Porque segurança importa?

O objetivo desse artigo é mostrar por quê se deve importar com segurança da informação. Os ataques virtuais tiveram um aumento de mais de 61% no período de 2008 para 2009 e esse números só tem a crescer, anonimato junto com o sentimento de impunidade contribuem substancialmente para esse crescimento.

[ Hits: 14.356 ]

Por: Tiago Zaniquelli em 11/02/2010


Fui vítima de um crime virtual, existe alguma lei no Brasil para me proteger?



Vale lembrar que mesmo o Brasil não dispondo de leis específicas para delitos informáticos, diversas leis para crimes físicos estão sendo aplicados também para os crimes virtuais.

Contudo ainda restam as condutas que surgiram com a disseminação dos sistemas de alta tecnologia, que são utilizadas para concorrência desleal, divulgação de informação indevida, entre outras.

Mesmo assim, merece destaque, no plano nacional, a lei n° 9.296, de 24 de junho de 1996, que pune o indivíduo que realizar interceptação de comunicações em sistemas de informática, desde que se obtenha prova eletrônica adequada. A sentença é de reclusão, de dois a quatro anos, e multa. (Reflexos Digitais)

Vale ressaltar que as evidências eletrônicas merecem uma atenção especial, pois são diferentes das provas que costumamos ver. Existe uma complexidade ainda maior, pois algumas provas são voláteis, assim que você desliga o computador, por exemplo, elas somem, devido a isso é preciso um perito com um conhecimento específico sobre a causa.

É também notório que as leis brasileiras vigentes estão sendo aplicadas mesmo para crimes virtuais, como em casos de pedofilia, fraudes bancárias, crimes contra a honra, propriedade industrial.

Um exemplo de que as leis brasileiras estão sendo empregadas contra o crime virtual pode ser visto no link g1.globo.com, que faz uma reportagem onde a justiça do Pará condenou 65 pessoas por crime virtual.

Segundo informações já passam de 16.000 os julgamentos de crimes que utilizaram de algum meio informático ou telemático.

Conclusão

Cada vez mais as pessoas estão utilizando computadores e a internet, e também cada dia mais cresce o número de crimes virtuais, dentre eles roubo de cartões de crédito, pedofilia, crimes contra a honra, espionagem industrial entre outros utilizando meios eletrônicos e a internet.

Mesmo com tudo isso acontecendo empresas e pessoas ou não se preocupam ou se preocupam muito pouco com a segurança da informação.

Porém mesmo o Brasil não tendo uma lei específica para a internet está conseguindo se julgar os criminosos nas leis já existentes também para os crimes informáticos e telemáticos.

Bibliografia

Amatte, Fernando Amatte. In: Segurança Importa em: http://segurancaimporta.blogspot.com/. Acessado em 25 de Janeiro de 2010.

Ângelo, FERNANDA K. ÂNGELO. Brasil lidera ranking mundial de hackers e crimes virtuais. In: Folha de São Paulo em: http://www1.folha.uol.com.br/folha/informatica/ult124u11609.shtml. Acessado em 26 de Janeiro de 2010.

Aloisio. O panorama dos crimes virtuais no Brasil. In: Reflexoes Digitais em: http://reflexoesdigitais.com.br/conjunturas/crimes-digitais/o-panorama-dos-crimes-virtuais-no-brasil/. Acessado em 25 de Janeiro.

Bancos e Polícia Federal criam ação para combate a crimes digitais. In: Tripletech em: http://www.tripletech.com.br/blog/2009/12/19/bancos-e-policia-federal-criam-acao-para-combate-a-crimes-digitais/. Acessado em 27 de Janeiro.

Melo, Clayton Melo. Tribunal muda sentença e isenta Itaú por vazamento de senha de cliente. In: IDGNOW em: http://idgnow.uol.com.br/seguranca/2009/10/26/tribunal-muda-sentenca-e-isenta-itau-por-vazamento-de-senha-em-computador-de-cliente/. Acessado em 25 de Janeiro.

Homem tem casa roubada após informar no Twitter que estava de férias. In: globo.com em: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1182742-6174,00- HOMEM+TEM+CASA+ROUBADA+APOS+INFORMAR+NO+TWITTER+QUE+ESTAVA+DE+FERIAS.html. Acessado em 28 de Janeiro de 2010.

Xavier, Clayton Xavier. Furto na Petrobras traz à tona espionagem industrial. In: ABIN em: http://www.abin.gov.br/modules/articles/article.php?id=2008. Acessado em 25 de Janeiro de 2010.

Página anterior    

Páginas do artigo
   1. Porque segurança importa?
   2. Fui vítima de um crime virtual, existe alguma lei no Brasil para me proteger?
Outros artigos deste autor

Convergência entre segurança física e lógica

Linux, aí vamos nós!

Criando aplicação MVC utilizando DOTNET Core no GNU/Linux

Criando uma WEBApi utilizando dotnet core e vscode

Seja Legal, não use softwares piratas!

Leitura recomendada

Criando sites com o Zope

Entendendo redes wireless

N2N: Layer Two Peer-to-Peer VPN

Compilando o Apache 2 com PHP e MySQL

Autenticando Documento com Blockchain e Ethereum

  
Comentários
[1] Comentário enviado por ricardok2 em 11/02/2010 - 08:41h

Começou com vírus e foi parar no orkut ....

[2] Comentário enviado por removido em 11/02/2010 - 08:49h

Hmm, é verdade, mas temos que pensar tambem, os crackers aumentam, mas os hacker tbm...
Eu ainda me sinto seguro usando linux, com meu firewall ativado, e usando sempre usuario comun.

[3] Comentário enviado por luanyata em 11/02/2010 - 09:02h

Cara mim sentir no DISI 2009, esse artigo parece um pequeno resumo do evento ...

parabens :D !!!

[4] Comentário enviado por fabiobarby em 11/02/2010 - 14:21h

Legal!

Uma pena o Brasil ser um exemplo do que não se fazer, quando se fala em leis...

[5] Comentário enviado por gersonraymond em 12/02/2010 - 01:16h

Infelizmente é uma pena que vários empresários que se dizem entendidos não levam em consideração a Segurança da Informação. Muitos ainda acreditam que tais fatos relacionados com a Segurança da Informação ainda não passam de histórias de ficção científica, até quando não sofrem danos sérios e depois com cara de "choro" ficam procurando soluções, pela qual nunca se importaram a não ser com os seus grandes lucros "fazem de qualquer forma”, mas o importante é lucrar. Já vi funcionário quase ser punido pela empresa por simplesmente tentar proteger dados valiosos com criptografia, mas devido à incompetência de alguns e manuseio simplório do programa comprometer a funcionalidade do processo. Realmente é um absurdo o que vemos por aí, durante a minha jornada profissional em algumas consultorias realizadas na área de Segurança da Informação fiquei horrorizado com tantas mesmices e criancices pelo caminho. O que sempre friso é que não adianta aplicações de firewalls e outros artefatos mirabolantes implementados, se o “Zé” da ponta não está nem aí com nada ou o patrão “Mané” que também não investe no “Zé” achar que nada está acontecendo. Em fim os aplicativos vinculados a Segurança da Informação devem fluir com consistência e estrutura com sincronismo entres os administradores de redes e consultores de segurança, “chega, chega ... de briguinhas” o que importa é proteger a sua instituição oferecendo serviços de qualidade aliada a segurança de seus bens ou de terceiros.

Gerson Raymond
www.g2csecurity.com.br
gerson@g2csecurity.com.br

[6] Comentário enviado por capitainkurn em 12/02/2010 - 14:33h

Segurança é um assunto muito amplo, mas como o amigo disse acima, não adianta ter soluções mirabolantes de hardware e software se um funcionário ingênuo ou mal intensionado passar informações estratégicas da empresa a outrem. E isso pode ser feito até mesmo em um papel de embrulhar pão não precisa ser de forma digital.

A primeira coisa é estabelecer uma política de compartimentação da informação, ou seja cada um sabe apenas o que precisa saber para desempenhar sua função.

[7] Comentário enviado por capitainkurn em 12/02/2010 - 14:38h

E tem mais... Eu nunca acreditei nestes números, por um motivo muito simples. Nenhuma instituição quer ver sua imagem arranhada por incidentes de segurança da informação logo penso que estes números são fictícios e irreais. Na realidade são muito maiores.

[8] Comentário enviado por Teixeira em 14/02/2010 - 18:36h

Os atentados contra a segurança começam sempre em nivel real, daí passando para o virtual.
As pessoas tendem a cometer "bobeiras" ou "ingenuidades descabidas", mesmo em pequenos atos.

- A exposição desnecessária ou o descarte desordenado de documentos "pouco importantes" como por exemplo, um hollerith, pode ser tudo o que algumas mentes criminosas precisam para determinar um assalto a uma pessoa ou a uma empresa.

- Hábitos de ir e vir fazendo itinerários constantes, especialmente na direção de estabelecimentos bancários, casas lotéricas, etc. pode chamar à atenção dos inimigos do alheio.

- Uma simples "conversa de botequim" pode desencadear situações de perigo:
"Olha, Zé! Eu vou te pagar sem falta no dia 10!...", ou
"Na próxima sexta-feira quem vai pagar a cerveja é você!..."
Pode contar que nessas datas predeterminadas alguém ou alguma empresa sofrerão alguma espécie de roubo, em virtude dessa preciosa informação lançada aos ventos.

- Como programador, e ao contrário de muitos de meus colegas, habituei-me a JAMAIS colocar nos relatórios de meus clientes qualquer cabeçalho que pudesse de alguma forma identificar a empresa ou dar a entender seu endereço ou telefone.
Relatórios vão para o lixo, e daí podem ser lidos por qualquer pessoa (uma boa fragmentadora não é luxo, mas uma necessidade).
Aqui para nós: É uma tremenda idiotice colocar num relatório impresso o nome, endereço, CNPJ, Inscrição Estadual, telefone...
E as pessoas o fazem por mera vaidade, jamais por necessidade.

"Data mining" começou FORA do computador...

- Nossos adolescentes (mas também muitos adultos experientes) são especializados em "entregar o ouro ao bandido" ou de "dar mole pra Kojak" através de sites de relacionamentos.
As informações contidas em tais sites nos dizem claramente se alguém é solteiro, casado, viúvo ou "tico-tico no fubá", se tem piscina, tv de plasma, se comprou notebook, se brigou com o namorado (maneira dos colegas saberem que Fulano é gay), se está sozinho em casa, se a família vai viajar no final de semana, etc., etc. etc....

E concordo plenamente com o colega Capitainkurn. Ninguém quer assinar o próprio atestado de burrice.
E quanto ao papel de pão, papel-carbono também.

E a solução para problemas de segurança não está no pessoal de TI ficar fazendo restrições para os "pobres mortais". A coisa é complexa e tem de ser MUITO BEM administrada, para que o tiro não saia pela culatra.
Não existe uma "receita de bolo" para implantar um sistema de segurança realmente eficaz em uma empresa. Um funcionário que se sinta valorizado tende a ser melhor colaborador para obtenção de melhores resultados.
Ao contrário, o que se sente diminuído estará sempre tentado a colaborar para com o bom êxito de qualquer falha, especialmente se puder explorar pontos fracos que não lhe digam respeito.

Uma regra é fixa: As falhas existem, mesmo nos sistemas tidos como "perfeitos".

A questão pois é como gerenciar e conviver de forma a que essas falhas jamais venham à tona como caminhos evidentes para algum dano ao patrimônio.

Trabalhei em uma empresa onde havia uma falha gravíssima de segurança, e que no entanto jamais foi notada:
Os clientes (sendo clientes ou não) eram permitidos entrar (era ir chegando e entrando direto) no setor de Expedição (no térreo, anexo ao Estoque e ao Almoxarifado) para ir "adiantando seus pedidos" e somente após eram conduzidos ao departamento de vendas para formalizar a compra (aí, sim, dentro da empresa e já no segundo pavimento, havia funcionários na segurança).
Detalhe é que durante sua estada na Expedição, ninguém na empresa tinha notícia de que havia algum visitante em alguma das dependências da empresa.
E o setor de portaria ficava duas portas adiante, porém com duas pessoas colocadas atrás do balcão...
Detalhe: A única forma de comunicação entre a Administração e a Expedição era uma cordinha de nylon pendurada, com um pegador na ponta (o famoso "pendurógrafo").


[9] Comentário enviado por luizvieira em 15/02/2010 - 06:48h

Vamos lembrar que a primeira instrução normativa do GSI (nosso órgão governamental de segurança da informação) só saiu em junho/2008. Uma grande defasagem se comparado à outros países como USA e URSS, para os quais a informação sempre valeu ouro.
[ ]'s

[10] Comentário enviado por dtomadon em 15/02/2010 - 20:49h

Parabéns pela matéria, segurança da informação é tão fascinante, que prestei vestibular na FATEC São Caetano do Sul, em São Paulo no curso de Técnologo em Segurança da Informação, fui aprovado, sempre que possível estarei contrinbuindo aqui e entre outros fóruns.

[11] Comentário enviado por Marcus-RJ em 19/02/2010 - 20:52h

"Eu ainda me sinto seguro usando linux, com meu firewall ativado, e usando sempre usuario comun. "

Tolinho... rs


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts