Vous êtes sur la page 1sur 7

...............................................................................................................................

ENSINO PRESENCIAL COM SUPORTE EAD SISTEMA DE INFORMAO MDULO 4 IVANETE FERREIRA DA SILVA RA 979009

PORTIFLIO 01
DIREITO E LEGISLAO EM INFORMTICA

............................................................................................................................................ Guarulhos 2010

IVANETE FERREIRA DA SILVA RA 979009

PORTIFLIO 01
DIREITO E LEGISLAO EM INFORMTICA

Trabalho apresentado ao Curso Sistema da Informao da Faculdade ENIAC para a disciplina DIREITO E LEGISLAO EM INFORMTICA. Prof. Gisele

Guarulhos 2010

............................................................................................................. Questes
1-De acordo com texto, porque os crimes digitais so complexos e difceis de serem processados? A complexidade se d ao fato dos crimes acontecerem no ciberespao, que faz parte de vrias jurisdies distintas, afetando vrios pases. Infelizmente a quase ausncia de evidncias que incriminem e provem contra o autor e a inexistncia da arma no local do crime tambm dificultam o processo. Na teoria, um crime perfeito, sem traos e sem evidencias principalmente quando no relatado policia pela vitima. 2-Quais so as evidncias que podem ser consultadas para identificar a invaso de um sistema? Quando hacker invade um sistema, escondendo sua atividade por meio da desativao dos mecanismos de segurana, os arquivos sempre guardam o ltimo horrio em que foram acessados, os diretrios guardam uma espcie de "espelho" dos arquivos mesmo depois de terem sido apagados, e o disco rgido, na maioria das vezes, guarda informaes dos arquivos apagados. Portanto, um computador acessado sem permisso, ou que possua material ilcito armazenado, contm evidncias que podem ser utilizadas sim contra criminosos. 3-No caso da introduo de um vrus em um sistema, as evidncias podem ser consultadas ou sero danificadas? Justifique. Segundo o texto na maioria das vezes danificada, pois a vitima pode no notar por algum tempo que seu computador foi infectado, e, como resultado, muitas evidncias relacionadas a essa invaso sero perdidas devido ao fato do usurio continuar utilizando os vrios arquivos, modificando-os, e, conseqentemente, acabar com quaisquer possibilidades de deteco do fato.

4-Quais as medidas que podem ser adotadas para segurana das redes de computadores? Existem alguns pressupostos para a deteco de abuso contra as redes de computadores:

o primeiro envolve o estabelecimento de medidas de segurana em sistemas, objetivando a possibilidade do monitoramento de eventos ilcitos;

o segundo assegurar que tal deteco seja admitida em corte como evidncia. imprescindvel a utilizao do princpio chamado security events, para o rastreamento e a gravao de toda a ao de um hacker dentro do sistema. Talvez o maior meio para impedir tais abusos seja a criptografia, impedindo que arquivos sejam modificados ou destrudos. Podemos interromper suas atividades com o monitoramento e conseqente aviso aos operadores para desconect-Io da rede. importante frisar que a maioria dos mecanismos visa monitorar e obstar a ao de um hacker. 5-Como podemos reconhecer se um sistema de computador foi acessado. Quando algum acessa um sistema de computador, assinalado com um uid, user identifier, identificador de usurio. Esse identificador determinado considerando o login e a senha do usurio dentro do estgio de autenticao do sistema. por meio desse uid que o sistema ter condies de monitorar a atividade do usurio. Os programas de monitoramento associados ao uid informam, ento, todos os arquivos acessados e todos os eventos praticados, sempre os relacionando ao uid. Em conjunto com o uid, outro dado a respeito do tipo de comunicao com o sistema tambm mantido, o chamado port number, nmero do porto, correspondente a determinado terminal da empresa provedora do sistema. A maioria dos sistemas de segurana no se preocupa em localizar e identificar o hacker, mas sim em deix-Io fora do sistema.

6-Quais so as divergncias que existem pelo fato da internet residir em jurisdies diferentes? Mesmo com o ciberespao fazendo parte de vrias jurisdies distintas, afetando assim vrios pases, tem-se que combat-lo, mesmo com o surgimento de divergncias sendo elas: A primeira diz respeito efetiva responsabilidade de determinado pas por determinado crime; A segunda diz respeito competncia do poder de polcia para dirimir eventuais problemas. 7-De acordo com o texto, existem trs nveis de jurisdio. Cite quais so e comente sobre cada uma delas. primeiro nvel o espao fsico, onde as pessoas habitam e convivem, cada um governado por um nico Estado-Nao. Dentro desse nvel, as pessoas devem obedecer s leis de onde esto fisicamente localizadas. o nvel-base da jurisdio da Internet, vinculando a pessoa ao espao fsico que habita. segundo nvel - o dos provedores de acesso, na realidade o primeiro nvel de jurisdio da Internet em si. O provedor a conexo entre o mundo fsico e o virtual, e na maioria dos casos abriga em seu bojo um grande nmero de comunidades virtuais, sendo um verdadeiro "pas virtual". terceiro nvel - o dos domnios e comunidades que ultrapassam fronteiras nacionais por meio dos provedores. Dentro desse nvel temos vrias comunidades virtuais que operam sem respeitar fronteiras internacionais ou de outros provedores. O domnio seria o endereo e a forma pela qual determinada comunidade virtual se apresenta dentro da Rede. Ainda existiria outro nvel, o das agncias. Esse seria o nvel superior, consistente em agncias e outros rgos de regulamentao que acompanham organizaes e indivduos relacionados Internet, por onde quer que essas entidades perambulem no ciberespao.

8-Como voc avalia a utilizao da Tecnologia dos computadores nos Tribunais? Muito importante, por isto o Judicirio no pode "dar as costas" ao que pode ajudar e agilizar o processo de julgamento de aes e crimes. Hoje em dia h a utilizao da tecnologia em vrios aspectos de nossas cortes. O acesso justia foi sensivelmente aumentado com a instalao de sistemas que possibilitem a consulta pblica de informaes jurdicas, sem grandes gastos pecunirios, como por exemplo, o TRT (Tribunal Regional do Trabalho e TRJ Tribunal Regional de Justia). Computadores podem ser utilizados pelas cortes para que haja o acesso a informaes apropriadas sem interveno administrativa e sem perda de tempo. A utilizao de video-links ou sistema integrado de videoconferncia por meio da Internet para realizao de audincias tambm outra importante aplicao, tornando o processo mais rpido e barato. Mas h ressalvas e procedimentos adequados, pois o Cdigo de Processo Civil exige alguns requisitos para utilizao de documentos de forma genrica nos processos judiciais, dentre eles que o documento no possa permitir alterao e que seja possvel a identificao do emitente. CONCLUSO / PARECER Apresente sua concluso indicando a importncia do conhecimento de sistemas de proteo para redes de computadores e comente sobre o fato da maioria das empresas no apresentarem denncia contra crimes digitais.

Para alm de ser feito o uso adequado do sistemas, tambm ter a possibilidade de aplicar a poltica de segurana de forma eficiente, pois, esta um instrumento importante para proteger a sua organizao contra ameaas segurana da informao que a ela pertence ou que est sob sua responsabilidade. Uma ameaa segurana a quebra de uma ou mais de suas trs propriedades fundamentais (confidencialidade, integridade e disponibilidade).

A poltica de segurana no define procedimentos especficos de manipulao e proteo da informao, mas atribui direitos e responsabilidades s pessoas (usurios, administradores de redes e sistemas, funcionrios, gerentes, etc.) que lidam com essa informao. Desta forma, elas sabem quais as expectativas que podem ter e quais so as suas atribuies em relao segurana dos recursos computacionais com os quais trabalham. Alm disso, a poltica de segurana tambm estipula as penalidades s quais esto sujeitos aqueles que a descumprem. A maioria das empresas no apresenta denuncia quando so acometidas de invaso ou sofrem crimes digitais, porque no querem expor a fragilidade do sistema para o cliente, pois isto com certeza acarretariam na perda dos mesmos pela pouca confiabilidade que traria a instituio. Exemplo: Um banco nunca divulgaria uma falha destas, pois o cliente pensaria duas vezes em abrir uma conta neste determinado banco ou em seu concorrente que teoricamente tem um sistema mais confivel.