O tema tem sido alvo de muita discussão, entre argumentos válidos e mitos urbanos: qual a segurança das redes Wifi que utilizamos em nossas casas e nas nossas empresas?
As tecnologias de proteção de acessos podem de fato dificultar, ou mesmo impedir um acesso indevido ?
Quais as medidas de seguraça (criptografia) existentes ?
Responda as questões propostas.
SEGURANCA E AUDITORIA DE SISTEMAS
quinta-feira, 26 de maio de 2011
quinta-feira, 7 de abril de 2011
Crimes de Informática (Incluindo delitos na Internet)
As atividades dos usuários de computadores deixam “pegadas” que servem como provas em processos criminais, cível ou trabalhistas.
Os sistemas operacionais (Windows, Linux), pela própria engenharia de software, naturalmente escrevem no “Hard Disk” (HD) informações para seu uso que não são mostradas aos usuários.
Mesmo quando os usuários apagam (deletam) arquivos intencionalmente, os dados continuam gravados até que sejam sobrepostos e definitivamente descartados.
A atividade na Internet faz com que os Sistemas Operacionais gravem arquivos ocultos que revelam conteúdo, datas e horas, números de IPs envolvidos, etc. (número que identifica o usuário na Rede Mundial).
Tem-se a falsa idéia de anonimato da Internet, porém muitas vezes a identidade do usuário é revelada com precisão, mesmo se tratando de “Hacker”.
Assim, temos visto dados digitais servirem como provas em crimes de homicídio, furto, danos, pedofilia, injúria e difamação, concorrência desleal, pirataria, contrafação de marcas e patentes, sonegação de impostos, etc.
Enfim, qualquer que seja o delito que haja em cena um computador, sempre é recomendável exames periciais nas suas mídias.
Os sistemas operacionais (Windows, Linux), pela própria engenharia de software, naturalmente escrevem no “Hard Disk” (HD) informações para seu uso que não são mostradas aos usuários.
Mesmo quando os usuários apagam (deletam) arquivos intencionalmente, os dados continuam gravados até que sejam sobrepostos e definitivamente descartados.
A atividade na Internet faz com que os Sistemas Operacionais gravem arquivos ocultos que revelam conteúdo, datas e horas, números de IPs envolvidos, etc. (número que identifica o usuário na Rede Mundial).
Tem-se a falsa idéia de anonimato da Internet, porém muitas vezes a identidade do usuário é revelada com precisão, mesmo se tratando de “Hacker”.
Assim, temos visto dados digitais servirem como provas em crimes de homicídio, furto, danos, pedofilia, injúria e difamação, concorrência desleal, pirataria, contrafação de marcas e patentes, sonegação de impostos, etc.
Enfim, qualquer que seja o delito que haja em cena um computador, sempre é recomendável exames periciais nas suas mídias.
1) Com base no texto acima, aponte os tipos de delitos mais comuns em informática, os quais podem ser alvo de uma perícia técnica:
Questão:
Assinar:
Postagens (Atom)