o direito são duas instituíções mais caracteríticas atualmente. Ao longo do tempo, foram construíndo suas próprias autonomias e se relacionando. Isso deve-se ao fato do direito ter passado por um processo de cientifização e a ciência pela jurisdição, segundo Costa ( 2002). Essa relação entre elas é bastante visível quando falamos da Ciência Forense. Segundo Sebastiany( et al., 2012), a Ciência Forense é classificada como uma área multidisciplinar. Ela abrange tanto física, quimíca, biologia, infomática, entre outras ciências e seu principal objetivo é assistenciar as investigações relacionadas à justiça civil e criminal. Assim, torna-se claro que, embora a Ciência Forense seja uma interrelação entre ciência e direito, suas características sofrem mudança de acordo com o contexto em que está situada. Como citado anteriormente, a Ciência Forense faz-se necessária para a investigação criminal, visto que é a determinante da acusação bem sucedida do criminoso e responsável para que a justiça mantenha-se rigorosa Ciência Forense Computacional A inovação tecnológica é responsável por proporcionar benefícios para a comunidade em geral, porém tais benefícios trazem consigo a probabilidade de práticas ilícitas e criminosas, assim, para que tais responsáveis por esses atos paguem por suas atitudes, é necessário que as autoridades investiguem a real natureza do crime. (ALMEIDA, 2011). Como visto anteriormente, ciência e direito estão interrelacionadas entre si, dessa forma, criada com o objetivo de satisfazer a necessidade das instituições de direito, a Perícia Forense Computacional vem em auxílio da mesma quando se refere à manipulação de dados e evidências informatizadas, conforme Oliveira ( et al., 2001).

5 Oliveira( et al., 2001) diz também que a Forense Computacional é responsável pela aquisição, recuperação e análise de dados em meio eletrônico armazenados em dispositivos de mídia computacional. Do ponto de vista de Carneiro (2010), a Forense Computacional pode ser definida como processo onde a investigação é centrada em dispositivos informatizados, bem como em mídias de armazenamento de dados e até mesmo em redes de computadores com objetivo de caracterizar tal disposítivo como sendo utilizado em alguma atividade ilícita. Trevenzoli (2006) expõe Forense Computacional como se referindo aos métodos utilizados para obter, preservar, analisar e documentar provas em meio digital com o objetivo de reconstruir o cenário em que se passou a fraude. Diz ainda que as provas encontradas podem ser de diversas naturezas como por exemplo, s, logs (mais conhecidos como registros de dados), arquivos temporários com informações pessoais, processos em execução, conexões abertas com outro dispositivo em rede e outras evidêcias que possam vir a existir no dispositivo informatizado. Oliveira ( et al., 2001) afirma que, diferente das outras Ciências Forense, que produzem resultados interpretativos, a Forense Computacional produz resultados diretos e concretos que podem ser decisivos em alguns casos. Freitas (2003) expõe sua visão de processo de Perícia Forense como responsável pela coleta, recuperação, análise e correlacionamento de dados que visa a reconstrução das ações e cenários fidedignos. 5. Etapas e Processos da Perícia Forense Computacional 5.1. Etapas do Exame Após obter os dispositivos para o exame, o perito deve seguir algumas etapas para assegurar que as provas sejam validadas. Essas etapas estão descritas a seguir: Análise Física: Segundo Freitas (2003), a análise física consiste em analisar os dados brutos do dispositivo de armazenamento. Essa análise pode ser realizada por meio do dispositivo em si como também nas cópias realizadas, no qual os dados são

6 pesquisados pelas seguintes formas: pesquisa de sequência busca e extração e espaço subaproveitado e livre de arquivos. Esse tipo de análise consiste em buscar por todas as URLs, s encontrados e partes inacessíveis do disco. Análise Lógica: A análise lógica, de acordo com Freitas (2003) consiste em analisar arquivo por arquivo do disco. Esse tipo de análise proporciona ao perito ler o conteúdo do arquivo utilizando aplicativos que consigam trabalhar com o tipo de extensão do arquivo produzido Processos da Perícia Coleta: O dispositivo de armazenamento denominado disco rígido é um dos locais que apresentam maior parte de evidencias. Nele são gravados todos os tipos de dados que por ventura serão coletados e analisados posteriormente. No processo de coleta, segundo Vargas (Vargas, 2007), deve-se seguir um padrão metodológico para obtenção de evidências. Para que as provas sejam validas, é de fundamental importância que nenhum dado seja alterado, para que possam ser utilizados numa apresentação judicial. Essa etapa baseia-se em recuperar, reunir e organizar os dados obtidos. Essa é uma etapa muito importante, pois será através dela que serão realizadas as análises para o processo investigatório. A coleta deve levar em conta os arquivos presentes no disco, como também arquivos que foram deletados. Preservação: Para assegurar que as evidências sejam validadas num processo judicial, o perito deve se assegurar de que as provas jamais sejam alteradas. Todas as atividades realizadas devem garantir que nenhum arquivo seja modificado. Para isso, são realizadas copias idênticas dos arquivos no qual serão utilizadas pelo perito para análise. Exame: Essa etapa consiste em analisar os dados adquiridos na coleta a fim de identificar evidências sobre o crime investigado. Nesta etapa o perito deve saber os quesitos elaborados pela autoridade solicitante que devem ser claros e objetivos, pois analisar todo o disco se torna uma tarefa inviável. Recuperação

7 o Recuperação de dados deletados: Com intuito de eliminar evidências, o disco rígido pode ser avariado ou mesmo arquivos podem ter sido deletados. Esses dados podem revelar informações diversas que podem ou não serem importantes para o caso. Em caso de disco rígido avariado, segundo (Morimoto, 2013), é possível a recuperação dos dados desde que os discos internos não tenham sofrido avarias. Como o disco rígido possui partes móveis, é possível a remoção dos discos internos e instalação em outro disco rígido para que os dados possam ser lidos. No entanto, esse processo é bastante delicado devido à fragilidade dos discos e à necessidade de realizar o processo numa sala extremamente limpa. Se os dados foram apenas deletados, é possível a recuperação dos mesmos utilizando softwares de recuperação. Segundo Torres (2002), isso é possível devido ao fato de que quando deletamos um dado, ele não é excluído fisicamente do disco, mas o sistema passa a ignorar o arquivo e libera o espaço por ele utilizado para novas gravações. As ferramentas de recuperação irão fazer uma busca no disco por arquivos deletados e retornará ao usuário os dados encontrados. o Recuperação de arquivos corrompidos: Durante o processo de recuperação, é possível que alguns arquivos venham a estar corrompidos. Isso pode ocorrer devido à sobreposição parcial dos dados ou por algum outro motivo que veio a danificar sua estrutura interna. Esses arquivos são possíveis de serem recuperados utilizando ferramentas que irão tentar reconstruir os mesmos. No entanto, o sucesso da reconstrução está diretamente ligado ao nível de corrupção do arquivo. o Restaurando partições: Segundo Morimoto (2013), antes do disco rígido estar pronto para ser utilizado, é necessário formatá-lo. Programas de particionamento criam a tabela de partição que determina o início e fim de cada partição do disco onde serão armazenados os dados. O disco pode conter uma ou mais partições onde são determinado o tipo de sistema de arquivo (NTFS, FAT, EXT, etc). Existem programas que particionam o disco, formatam e recriam a tabela de partições, fazendo com que os

8 dados contidos na partição anterior sejam perdidos. Essas partições podem conter informações importantes que não podem ser deixadas de lado pelo perito. Formalização: Essa é a etapa final onde o perito elaborará o laudo com os resultados obtidos durante todo o processo de investigação após analisados e rearranjados criteriosamente. 6. PRINCIPAIS CRIMES VIRTUAIS Crimes Contra a Honra: Segundo Gonçalves (et al., 2012), os crimes contra a honra são crimes extremamente comuns na internet em decorrência da grande quantidade de usuários da mesma. Esses crimes são calúnia, difamação e injúria. Esses crimes ocorrem, geralmente, em redes sociais e softwares de conversação instantânea. Pornografia Infantil: É descrito por Gonçalves (et al., 2012) como a comercialização e/ou distribuição de fotos e arquivos pornográficos ou eróticos que envolvam crianças e adolescentes. Discriminação: Gonçalves ( et al., 2012) o descreve como sendo um crime que possui relação com a cor, raça, etnia, religião e nacionalidade. É geralmente através de sites de relacionamento que são criados grupos com intuito de praticar o crime. Fraudes Bancárias: É um crime atualmente comum, devido ao fato das novas tecnologias envolvendo os usuários do denominado Internet Banking. Os usuários são atraídos através dos chamados spans (ou phishingscan), que são s maliciosos que, quando abertos, instala no computador da vítima um software responsável pela obtenção da senha e número da conta do usuário. (GONÇALVES et al., 2012). Invasão: É, atualmente, um crime muito comum executados pelos chamados hackers, que possuem um alto conhecimento da informática e tecnologias digitais. Assim, eles invadem sites, sistemas governamentais, empresariais e até mesmo desktops pessoais buscando recolher e até mesmo apagar informações, Gonçalves (GONÇALVES et al., 2012).

9 Vírus: Segundo Gonçalves (Gonçalves et al., 2012), vírus são softwares criados por pessoas mal intencionadas e detentoras de grande conhecimento em tecnologias e informática em geral, capazes de causar algum dano ao computador ao qual for instalado. Esses vírus são, geralmente, transmitidos através de , dispositos anteriormente contaminados, sites duvidosos, os denominados pop-ups e dentre outros. 7. CONSIDERAÇÕES FINAIS Com a crescente utilização da tecnologia em diversos crimes, se faz necessário profissionais que utilizem de ferramentas e técnicas a fim de solucionarem tais ocorrências. A forense computacional vem para suprir essa necessidade, adotando metodologias e recursos com o intuito de proteger todos os dados contidos no local do crime, adotando procedimentos para a não contaminação dos mesmos, fazendo uso de software e hardware que mantenham a integridade das informações coletadas para posteriores análises e elaborar laudos com os resultados obtidos. Não mantida a integridade dos dados, os resultados constatados no laudo pericial, acabam por fim sendo anulados, assim surge a importancia de profissionais com o devido conhecimento. A forense computacional está em constante evolução, pois, conforme a tecnologia evolui, os crimes também se diversificam, e as técnicas e ferramentas para lidar com tais casos também devem ser renovadas. O sucesso em todas as etapas de coleta, preservação, exame e recuperação dependem diretamente dos peritos envolvidos no caso, utilizando a forense computacional para manter a integridade dos dados, coletando as informações necessárias para a elaboração do laudo, a fim de se apresentar os resultados em juízo. 8. REFERÊNCIAS BIBLIOGRÁFICAS ALMEIDA, R. N. D. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais São Paulo: FACULDADE DE TECNOLOGIA DE SÃO PAULO, 2011.

10 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de Dispõe sobre o Código de Processo Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.html>. Acesso em: 20 ago BORKO, H. Ciência da informação: o que é isto? Santa Monica, California: Documentação Americana. 19: 3-5 p BUGS, W. Segurança da Informação: Pilares e conceitos de proteção e segurança. Informática para concursos: Segurança da Informação CARNEIRO, R. J. G. Perícia forense aplicada à informática: Obtenção de evidências digitais contra pornografia infantil. João Pessoa: Faculdade de Tecnologia de João Pessoa, COSTA, S. A justiça em laboratório: Análise Psicológica. Coimbra: Faculdade de Economia da Universidade de Coimbra. 20: p ELEUTÉRIO, P. M. D. S.; MACHADO, M. P. Desvendando a Computação Forense. São Paulo: Novatec FREIRE, G. H. Ciência da informação: temática, histórias e fundamentos. Perspect. ciênc. inf. Belo Horizonte. 11: 6-19 p FREITAS, A. R. D. Perícia Forense Aplicada à Informática. IBPI, GONÇALVES, M. et al. Perícia Forense Computacional: Metodologias, Técnicas e Ferramentas. Revista Científica Eletrônica De Ciências Sociais Aplicadas da Eduvale. n.5, MARCIANO, J. L. P. Segurança da Informação: Uma abordagem social. Departamento de Ciência da Informação e Documentação da Universidade de Brasília, Universidade de Brasília, Brasília MORIMOTO, C. E. Hardware II: O guia definitivo. Sul Editores, OLIVEIRA, F. D. S. et al. Forense Computacional: Aspectos Legais e Padronização. Campinas: Instituto de Computação UNICAMP, QUINTÃO, P. L. et al. Uma Abordagem sobre Forense Computacional. Revista Eletrônica da Faculdade Metodista Granbery. Juíz de Fora: Faculdade Metodista Granber, n.1, SEBASTIANY, A. P. et al. A utilização da Ciência Forense e da Investigação Criminal como estratégia didática na compreensão de conceitos científicos. Didáctica de la química. México: Universidad Nacional Autónoma de México. n.24, p

11 SIEWERT, V. C. A Constante Evolução Da Segurança Da Informação. Florianópolis: Departamento de pós-graduação Faculdade de Tecnologia do SENAI de Florianópolis SILVA, D. R. P. D.; STEIN, L. M. Segurança da informação: uma reflexão sobre o componente humano. Ciências & Cognição. Porto Alegre: Pontifícia Universidade Católica do Rio Grande do Sul. n TORRES, G. Recuperando Dados Apagados. Clube do Hardware, Disponível em: <http://www.clubedohardware.com.br/artigos/recuperando-dados-apagados/560>. Acesso em: 7 out TREVENZOLI, A. C. Perícia forense computacional: Ataques, identificação da autoria, leis e medidas preventivas. Sorocaba: Faculdades Senac, VARGAS, R. Perícia Forense Computacional e metodologias para obtenção de evidênvias. p. de outubro, Disponível em: <http://imasters.com.br/artigo/6225/gerencia-de-ti/pericia-forense-computacional-e-meto dologias-para-obtencao-de-evidenvias/ >. Acesso em: 5 out

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO)

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Fábio Justiniano Ribeiro 1, Leandro Fernandes Cardoso 1, Tiago Batista Lúcio 1 1 Departamento de Ciência da Computação Universidade

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Diretrizes para a coleta e preservação de evidências digitais NC nº 21

Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Colóquio do CTIR Gov 2015 Auditório do Anexo I Palácio do Planalto Brasília/DF Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 3: Resposta a Incidentes de Segurança A tecnologia

Leia mais

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

CRIMES NA INTERNET. 1. Desenvolvimento

CRIMES NA INTERNET. 1. Desenvolvimento CRIMES NA INTERNET * James Nogueira Bueno ** Vânia Maria Bemfica Guimarães Coelho 1 Resumo Este trabalho apresenta a dimensão ética contida nos espaços e suportes informacionais trazido à realidade do

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB 1. Política de Privacidade e Confidencialidade do PAG CENTERCOB Estas políticas de privacidade (as "Políticas de Privacidade") entrarão em vigor desde sua aceitação para os usuários do S.C.A Serviço de

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

PERICIA LEGAL EM AMBIENTES DIGITAIS

PERICIA LEGAL EM AMBIENTES DIGITAIS PERICIA LEGAL EM AMBIENTES DIGITAIS Ivandeclei Mendes da Costa¹ Maria Renata silva furtado² Rodrigo Vitorino Moravia³ Resumo Com o advento da tecnologia novas profissões passaram a existir assim também

Leia mais

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas?

A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas? A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas? A consultoria médico-legal e as perícias em seguros de pessoas revestem-se de grande importância na regulação dos benefícios

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Perícia Forense Computacional

Perícia Forense Computacional 32 Perícia Forense Computacional Luciano Cordova Tolentino, Wanessa da Silva e Paulo Augusto M. S. Mello Resumo As proporções alcançadas pelo meio tecnológico são enormes, onde praticamente tudo em um

Leia mais

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado.

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. 1. Privacidade Online, Monitoramento eletrônico e Quebra

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT INSTRUÇÃO NORMATIVA STI Nº 001/2012, DE 06 DE NOVEMBRO DE 2012. Versão nº 01 Aprovação em: 06/11/2012 Ato de Aprovação: Decreto Municipal nº 55/2012 Unidade Responsável: Departamento de Tecnologia da Informação

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Questões Jurídicas no Marketing Digital

Questões Jurídicas no Marketing Digital Questões Jurídicas no Marketing Digital Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar

Leia mais

A computação forense e perícia digital na sociedade contemporânea

A computação forense e perícia digital na sociedade contemporânea A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

2. Cada plano possuirá valor definido na tabela de preços da PRESTADORA, vigente ao tempo da contratação.

2. Cada plano possuirá valor definido na tabela de preços da PRESTADORA, vigente ao tempo da contratação. CONTRATO DE PRESTAÇÃO DE SERVIÇOS, EMAIL MARKETING PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas Claras

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE

TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE TERMOS E CONDIÇÕES DE USO E POLÍTICA DE PRIVACIDADE O presente Termo apresenta as regras e condições, bem como a política de privacidade, aplicáveis a todos os visitantes, usuários, afiliados e cadastrados,

Leia mais