segurança e auditoria de sistemas fileo que é da empresa é da empresa, ou seja, você é...

23
Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas Jéfer Benedett Dörr [email protected]

Upload: phungque

Post on 08-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas

Jéfer Benedett Dö[email protected]

● Leis● Discuções

● http://www.direitodatecnologia.com/

Conteúdo

● Você é daqueles que acha que os seus dados são privativos e inacessíveis por pessoas não autorizadas?

● Ou acha que mesmo sendo possível o acesso a estas informações, ninguém é louco de violar os seus dados porque quebraria sua privacidade e não poderia ser usado nunca contra você?

● empregados que usam indevidamente os recursos da empresa, abusam de mensagens pornográficas e com conteúdo ilegal (como mp3, sexo, etc)

● Justiça Federal abriu um precedente para isso não ser mais impecilho, pois definiu que se o funcionário usa dos meios fornecidos pelo patrão para prejudicar este ou ainda desrespeitar seus clientes, é sim um motivo para a violação.

Email

●o que é da empresa é da empresa, ou seja, você é contratado para trabalhar e a empresa te oferece um ramal telefônico, um computador, uma mesa, um conta de e-mail, etc●No Brasil, 51% dos casos de demissão por uso indevido do e-mail de trabalho se devem à pornografia.●uma funcionária de uma empresa de telecomunicações de Brasília que usava o e-mail profissional para assuntos particulares. Ela recorreu à justiça, alegando que a empresa teria usado cópias de e-mails para justificar sua demissão, e esse procedimento seria proibido pela Constituição Federal.●A Justiça considerou que as mensagens provavam que a funcionária descumpria normas da empresa: utilizava o e-mail comercial para fins pessoais e desrespeitava clientes da empresa. ´Esses procedimentos justificam justa causa,´ disse o juiz na sentença.

●o que é da empresa é da empresa, ou seja, você é contratado para trabalhar e a empresa te oferece um ramal telefônico, um computador, uma mesa, um conta de e-mail, etc●No Brasil, 51% dos casos de demissão por uso indevido do e-mail de trabalho se devem à pornografia.●uma funcionária de uma empresa de telecomunicações de Brasília que usava o e-mail profissional para assuntos particulares. Ela recorreu à justiça, alegando que a empresa teria usado cópias de e-mails para justificar sua demissão, e esse procedimento seria proibido pela Constituição Federal.●A Justiça considerou que as mensagens provavam que a funcionária descumpria normas da empresa: utilizava o e-mail comercial para fins pessoais e desrespeitava clientes da empresa. ´Esses procedimentos justificam justa causa,´ disse o juiz na sentença.

●TST conferiu aos empregadores o direito de fiscalizar o uso que os funcionários fazem dos e-mails fornecidos pelas empresas, assim como o de outros bens de sua propriedade, como é o caso dos computadores, no intuito de prevenir o uso indevido dos mesmos.

●De acordo com a Justiça, “o e-mail corporativo não pode ser comparado a cartas, e-mails pessoais ou telefones, que possuem cunho pessoal”. ●

●Ao contrário, o e-mail corporativo seria ferramenta disponibilizada pelo empregador, proprietário dos equipamentos para uso restrito de assuntos relativos ao trabalho e não para uso pessoal dos empregados.

●para advogados, especialistas na legislação trabalhista, as pessoas devem manter um e-mail pessoal para se comunicar com amigos e fazer isto em casa, nos momentos de lazer e não usar o computador de serviço, já que a empresa não pode estar vinculada com qualquer informação que possa denegrir sua imagem.● TRT do Distrito Federal e Tocantins condenou uma empresa de telemarketing a pagar as verbas rescisórias a funcionário demitido por justa causa após criar uma comunidade no Orkut em que expressava a sua insatisfação com o serviço.●“Ele transmitiu sua opinião sobre a empresa via Internet, fora do local de trabalho. Conduta assegurada pela liberdade de opinião e expressão”, afirmou o juiz.●De acordo com estudos recentes, algumas pessoas chegam a perder 30% do seu dia de trabalho com distrações do meio eletrônico.

●HSBC Seguros Brasil em disputa judicial com um ex-funcionário de Brasília, que fora demitido por justa causa após a instituição descobrir que ele utilizava o correio eletrônico do trabalho para enviar aos colegas fotos de mulheres nuas.●

●a senha pessoal fornecida ao funcionário não pode servir de proteção contra o acesso do empregador ao conteúdo das mensagens, porque o sentido dela seria impedir o acesso de terceiros a informações de interesse do empregador, eventualmente confidenciais.●os juízes disseram que a empresa pode rastrear os endereços eletrônicos "porque não haveria nenhuma intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares".●

●Para comprovar que havia motivo para demitir o empregado por justa causa, a MBM Recuperação de Ativos Financeiros S/C Ltda. acessou a caixa de e-mail do trabalhador e juntou ao processo cópias de mensagens e fotos por ele recebidas. Analista de suporte da MBM entre junho de 2004 e março de 2005, o trabalhador foi acusado de fazer uso impróprio do computador, pois participava em salas de bate-papo e no site Orkut e para troca de mensagens com piadas e imagens inadequadas.●

●"o controle é legal e não viola a privacidade do empregado".

E-mail corporativo

Vigiar ou não vigiar e-mails de funcionários?●A empresa deve ou não vigiar as mensagens de e-mail trocadas pelos funcionários pela ferramenta corporativa? ●funcionários que processaram grandes companhias por falta de privacidade. ●o sistema de e-mail corporativo é um recurso exclusivo para fins comerciais●logo, não cabe o uso particular dos funcionários.●segurança, quem nos garante que nesses e-mails não estão trafegando dados sigilosos da empresa?●espionagem industrial ●conforme decisão do Tribunal Superior do Trabalho (TST), o e-mail corporativo, bem como os dados contidos nele, pertence à empresa e pode ser vigiado sim.

●O conteúdo pode até ser usado como prova em casos de demissão por justa causa e processos trabalhistas. ●A tecnologia se mostra fiel ao mercado corporativo e oferece ferramentas que monitoram, em tempo real, a troca de informações via e-mail dos funcionários.●guardar uma cópia de tudo, tanto dos itens enviados quanto dos recebidos.●vamos imaginar que um funcionário fez algumas coisas erradas e, antes de sair da empresa, limpou a caixa postal e até a lixeira, não deixando nenhum vestígio.●proteger apenas os dados que ficam vulneráveis na rede não é suficiente. ●É preciso blindar também as informações que trafegam por essa rede.

demissão por justa causa●Justiça brasileira proferiu a primeira decisão em favor de uma empresa que demitiu um funcionário por justa causa por navegar por sites de pornografia durante o horário de trabalho.●A 2ª Vara do Trabalho de Cachoeirinha, no Rio Grande do Sul, decidiu em favor da Igel S.A. Embalagens, em uma ação movida pelo funcionário em questão, pedindo indenização de 30 mil reais e anulação da demissão por justa causa.●despedido por justa causa, “decorrente de transgressão às normas disciplinares da empresa”. ●O texto da ação relata ainda que o empregado havia sido punido anteriormente, com seis advertências e quatro suspensões disciplinares.●Segundo Renato Opice Blum, advogado especializado em direito digital, o fundamento da demissão por justa causa está em uma cláusula da CLT que diz respeito à “desídia”, ou seja, o ócio durante o trabalho.

●“ ..... nos casos de e-mail já registrados ficou definido que a empresa pode demitir por justa causa mesmo no primeiro caso de uso indevido da ferramenta corporativa”, Renato Opice Blum, advogado especialista em direito digital.●a empresa tem o direito de monitorar o acesso a sites a partir da máquina do usuário, uma vez que é co-responsável por eventuais crimes praticados durante o exercício da atividade profissional ou em sua virtude - embora esteja vedado o monitoramento ao conteúdo do e-mail pessoal do funcionário, bem como das conversas em mensageiro instantâneo configurado com conta pessoal de e-mail.●administradores de redes, enfrentam todos os dias problemas com funcionários, alunos, gerentes e visitantes de empresas que usam a Internet para assuntos não relacionados ao trabalho e até para coisas ilícitas. ●A onda do momento entre os estudantes de várias escolas, inclusive universidades importantes é distribuir dicas de como burlar os bloqueios da rede quando acessar a Internet durante as aulas.

●Desde março deste ano, um conhecido escritório de advocacia com mais de 20 usuários na rede, entre funcionários e associados para o qual presto serviços, demitiu nada menos do que cinco profissionais e advertiu outros quatro, inclusive um dos sócios, sobre o uso indevido da Internet durante o expediente.●

●Para quem não separa as coisas e acha que está impune, um aviso: “Vivemos em plena era da liberdade digital… Liberdade vigiada…”.● Algumas pessoas podem perguntar se é correto monitorar e bloquear o acesso à Internet. ●Mas, é correto quebrar normas estabelecidas dentro de uma empresa ou instituição? ●Enquanto eu ganhar para isso, vou continuar bloqueando e monitorando… ; )

Jaguar quer demitir por e-mail pornô●A fabricante de carros Jaguar suspendeu cinco funcionários de sua fábrica em Merseyside, na Inglaterra, esta semana - e ameaça mandar outros 11 embora - por causa de um escândalo que envolveu a distribuição de e-mails com conteúdo pornográfico.●Segundo o site inglês vnunet.com, pelo menos 30 funcionários da montadora, desta vez na fábrica de Halewood, também na Inglaterra, estão sob investigação por causa da "distribuição de material impróprio" via correio eletrônico. O fato só chegou ao conhecimento da empresa depois que o referido e-mail foi parar na matriz da Ford, nos Estados Unidos, dona da Jaguar.●Há alguns anos, outra montadora de automóveis - a Rolls Royce - demitiu cinco de seus funcionários pelo mesmo motivo, lembrou o site inglês.

●Um funcionário público de 57 anos da cidade japonesa de Kinokawa visitou mais de 780 mil páginas de sites pornográficos durante nove meses a partir do computador do serviço, uma média de 10 mil páginas diárias, 20 por minuto.●Ele não foi demitido, mas foi rebaixado do cargo e uma multa de US$ 190. ●O funcionário foi descoberto quando um vírus infectou seu computador. Seus superiores determinaram que os sites visitados fossem controlados.●Segundo um colega de trabalho, outros empregados não teriam notado seus hábitos durante o expediente. Em julho, ele bateu seu próprio recorde, visitando 177 mil páginas de sites pornô em um mês.

Um só japonês

●disputa legal entre o Ministério Público Federal de São Paulo e o gigante Google, acerca da liberação de dados de usuários do Orkut envolvidos em casos de pedofilia na Internet, deixou exposta a fragilidade da regulamentação de crimes virtuais cometidos em território nacional.●As empresas aqui estabelecidas têm que seguir a lei brasileira.●Google queria lei EUA

LEIS NO BRASIL

LEIS NO BRASIL

http://ilo.ciadolinux.com.br/2007/05/28/lei-sobre-internet-e-o-projeto-substitutivo-de-azeredo/http://direitodatecnologia.blogspot.com/

Cracker Preso●Cracker é condenado a 7 anos de prisão por esquema de phishing ●

●São Francisco - Em quatro anos, norte-americano fez aproximadamente 250 vítimas, usuárias da AOL, em fraude que totalizou US$ 400 mil.●

●condenado norte-americano Michael Dolan, de 24anos, a sete anos de prisão por criar um esquema de phishing .●

●. O cracker criou uma fraude e, junto a outras cinco pessoas, reuniu milhares de e-mails e infectaram os PCs das vítimas com malwares que davam acesso ao AOL somente com o número de seus cartões de crédito e outros dados pessoais.●

●Antes das acusações de phishing da AOL, Dolan foi condenado a dois anos de liberdade supervisionada após confessar ter invadido um computador sem autorização. ●

●Também nos Estados Unidos, este mês onze envolvidos no maior caso de roubo de dados do país foram indiciados.

Facebook enfrenta processo por invasão de privacidade do Beacon

Uma ação iniciada este semana na Califórnia acusa o Facebook e outras companhias, como Blockbuster, Fandango e Overstock, de violar privacidade

online e leis contra fraudes digitais em razão do episódio Beacon, plataforma de publicidade do Facebook que se baseava nas atividades de usuários.

o programa foi criado para ser um sistema opt-out, ou seja, o usuário tinha que escolher não participar, algo muito complicado de se fazer, alega o documento. Usuários tinham que visitar sites afiliados ao Beacon (inicialmente eram 44 no

total) e pedir o descadastramento em cada um deles.

Links para esta aula

●http://idgnow.uol.com.br/seguranca/2008/07/18/conheca-as-falhas-de-aplicativos-online-que-ameacam-a-sua-seguranca/http://www.direitodatecnologia.com/palestratm

http://idgnow.uol.com.br/internet/2008/08/14/ms-google-e-yahoo-sao-indiciados-por-anuncios-criminosos-na-india/

http://ilo.ciadolinux.com.br/2007/01/05/o-video-da-execucao-do-saddam-a-proibicao-do-youtube-no-brasil-e-a-internet-como-midia/http://www.softwarelivre.org/news/11877

http://www.conjur.com.br/static/text/68253,1http://g1.globo.com/Noticias/SaoPaulo/0,,MUL714464-5605,00.html

http://www1.folha.uol.com.br/folha/brasil/ult96u423634.shtmlhttp://www.espacovital.com.br/noticia_ler.php?idnoticia=11985

http://www.stj.jus.br/portal_stj/publicacao/engine.wsp?tmp.area=398&tmp.texto=88324http://direitodatecnologia.blogspot.com/2008/02/informaes-confidenciais-dispositivos.htmlhttp://direitodatecnologia.blogspot.com/2008/01/venda-de-informaes-sigilosas-por-camels.htmlhttp://direitodatecnologia.blogspot.com/2007/11/poltica-de-segurana-como-instrumento-de_22.htmlhttp://direitodatecnologia.blogspot.com/2007/06/direito-na-sociedade-da-informao.html

http://direitodatecnologia.blogspot.com/2007/06/orkut-mp-liberdade-de-expresso-e-devido.html

Links para esta aulahttp://direitodatecnologia.blogspot.com/2007/06/orkut-mp-liberdade-de-expresso-e-devido.htmlhttp://direitodatecnologia.blogspot.com/2007/06/orkut-mp-liberdade-de-expresso-e-devido.htmlhttp://direitodatecnologia.blogspot.com/2007/05/responsabilidade-cvil-das-empresas-de.htmlhttp://direitodatecnologia.blogspot.com/2007/05/provas-digitais-e-produo-de-logs-um.htmlhttp://direitodatecnologia.blogspot.com/2007/04/quero-fazer-uma-recomendao-sobre-uma.htmlhttp://direitodatecnologia.blogspot.com/2007/04/tecnologia-funcionando-como-meio-de.htmlhttp://direitodatecnologia.blogspot.com/2007/04/contratos-informticos-interessante.htmlhttp://direitodatecnologia.blogspot.com/2007/02/polticas-de-uso-e-segurana-trago-aqui.htmlhttp://direitodatecnologia.blogspot.com/2007/01/da-responsabilidade-dos-autores-de.html

http://direitodatecnologia.blogspot.com/2006/12/web-2.htmlhttp://direitodatecnologia.blogspot.com/2006/11/direito-e-comrcio-eletrnico.htmlhttp://idgnow.uol.com.br/internet/2008/03/17/bloqueio-online-do-governo-chines-atinge-apice-com-confrontos-no-tibet/

Links passados

http://cartilha.cert.br/http://www.rnp.br/cais/

http://cartilha.cert.br/http://www.antispam.br/videos/

http://www.cgi.br/http://nic.br/index.shtml

http://registro.br/http://www.registro.br/

http://www.cert.br/

http://idgnow.uol.com.br/seguranca/2008/05/14/entrevista-hacker-etico-teme-pelo-futuro-da-seguranca-movel/

http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html