Você está na página 1de 7

...............................................................................................................................

ENSINO PRESENCIAL COM SUPORTE EAD


SISTEMA DE INFORMAÇÃO – MÓDULO 4

IVANETE FERREIRA DA SILVA – RA 979009

PORTIFÓLIO 01
DIREITO E LEGISLAÇÃO EM INFORMÁTICA

............................................................................................................................................
Guarulhos
2010
IVANETE FERREIRA DA SILVA – RA 979009

PORTIFÓLIO 01
DIREITO E LEGISLAÇÃO EM INFORMÁTICA

Trabalho apresentado ao Curso Sistema da Informação da


Faculdade ENIAC para a disciplina
DIREITO E LEGISLAÇÃO EM INFORMÁTICA.

Prof. Gisele

Guarulhos
2010
.............................................................................................................
Questões

1-De acordo com texto, porque os crimes digitais são complexos e difíceis de serem
processados?
A complexidade se dá ao fato dos crimes acontecerem no ciberespaço, que faz parte de
várias jurisdições distintas, afetando vários países.
Infelizmente a quase ausência de evidências que incriminem e provem contra o
autor e a inexistência da arma no local do crime também dificultam o processo.
Na teoria, é um crime perfeito, sem traços e sem evidencias principalmente quando não
é relatado á policia pela vitima.

2-Quais são as evidências que podem ser consultadas para identificar a invasão de um
sistema?
Quando hacker invade um sistema, escondendo sua atividade por meio da
desativação dos mecanismos de segurança, os arquivos sempre guardam o último
horário em que foram acessados, os diretórios guardam uma espécie de "espelho" dos
arquivos mesmo depois de terem sido apagados, e o disco rígido, na maioria das vezes,
guarda informações dos arquivos apagados.
Portanto, um computador acessado sem permissão, ou que possua material ilícito
armazenado, contém evidências que podem ser utilizadas sim contra criminosos.

3-No caso da introdução de um vírus em um sistema, as evidências podem ser


consultadas ou serão danificadas? Justifique.
Segundo o texto na maioria das vezes é danificada, pois a vitima pode não notar por
algum tempo que seu computador foi infectado, e, como resultado, muitas evidências
relacionadas a essa invasão serão perdidas devido ao fato do usuário continuar
utilizando os vários arquivos, modificando-os, e, conseqüentemente, acabará com
quaisquer possibilidades de detecção do fato.
4-Quais as medidas que podem ser adotadas para segurança das redes de
computadores?
Existem alguns pressupostos para a detecção de abuso contra as redes de
computadores:
 o primeiro envolve o estabelecimento de medidas de segurança em sistemas,
objetivando a possibilidade do monitoramento de eventos ilícitos;
 o segundo é assegurar que tal detecção seja admitida em corte como evidência.
É imprescindível a utilização do princípio chamado security events, para o
rastreamento e a gravação de toda a ação de um hacker dentro do sistema.
Talvez o maior meio para impedir tais abusos seja a criptografia, impedindo que
arquivos sejam modificados ou destruídos.
Podemos interromper suas atividades com o monitoramento e conseqüente aviso aos
operadores para desconectá-Io da rede. É importante frisar que a maioria dos
mecanismos visa monitorar e obstar a ação de um hacker.

5-Como podemos reconhecer se um sistema de computador foi acessado.


Quando alguém acessa um sistema de computador, é assinalado com um uid, user
identifier, identificador de usuário. Esse identificador é determinado considerando o login
e a senha do usuário dentro do estágio de autenticação do sistema. É por meio desse
uid que o sistema terá condições de monitorar a atividade do usuário.
Os programas de monitoramento associados ao uid informam, então, todos os arquivos
acessados e todos os eventos praticados, sempre os relacionando ao uid.
Em conjunto com o uid, outro dado a respeito do tipo de comunicação com o sistema
também é mantido, o chamado port number, número do porto, correspondente a
determinado terminal da empresa provedora do sistema.
A maioria dos sistemas de segurança não se preocupa em localizar e identificar o
hacker, mas sim em deixá-Io fora do sistema.
6-Quais são as divergências que existem pelo fato da internet residir em jurisdições
diferentes?
Mesmo com o ciberespaço fazendo parte de várias jurisdições distintas, afetando assim
vários países, tem-se que combatê-lo, mesmo com o surgimento de divergências sendo
elas:
 A primeira diz respeito à efetiva responsabilidade de determinado país por
determinado crime;
 A segunda diz respeito à competência do poder de polícia para dirimir eventuais
problemas.

7-De acordo com o texto, existem três níveis de jurisdição. Cite quais são e comente
sobre cada uma delas.
 primeiro nível – é o espaço físico, onde as pessoas habitam e convivem, cada um
governado por um único Estado-Nação. Dentro desse nível, as pessoas devem
obedecer às leis de onde estão fisicamente localizadas. É o nível-base da
jurisdição da Internet, vinculando a pessoa ao espaço físico que habita.
 segundo nível - é o dos provedores de acesso, na realidade o primeiro nível de
jurisdição da Internet em si. O provedor é a conexão entre o mundo físico e o
virtual, e na maioria dos casos abriga em seu bojo um grande número de
comunidades virtuais, sendo um verdadeiro "país virtual".
 terceiro nível - é o dos domínios e comunidades que ultrapassam fronteiras
nacionais por meio dos provedores. Dentro desse nível temos várias
comunidades virtuais que operam sem respeitar fronteiras internacionais ou de
outros provedores. O domínio seria o endereço e a forma pela qual determinada
comunidade virtual se apresenta dentro da Rede.
Ainda existiria outro nível, o das agências. Esse seria o nível superior, consistente em
agências e outros órgãos de regulamentação que acompanham organizações e
indivíduos relacionados à Internet, por onde quer que essas entidades perambulem no
ciberespaço.
8-Como você avalia a utilização da Tecnologia dos computadores nos Tribunais?

Muito importante, por isto o Judiciário não pode "dar as costas" ao que pode ajudar e
agilizar o processo de julgamento de ações e crimes.
Hoje em dia há a utilização da tecnologia em vários aspectos de nossas cortes.
O acesso à justiça foi sensivelmente aumentado com a instalação de sistemas que
possibilitem a consulta pública de informações jurídicas, sem grandes gastos
pecuniários, como por exemplo, o TRT (Tribunal Regional do Trabalho e TRJ Tribunal
Regional de Justiça).
Computadores podem ser utilizados pelas cortes para que haja o acesso a informações
apropriadas sem intervenção administrativa e sem perda de tempo.
A utilização de video-links ou sistema integrado de videoconferência por meio da
Internet para realização de audiências também é outra importante aplicação, tornando o
processo mais rápido e barato.
Mas há ressalvas e procedimentos adequados, pois o Código de Processo Civil exige
alguns requisitos para utilização de documentos de forma genérica nos processos
judiciais, dentre eles que o documento não possa permitir alteração e que seja possível
a identificação do emitente.

CONCLUSÃO / PARECER
Apresente sua conclusão indicando a importância do conhecimento de sistemas de
proteção para redes de computadores e comente sobre o fato da maioria das empresas
não apresentarem denúncia contra crimes digitais.

 Para além de ser feito o uso adequado do sistemas, também ter a possibilidade
de aplicar a política de segurança de forma eficiente, pois, esta é um instrumento
importante para proteger a sua organização contra ameaças à segurança da
informação que a ela pertence ou que está sob sua responsabilidade.

Uma ameaça à segurança é a quebra de uma ou mais de suas três propriedades


fundamentais (confidencialidade, integridade e disponibilidade).
A política de segurança não define procedimentos específicos de manipulação e
proteção da informação, mas atribui direitos e responsabilidades às pessoas (usuários,
administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa
informação. Desta forma, elas sabem quais as expectativas que podem ter e quais são
as suas atribuições em relação à segurança dos recursos computacionais com os quais
trabalham. Além disso, a política de segurança também estipula as penalidades às quais
estão sujeitos aqueles que a descumprem.

 A maioria das empresas não apresenta denuncia quando são acometidas de


invasão ou sofrem crimes digitais, porque não querem expor a fragilidade do
sistema para o cliente, pois isto com certeza acarretariam na perda dos mesmos
pela pouca confiabilidade que traria a instituição.

Exemplo: Um banco nunca divulgaria uma falha destas, pois o cliente pensaria duas
vezes em abrir uma conta neste determinado banco ou em seu concorrente que
teoricamente tem um sistema mais confiável.