universidade candido mendes pÓs-graduaÇÃo … sandra da silva.pdf · demonstrando falta de...

84
UNIVERSIDADE CANDIDO MENDES PÓS- GRADUAÇÃO “LATO SENSU” PROJETO A VEZ DO MESTRE ENGENHARIA SOCIAL: UM ENFOQUE NO MECANISMO DE SEGURANÇA DA INFORMAÇÃO Por: Regina Sandra da Silva Orientador Prof. Ms. Marco A. Larosa Rio de Janeiro 2004 Formatado: À esquerda, Recuo: À esquerda: 3,75 cm Formatado: À esquerda, Recuo: À esquerda: 0 cm Excluído: <> quantidade de “enter” <><><>Excluído: <><><><><>TÍTULO DO TRABALHO Excluído: <><><>Excluído: Fulano de Tal e de Tal Alguma Coisa Excluído: <><><>Excluído: (ou cidade de origem) Excluído: Excluído: 2 Excluído: (ano da finalização do trabalho)

Upload: dangdien

Post on 11-Nov-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

PROJETO A VEZ DO MESTRE

ENGENHARIA SOCIAL: UM ENFOQUE NO MECANISMO DE

SEGURANÇA DA INFORMAÇÃO

Por: Regina Sandra da Silva

Orientador

Prof. Ms. Marco A. Larosa

Rio de Janeiro

2004

Formatado: À esquerda,Recuo: À esquerda: 3,75 cm

Formatado: À esquerda,Recuo: À esquerda: 0 cm

Excluído: <> quantidade de “enter” ¶<>¶<>¶<>¶

Excluído: <>¶<>¶<>¶<>¶<>¶TÍTULO DO TRABALHO

Excluído: <>¶<>¶<>¶

Excluído: Fulano de Tal e de Tal Alguma Coisa

Excluído: <>¶<>¶<>¶

Excluído: (ou cidade de origem)

Excluído:

Excluído: 2

Excluído: (ano da finalização do trabalho)

Page 2: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

2 Formatado: À direita: 0,63cm

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

PROJETO A VEZ DO MESTRE

ENGENHARIA SOCIAL: UM ENFOQUE NO MECANISMO DE

SEGURANÇA DA INFORMAÇÃO

Apresentação de monografia à Universidade

Candido Mendes como condição prévia para a

conclusão do Curso de Pós-Graduação “Lato

Sensu” em Docência do Ensino Superior.

Por: . Regina Sandra da Silva

Excluído: ¶¶

Excluído: ¶

Excluído: <>¶<>¶<>¶<>¶<>¶TÍTULO DO TRABALHO

Excluído: <>¶<>¶<>¶<>¶<>¶

Excluído: Maria Clara B. P.

Excluído: <sp>

Page 3: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

3 Formatado: À direita: 0,63cm

AGRADECIMENTOS

.... a Deus, aos meus pais e

amigos pelo incentivo e

orientação.

Excluído: e parentes, clientes, fornecedores, ao estágio, etc......

Excluído: <sp>

Page 4: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

4 Formatado: À direita: 0,63cm

DEDICATÓRIA

.....dedico aos meus pais, aos

professores da UCAM, a nossa

turma e aos meus amigos,

principalmente Iracema e Deolinda ,

pela força, pela carona, pelo lanche,

pela nossa amizade e também aos

amigos Andrea, Carlos e Pedro pela

grande ajuda dispensada à esta

monografia.

Excluído: ¶

Excluído: a-se

Excluído: ao pai, mãe, amigo, cônjuge, familiar, filho,.......

Excluído: <sp>

Page 5: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

5 Formatado: À direita: 0,63cm

RESUMO

Trata-se da elaboração de uma política de segurança da informação e

recursos de informáticas (softwares), refletindo a realidade de cada

organização, quanto a soluções pertinentes a respeito de uma técnica

denominada “Engenharia Social”, que busca informações de cunho

sigiloso e restrito, muitas vezes de uma forma simples e banal,

demonstrando falta de conhecimento e despreparo de funcionários e/ou

equipe, em fornecer informações que jamais poderiam sair do âmbito da

empresa ou gerência.

Formatado: Espaço Antes: 6pt

Formatado: Fonte: (Padrão)Arial

Excluído: ¶Quebra de página

¶RESUMO¶¶Em uma lauda o educando deve resumir o trabalho de forma clara, objetiva e sucinta. Aportar a situação problema e sua solução. Recomenda-se produzir o resumo ao término da monografia, isso facilita o processo de compreensão do trabalho.¶¶O resumo tem por objetivo, situar o leitor sobre o contexto que o mesmo vai encontrar no corpo do trabalho monográfico. Em uma pesquisa, procura-se ler o resumo e o sumário para averiguar se o conteúdo é satisfatório para uma futura leitura, no momento da coleta de dados e aprofundamento ao tema.¶¶¶¶¶¶¶¶¶¶¶¶¶

Quebra de página¶METODOLOGIA¶¶Os métodos que levam ao problema proposto e a resposta. Pesquisa de campo, bibliográfica, observação do objeto de estudo, as entrevistas, os questionários, etc. Contar passo a passo o processo de produção da monografia. É importante incluir os créditos às instituições que cederam o material ou que foram o objeto de observação e estudo.¶¶¶¶¶¶¶¶¶¶¶¶¶¶¶

Excluído: <sp>

... [1]

Page 6: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

6 Formatado: À direita: 0,63cm

METODOLOGIA

O principal método utilizado foi a Internet e alguns sites como:

|www.arquivonacional.gov.br, |www.google, |www.jornaldobrasil.com.br,

|www.portaldainformatica.com.br,

|http://sinpetro.cenpes.petrobras.com.br,

|www.yahoobrasil. e |www.revistaveja.com.br

Para orientação na formatação foi utilizado o livro “como fazer

uma monografia”, cedido pela coordenação do curso de Pós-graduação

“A Vez do Mestre”, da Universidade Cândido Mendes, que funcionou

como um facilitador para a conclusão do trabalho, junto com o site

|www.vezdomestre.com.br , também da própria instituição.

Excluído: <sp>

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Page 7: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

7 Formatado: À direita: 0,63cm

Formatado: Português (Brasil)

Formatado: Português (Brasil)

Excluído: ¶¶Vestibulandas gaúchas são presas por fraude eletrônica¶

PORTO ALEGRE - Três estudantes foram presas neste sábado acusadas de tentar fraudar o vestibular para o curso de Medicina da Universidade Luterana do Brasil (Ulbra), no Rio Grande do Sul. As candidatas escondiam nas roupas um aparelho eletrônico que recebia as respostas da prova. As candidatas pagariam R$ 17 mil pelo serviço, que a polícia suspeita seja obra de uma quadrilha especializada neste tipo de fraude.

As estudantes foram indiciadas por estelionato e podem pegar de um a quatro anos de prisão. A Ulbra cancelou as provas das três.¶ ¶

Quebra de páginaANEXO 4¶INTERNET <sp>¶www.observatoriodaimprensa.com.br ¶¶HISTÓRIA & RIO+10Futebol, ambiente e auto-estima¶Ulisses Capozzoli (*)¶Destaques ao noticiário esportivo e às turbulências político-econômicas dos últimos dias tiraram das primeiras páginas o espaço que caberia ao comitê internacional que visitou o Brasil na semana passada para debater a Rio+10, reunião marcada para ocorrer na África do Sul, entre agosto e setembro próximos.¶Representantes dos países industrializados e o presidente da África do Sul, Thabo Mbeki, comprometerem-se a encaminhar uma pauta de sugestões colhidas no Brasil capazes de revitalizar o Fundo Ambiental Global, mecanismo de financiamento de decisões adotadas durante a Eco-92, no Rio, e que, na maior parte dos

Excluído: <sp>

... [2]

Page 8: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

8 Formatado: À direita: 0,63cm

SUMÁRIO

INTRODUÇÃO 08 CAPÍTULO I - Engenharia Social 10 CAPÍTULO II - Gestão de Segurança da Informação 17 CAPÍTULO III - Política de Segurança da Informação 23 CAPÍTULO IV - Os hackers e os Crimes pela Internet 28 CAPÍTULO V - Invasão de Privacidade 32 CONCLUSÃO 36 BIBLIOGRAFIA CONSULTADA 39 ANEXOS 42 ÍNDICE 59 FOLHA DE AVALIAÇÃO 61

Excluído: <sp>

Page 9: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

9 Formatado: À direita: 0,63cm

INTRODUÇÃO

Em um passado não muito remoto as informações das

organizações eram armazenadas apenas em papel e o patrimônio dessas

organizações era medido pelos seus bens materiais. Hoje este cenário

está mudado, as informações são armazenadas em meio eletrônico e

cada vez mais estão se transformando no grande patrimônio das

organizações. Mas é aí que começa o perigo real de toda essa

transformação: o assédio dos hackers, a invasão de privacidade, o roubo

de informações e a engenharia social, que é tão perigosa quanto uma

invasão via Internet por um hacker .

Para muitos executivos, segurança implica somente em atualização

de antivírus ou manter uma TI (Tecnologia da Informação) cada vez mais

equipada, já que muitos documentos importantes e grandes negócios são

fechados atualmente pela Internet. Mas Segurança da Informação

compreende muito mais que isso. Tem que estar atento para a

segurança física da empresa, a forma como é passada a informação e

treinamento constante de funcionários, visando sempre à

responsabilidade atribuída a cada um de como lidar com questões,

documentos e assuntos sigilosos ou de caráter meramente compatível

com a empresa em que trabalha ou com a função que desempenha, pois

de nada adiantará um alto nível de segurança no correio eletrônico, por

exemplo, se o mesmo for posteriormente impresso, transportado,

armazenado e até mesmo descartado sem o mesmo nível de segurança.

Por isso, o treinamento maciço acompanhado da divulgação adequada da

política de segurança da empresa contribuem em muito para a repressão

das tentativas de engenharia social.

Excluído: <sp>

Page 10: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

10 Formatado: À direita: 0,63cm

Torna-se urgente uma política de segurança da informação que

compreende normas, procedimentos e diretrizes, com a finalidade de

resguardar a informação, evitando que seja exercida uma técnica cada

vez mais usada que é a Engenharia Social, que nada mais é que a

obtenção de informações sigilosas, referentes à empresa ou até mesmo

em relação à função exercida, visando tirar proveito e lucro da situação.

Cabe ao responsável pela segurança, determinar onde e de que

forma a empresa deverá investir para minimizar os riscos de forma

estratégica, pois por mais que tenha especificado os melhores controles

para reduzir e administrar os riscos de quebra da confidenciabilidade,

integridade e disponibilidade das informações, nunca a empresa estará

totalmente segura.

Destinar um percentual do investimento em TI para segurança é

mais que coerente, pois há um crescimento vertiginoso do índice de

informatização e principalmente conectividade das empresas e esta

evolução acaba diretamente relacionada ao aumento de grau de

exposição e risco.

Excluído: <sp>

Page 11: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

11 Formatado: À direita: 0,63cm

CAPÍTULO I

ENGENHARIA SOCIAL

Excluído: <sp>

Page 12: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

12 Formatado: À direita: 0,63cm

O QUE VEM A SER “ENGENHARIA SOCIAL”?

É impossível definir Engenharia Social sem antes não mencionar

no maior e mais famoso hacker do mundo virtual e talvez o divulgador

desta técnica, Kevin Mitnick: Para ele ,”Engenharia Social, na verdade,

é um termo diferente para definir o uso de persuasão para influenciar as

pessoas a concordar com um pedido. A diferença entre usar engenharia

social e ser um bom vendedor é que o primeiro usa técnicas para enganar

as pessoas para conseguir informações que podem ser usadas para um

ataque, ou mesmo fazer com que o outro tome alguma ação que permite

o atacante colocar em prática uma invasão ao computador ou à rede que

é alvo da ação. Eu posso garantir que engenharia social é uma das mais

graves vulnerabilidades de segurança do mundo corporativo. Porque não

importa que tipo de tecnologia a empresa utilize – biometria, detecção de

intrusos, ou o melhor firewall que se pode encontrar no mercado – a

engenharia social passa por cima disso tudo , usando o elemento humano

como um procurador para conseguir o que quer que o atacante deseja.”

O termo Engenharia Social é relativamente novo, porém o assunto

não. Explicando de forma mais simples, pode-se dizer que é uma

conversa entre pessoas informadas com bom conhecimento do assunto,

mas que tem um grande perigo: caso uma dessas pessoas esteja

interessada em obter alguma informação que a princípio pareça sigilosa

ou mesmo do seu interesse, ela fará de tudo para conseguir, mas de

forma tão sutil e educada que a outra pessoa acabará fornecendo o que a

outra desejar. Existem muitos exemplos dessa forma, é o caso de

pessoas que revelam suas senhas simplesmente porque a outra

perguntou ou porque a pessoa usou algum artifício convincente,

chegando até mesmo a passar por funcionário de bancos, companhias

telefônicas, telemarketing, etc.

Excluído: <sp>

Formatado: Fonte: 12 pt

Formatado: Fonte: 12 pt

Page 13: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

13 Formatado: À direita: 0,63cm

A Engenharia Social, é também, aquela, que através de uma

“carteirada”, usa-se a velha frase: “você sabe com quem está falando?”

Onde a pessoa numa função mais elevada, julga-se no direito de burlar a

segurança, pelo alto posto que ocupa na empresa, desobedecendo às

normas de segurança da empresa, implementada muitas vezes por ela

mesma.

Uma pessoa pode se passar por outra e até mesmo exigir a

senha, alegando esquecimento e entrar no sistema operacional da outra e

roubar para si aquele contrato milionário e informações sigilosas. Até

mesmo numa conversa “inocente” de bar e mesmo naquele churrasco

informal, onde a conversa corre frouxa, pode se adquirir informações

preciosas. Tem também, casos, típicos de espionagem a “James Bond” –

o famoso agente 007, em que mulheres belas se tornam chamariz para

captar informações importantíssimas e que muitos executivos sérios,

caem no charme e astúcia dessas damas, entregando informações ultra-

secretas. Outra forma também de conseguir informação é numa simples

viagem de táxi, onde o motorista, que muitas vezes presta serviço para

alguma organização, escuta conversas sigilosas e repassa para outros,

quebrando assim o sigilo dessa informação.

A espionagem via computador nada mais é do que, à distância, a

pessoa entrar ilegalmente na máquina de alguém e tomar conhecimento

de informações sigilosas, de acesso e divulgação não autorizados pelo

responsável da informação. Exemplos notórios são os hackers que

invadem os computadores, espalhando terror em forma de vírus e

tomando a informação para si como se fossem os donos legais dela,

danificando os softwares e muitas vezes, os discos rígidos das máquinas,

causando prejuízos imensos e até mesmo dificultando a recuperação do

arquivo ou sistema, inutilizando o projeto ou negócio e levando muitas

vezes a danos irreparáveis. Esses hackers dificilmente deixam rastros.

Costumam deixar pistas falsas para confundir os investigadores do seu

paradeiro. Excluído: <sp>

Page 14: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

14 Formatado: À direita: 0,63cm

Quanto mais organizada estiver a segurança da informação, mais

facilmente as pessoas que estão envolvidas não deixarão lacunas nos

seus comportamentos de resguardo. Porém, deve ser evidenciado que

qualquer informação sigilosa não deve ser discutida e nem divulgada com

pessoas que não pertençam ao projeto em andamento ou mesmo

concluído. Estabelecer normas, procedimentos e diretrizes de informação

como ostensiva, restrita, confidencial e sigilosa é prioridade de qualquer

empresa ou organização que deseja uma segurança apropriada e clara.

Mas tudo isso é trabalhoso e há necessidade de ser montado, muitas

vezes, um Comitê Gestor de Segurança da Informação, por exemplo, no

qual haverá membros de vários setores da empresa e a participação

efetiva de uma empresa de consultoria especializada que fará intercâmbio

entre a direção da empresa e o comitê, já com as devidas normas de

segurança preestabelecidas.

A Lei nº 9.279/96 era a única que havia no Brasil até

recentemente (e diz respeito a marcas e patentes), mas alguns incisos

relatam sobre a segurança da informação, porém de forma simples.

Mesmo assim falha, pois não tinha (e ainda não tem) o poder de alcançar

hackers que invadiam o sistema computacional alheio e acessavam as

informações sigilosas, capturando-as , copiando, divulgando , alterando

ou danificando, apagando ou apenas tomando conhecimento sem nada

modificar, pois muitas vezes a invasão é motivada apenas pela

curiosidade do hacker .

Segundo a Lei nº 9.279/96, nos termos do artigo 195, incisos XI e

XII, comete o crime de concorrência desleal quem:

XI - divulga, explora ou utiliza-se, sem autorização, de conhecimentos,

informações ou dados confidenciais, utilizáveis na indústria, comércio ou

prestação de serviços, excluídos aqueles que sejam de conhecimento

público ou que sejam evidentes para um técnico no assunto, a que teve

acesso mediante relação contratual ou empregatícia, mesmo após o

término do contrato; Excluído: <sp>

Page 15: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

15 Formatado: À direita: 0,63cm

XII - divulga, explora ou utiliza-se, sem autorização, de conhecimentos ou

informações a que se refere o inciso anterior, obtido por meio ilícito, ou a

que teve acesso mediante fraude.

Observando os incisos, vê que se diz respeito ao acesso, a

obtenção, a divulgação, a exploração e a utilização de informações .

Nota-se também no inciso XI, a necessidade da existência de uma

relação trabalhista ou contratual, vigente ou já finalizada. Nesse intervalo

para o caso de um ataque hacker independente - pessoa que não tem e

que nunca teve nenhum vínculo contratual ou empregatício com sua

vítima - este inciso não encontra incidência, razão pela qual deve ser

repelido. O que também poderá ocorrer é o de não se encontrar

argumentos incriminatórios contra o hacker ou cracker independente e

ocorrendo diversas interpretações, que no final poderá beneficiar o hacker

ou o cracker e danificar a empresa . Quando essas invasões são

concretizadas, o próprio autor faz questão de reafirmar sua posição de

destaque no mundo hacker.

No momento que essa invasão ocorre e é divulgada,

provavelmente outras invasões serão praticadas contra essa organização,

mesmo que ela já tenha gasto milhões em segurança digital, com

softwares e hardwares e até mesmo com especialistas. Devido a falha na

proteção referente à segurança da informação, o prejuízo dessa

organização será enorme, pois :

· Perdeu a confiança de seus clientes e de potenciais

clientes/consumidores, ;

· Perdeu grande parte de seus clientes e capacitação para novos

clientes;

· Perdeu capacidade de obter receita;

· Perdeu credibilidade e valor de mercado.

Excluído: <sp>

Formatados: Marcadores enumeração

Page 16: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

16 Formatado: À direita: 0,63cm

Muitas empresas chegam a sofrer falências após ataques dessa

natureza, por isso a necessidade de uma legislação séria e segura que

amarre de tal modo essas questões, que caso não impossibilite o ataque,

o agressor seja logo descoberto e punido.

Recentes pesquisas revelam que as empresas estão cada vez

mais preocupadas com a segurança das informações. As prioridades

devem ser softwares e hardwares de administração de segurança,

seguidos por consultorias para implementação de políticas de segurança.

Quanto às soluções de segurança, mais de 90% dos entrevistados

afirmaram possuir ferramentas de antivírus e firewall já implementadas.

Isso porque em quase 60% das empresas mencionou-se a ocorrência de

vírus em seus servidores nos últimos 12 meses.

As pesquisas demonstraram, ainda, a percentagem perdida na

subtração de informações essenciais Exemplo de dados (informações)

roubados por meio da informática e os custos de algumas perdas:

· Que 93% das informações roubadas partem de funcionários da

própria empresa;

· Que 78% das informações são descobertas por oportunistas;

· Que 42% das informações são descobertas por acaso.

Excluído: <sp>

Formatados: Marcadores enumeração

Page 17: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

17 Formatado: À direita: 0,63cm

Quanto vale as informações armazenadas nos computadores e

notebooks dos funcionários das empresas? Que prejuízo pode causar o

acesso indevido às informações da empresa? O último levantamento

realizado em 2002, pelos órgãos de controle dos crimes em computador,

demonstrou quais as áreas com maior índice de perdas:

A conclusão final da pesquisa é que, apesar da demora, as

empresas estão percebendo a gravidade sobre a questão da segurança

da informação, o que aponta para uma tendência relativa à

profissionalização do gerenciamento dos dados e informações

corporativas. As atividades de segurança da informação tornaram-se

críticas para os departamentos de tecnologia, deixando de ser

consideradas como atividades tipicamente esporádicas e de suporte,

tornando-se prioridade desta área. Isto comprova a urgência para a

implementação de uma política de segurança da informação, com

profissionais capacitados e treinados para poder combater esses roubos

constantes das informações.

Excluído: <sp>

Page 18: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

18 Formatado: À direita: 0,63cm

CAPÍTULO II

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Excluído: <sp>

Page 19: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

19 Formatado: À direita: 0,63cm

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Depois de anos de descaso com a segurança da informação,

algumas novidades começaram a surgir neste âmbito, ressaltando a

Normalização e a Qualidade em Segurança.

A gestão de segurança da informação poderá tornar-se marca de

distinção entre as empresas, com o mesmo impacto e diferencial

causados pelas ISO 9001, 9002 e outras, que muitas empresas enfatizam

com orgulho e vantagem competitiva no mercado. Finalmente isto poderá

atingir, em curto prazo, os aspectos de segurança da informação das

empresas como autenticação da sua qualidade em segurança.

Para que as empresas mostrem ao mercado que existe uma

estrutura adequada e que certifique a segurança da informação em

função das suas necessidades de negócio, é necessário à adoção de

uma padronização que seja definida como norma. Assim como as

normas ISO dirigidas à qualidade, há uma exigência da implementação de

uma norma de segurança da informação brasileira.

Atualmente a norma inglesa BS7799 é a que serve de referência

para ABNT (Associação Brasileira de Normas Técnicas). Com o título de

“Tecnologia da informação – código de prática para a gestão da

segurança da informação”, esta norma abrange os seguintes itens:

1. Política de Segurança;

2. Segurança Organizacional;

3. Gestão de Ativos;

4. Segurança de Pessoal;

5. Gestão da Segurança Física e do Ambiente;

6. Gerenciamento das Operações e Comunicações;

7. Controle de Acesso;

8. Desenvolvimento e Manutenção de Sistemas; Excluído: <sp>

Formatados: Marcadores enumeração

Page 20: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

20 Formatado: À direita: 0,63cm

9. Gestão da Continuidade do negócio;

10. Conformidade a Legislação.

Claro que muitas empresas já pensaram e desenvolveram alguns

desses itens acima mencionados, mas será que alguns desses itens

estão realmente colocados como preconiza a norma?

Alguns itens de controles podem ser considerados como

princípios básicos para a implementação de segurança da informação,

como:

· Proteção de dados e privacidades de informações pessoais;

· Salvaguarda de registros organizacionais ;

· Direitos de propriedade intelectual.

Os controles considerados como melhores práticas para a

segurança da informação, são:

· Documento da política de segurança da informação;

· Definição das responsabilidades na segurança da informação;

· Educação e treinamento em segurança da informação;

· Relatório dos incidentes de segurança;

· Gestão da continuidade do negócio.

Os fatores críticos de sucesso da implementação de segurança da

informação dentro de uma organização são:

· Política de segurança, objetivos e atividades, que reflitam os

objetivos do negócio;

· Um enfoque para a implementação de segurança que seja

consistente com a cultura organizacional;

· Comprometimento e apoio visível da direção;

· Um bom entendimento dos requisitos de segurança, avaliação de

risco e gerenciamento de risco;

Excluído: <sp>

Formatado: Recuo: Àesquerda: 0,77 cm, Commarcadores + Nível: 1 +Alinhado em: 1,14 cm +Tabulação após: 1,59 cm +Recuar em: 1,63 cm,Tabulações: Não em 1,59 cm

Formatado: Recuo: Àesquerda: 0,77 cm, Commarcadores + Nível: 1 +Alinhado em: 1,14 cm +Tabulação após: 1,59 cm +Recuar em: 1,63 cm,Tabulações: Não em 1,59 cm

Formatado: Recuo: Àesquerda: 0,77 cm, Commarcadores + Nível: 1 +Alinhado em: 0,95 cm +Tabulação após: 1,41 cm +Recuar em: 1,45 cm,Tabulações: Não em 1,41 cm

Page 21: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

21 Formatado: À direita: 0,63cm

· Divulgação eficiente da segurança para todos os gestores e

funcionários;

· Distribuição das diretrizes sobre as normas e política de segurança

da informação para todos os funcionários e fornecedores;

· Proporcionar educação e treinamentos adequados;

· Um abrangente e balanceado sistema de medição, usado par

avaliar o desempenho da gestão de segurança da informação e

obtenção de sugestões para a melhoria.

Mesmo com todo esses requisitos de segurança identificados é

necessária uma avaliação dos riscos de segurança e essa avaliação

tem que ser sistemática, devido:

· Impacto nos negócios como resultado de uma falha de segurança,

levando-se em conta conseqüências da perda de

confidencialidade, integridade ou disponibilidade da informação ou

de outros ativos;

· Probabilidade de tal falha ocorrer sob ameaças e vulnerabilidades

mais freqüentes e nos controles atualmente implementados.

Esses resultados direcionarão e determinarão ações gerenciais

e prioridades mais adequadas para um gerenciamento dos riscos da

segurança da informação e selecionarão os controles a serem

implementados para a proteção contra estes riscos.

Excluído: <sp>

Formatado: Recuo: Àesquerda: 0,77 cm, Commarcadores + Nível: 1 +Alinhado em: 1,14 cm +Tabulação após: 1,59 cm +Recuar em: 1,63 cm,Tabulações: Não em 1,59 cm

Page 22: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

22 Formatado: À direita: 0,63cm

2.1 - O que é segurança da informação?

A informação é um ativo que, como qualquer outro ativo

importante para os negócios, tem um valor para a organização e

conseqüentemente necessita ser adequadamente protegida. A

segurança da informação protege a informação de diversos tipos de

ameaças para garantir a continuidade dos negócios, minimizar os

danos aos negócios e maximizar o retorno dos investimentos e as

oportunidades de negócio.

A informação pode existir em muitas formas. Ela pode ser

impressa ou escrita em papel, armazenada eletronicamente,

transmitida pelo correio ou através de meios eletrônicos, mostrada em

filmes ou falada em conversas. Seja qual for à forma apresentada ou

o meio através do qual a informação é compartilhada ou armazenada,

é recomendado que ela seja sempre protegida adequadamente.

A segurança da informação é a preservação de:

· Confidencialidade : garantia de que a informação é acessível

somente por pessoas autorizadas a terem acesso;

· Integridade: salvaguarda da exatidão e completeza da informação

e dos métodos de processamento ;

· Disponibilidade: garantia de que os usuários autorizados

obtenham acesso à informação e aos ativos correspondentes

sempre que necessário.

A segurança da informação é obtida a partir da

implementação de uma série de controles, que podem ser políticas,

práticas, procedimentos, estruturas organizacionais e funções de

software. Estes controles precisam ser estabelecidos para garantir

que os objetivos de segurança específicos da organização sejam

atendidos.

Excluído: <sp>

Formatado: Com marcadores+ Nível: 1 + Alinhado em: 1,14 cm + Tabulação após: 1,59 cm + Recuar em: 1,63cm, Tabulações: Não em 1,59cm

Formatados: Marcadores enumeração

Page 23: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

23 Formatado: À direita: 0,63cm

2.2 - Por que a segurança da informação é

necessária?

A informação e os processos de apoio, sistemas e redes são

importantes ativos para os negócios. Confidencialidade, integridade

e disponibilidade da informação podem ser essenciais para

preservar a competitividade, o faturamento, a lucratividade, o

atendimento aos requisitos legais e a imagem da organização no

mercado.

Cada vez mais as organizações, seus sistemas de

informação e redes de computadores são colocados à prova por

diversos tipos de ameaças à segurança da informação de uma

variedade de fontes, incluindo fraudes eletrônicas, espionagem,

sabotagem, vandalismo, fogo ou inundação. Problemas causados

por vírus, hackers estão se tornando cada vez mais comuns, mais

ambiciosos e incrivelmente mais sofisticados. Muitos sistemas de

informação não foram projetados para serem seguros.

Excluído: <sp>

Page 24: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

24 Formatado: À direita: 0,63cm

CAPÍTULO III

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Excluído: <sp>

Page 25: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

25 Formatado: À direita: 0,63cm

AS REGRAS DE SEGURANÇA DA INFORMAÇÃO

O objetivo da política de segurança da informação é prover à

direção da empresa uma orientação e apoio para a segurança da

informação. Convém que esta direção estabeleça uma política clara e

demonstre apoio e comprometimento com a segurança da informação

através da emissão e manutenção de uma política de segurança da

informação para toda a organização.

Convém também, que um documento da política seja aprovado

pela direção da empresa, publicado e comunicado, de forma adequada

para todos os funcionários e que este documento estabeleça as diretrizes

para a gestão da segurança da informação, com as seguintes

orientações:

· Definição de segurança da informação, resumo das metas e escopo

e a importância da segurança como um mecanismo que habilita o

compartilhamento da informação;

· Declaração do comprometimento da alta direção, apoiando as metas

e princípios da segurança da informação;

· Explanação das políticas, princípios, padrões e requisitos de

conformidade de importância específica para a organização, como:

a) Conformidade com a legislação e cláusulas contratuais;

b) Requisitos na educação de segurança;

c) Prevenção e detecção de vírus e software maliciosos;

d) Gestão da continuidade do negócio;

e) Conseqüências das violações na política de segurança da

informação.

Excluído: <sp>

Formatados: Marcadores enumeração

Formatado: Recuo: Àesquerda: 0,45 cm

Page 26: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

26 Formatado: À direita: 0,63cm

· Definição das responsabilidades gerais e específicas na gestão da

segurança da informação;

· Referências à documentação que possam apoiar a política e

procedimentos de segurança mais detalhados de sistemas de

informação específicos ou regras de segurança seguidas pelos

usuários e funcionários.

É conveniente que toda política tenha um gestor que seja

responsável por sua manutenção e análise crítica e que este processo

garanta que a análise ocorra como decorrência de qualquer mudança que

venha afetar a avaliação de risco como um incidente de segurança

significativo, novas vulnerabilidades ou mudanças organizacionais ou na

infra-estrutura técnica.

No Brasil, o CONARQ – Conselho Nacional de Arquivos nomeou

uma Câmara Técnica de Documentos Eletrônicos que tem por objetivo

sugerir normas e procedimentos técnicos , bem como instrumentos legais

para a gestão arquivística e a preservação dos documentos eletrônicos

das instituições públicas e privadas.

Então já está mais que provado, a urgência e preocupação com

que o Governo Federal deseja resolver estas questões e regularizá-las o

mais rápido possível , até porque, a classe empresarial está pressionando

para ver toda esta política regulamentada.

3.1 – Legislação

· O Decreto nº 3.505, de 13 de junho de 2000, institui a Política de

Segurança da Informação nos órgãos e entidades da Administração

Pública Federal, além de assegurar entre outras coisas o uso

supremo de mecanismos de segurança da informação com domínio

de tecnologias.

Excluído: <sp>

Formatado: Recuo: Àesquerda: 0,45 cm, Commarcadores + Nível: 2 +Alinhado em: 0,63 cm +Tabulação após: 1,09 cm +Recuar em: 1,13 cm

Formatados: Marcadores enumeração

Page 27: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

27 Formatado: À direita: 0,63cm

· A Medida Provisória nº 2.200, de 28 de junho de 2001, institui a

infra-estrutura de chaves públicas brasileira – ICP-Brasil, para

garantir a autenticidade, a integridade e a validade jurídica de

documentos em forma eletrônica, das aplicações de suporte e das

aplicações habilitadas que utilizem certificados digitais, bem como a

realização das transações eletrônicas seguras.

· O Decreto nº 4.553, de 27 de dezembro de 2002, dispõe sobre a

salvaguarda de dados, informações, documentos e materiais

sigilosos, bem como das áreas e instalações onde tramitam, de

interesse da segurança da sociedade e do Estado, no âmbito da

Administração Pública Federal.

3.2 – Assinatura Digital

A Medida Provisória nº 2.200, de 28 de junho de 2001, refere-se à

Assinatura Digital, que são as fornecedoras dos meios para proteção da

autenticidade e integridade dos documentos eletrônicos. Elas podem ser

aplicadas a qualquer forma de documento que é processado

eletronicamente, para assinar pagamentos eletrônicos , transferências de

fundos, contratos e acordos. Assinaturas digitais podem ser

implementadas utilizando as técnicas criptográficas baseadas em um

único par de chaves relacionadas, em que uma das chaves é utilizada

para criar uma assinatura (a chave privada) e a outra para verificar a

assinatura (chave pública). A chave privada deve ser mantida em

segredo e protegida, pois qualquer pessoa que tiver acesso a esta chave

poderá assinar documentos, pagamentos e contratos , falsificando a

assinatura do proprietário da chave. A chave pública também deve ser

protegida e essa proteção é fornecida pelo uso de certificados de chave

pública. Por isso, a necessidade de considerar uma legislação que

descreva as condições sob as quais uma assinatura digital possui valor

legal.

Excluído: <sp>

Formatados: Marcadores enumeração

Page 28: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

28 Formatado: À direita: 0,63cm

Muitas empresas, cartórios, consultórios dentários, bancos, etc já

estão usando a certificação digital. Essas organizações estão

preocupadas com a integridade de seus negócios e com o uso cada vez

maior , pode-se dizer roubo, de suas informações. A certificação digital

funciona como uma identidade de um usuário de computador, ela é usada

por alguns programas para comprovação de identidade do usuário. Um

exemplo: quando alguém consulta o extrato de sua conta corrente pela

Internet , o banco tem que se certificar que o usuário é a pessoa

responsável por aquela conta. A certificação digital é a maneira mais

segura de ser feita esta comprovação, porque ela utiliza um par de

chaves que são criptografados diferentes dos sistemas tradicionais de

segurança. Assim quando o usuário solicitou o extrato, este está tão bem

codificado que só o sistema do banco tem como ler os dados, pois esses

dados não trafegam na rede pelo sistema tradicional de segurança e com

isso fica mais difícil para um hacker roubá-los.

Mas segundo o ex-hacker Kevin Mitnick , por mais que se faça pela

segurança da informação, quanto mais recursos investir, sempre haverá

um meio de burlar toda esta proteção. Então, por mais que divulguem

que a assinatura digital é segura, que não tem como ser violada por

hackers, não tem como ser infectada por vírus, fica a dúvida do quanto

ela é realmente inviolável e o quanto o seu sistema criptográfico é

indecifrável.

Excluído: <sp>

Page 29: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

29 Formatado: À direita: 0,63cm

CAPÍTULO IV

OS HACKERS E OS CRIMES PELA INTERNET

Excluído: <sp>

Page 30: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

30 Formatado: À direita: 0,63cm

OS HACKERS E OS CRIMES VIRTUAIS

Apesar do medo que a palavra hacker induz em nossa sociedade, é

perceptível que eles estejam cada vez mais perto de nós, mesmo sendo

tão repulsivos para a mídia, eles já começaram a mudar conceitos que

durante anos estiveram presentes como valores não mutáveis de nossa

sociedade.

A definição de “hacker” é um pouco controversa. De acordo com

documentos especializados dos próprios hackers, é definida

principalmente pela inquietação intelectual e pelo desejo incansável de

solucionar problemas. A definição do dicionário Aurélio é: “Indivíduo hábil

em enganar os mecanismos de segurança de sistemas de computação e

conseguir acesso não autorizado aos recursos destes, ger. a partir de

uma conexão remota em uma rede de computadores; violador de um

sistema de computação”. A genialidade desses hackers é o que mais

assusta, pois de posse de computadores, eles podem causar desde

panes em sistemas e até entender profundamente o sistema e todo o

funcionamento de sua empresa.

A palavra hacker surgiu nos anos 50, no MIT (Massachussets

Institute of Tecnology) e está ligada ao termo hacker desde o início.

Hacker era usada para definir as atividades de alta tecnologia com os

quais se ocupavam os estudantes do Comitê de Sinal e Poder, que

comparando com os dias atuais, refere-se ao profissional de tecnologia,

como um analista de sistemas, por exemplo.

A tecnologia hacker também pode ser usada para todos aqueles

que têm controle alto de alguma relação de trabalho humano, como por

exemplo: Einstein, que foi um dos maiores hackers da física; Nietzche um

hacker da filosofia; Neal Peart, hacker da música, exímio, baterista da

banda Rush, de rock progressivo. Lógico o que está sendo retratado aqui Excluído: <sp>

Page 31: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

31 Formatado: À direita: 0,63cm

é o hacker, que é definido popularmente como ladrão de informações

importantes e para a grande maioria das vezes para proveito próprio, isto

é, para se dar bem e ganhar muito dinheiro em cima dessa espionagem

toda. Mas vale lembrar que hacker, também é usado para grandes nomes

de personalidades famosas e que contribuíram e contribuem para o

engrandecimento da nossa história.

No mundo virtual, há vários tipos de hacker, codificados como:

· Carder é aquele hacker que utiliza o cartão de crédito alheio, isto é,

de outra pessoa para benefício próprio, fazendo compras pela

Internet principalmente. Pode criar cartões com números aleatórios,

como também criar programas específicos e roubar imensos bancos

de dados de lojas virtuais;

· Hacker é aquele que quando invade o sistema, não gosta de

destruir. Tem prazer pelo novo e tenta criar soluções para sanar sua

curiosidade. Possui uma genialidade máxima e tem o objetivo só da

descoberta;

· Cracker é aquele, que ao contrário do hacker, tem prazer em invadir

e em destruir todo o sistema, claro que antes sem fazer o download

para ele;

· Phreacker é o hacker da telefonia. Não há muitos, pois tem que ter

um amplo conhecimento de computação quanto de telefonia ;

· Lammer é aquele que está iniciando e não tem sabedoria do que

está fazendo e usa ferramentas já pré-fabricadas.

Com toda a informação, comércio, negócios e etc que circulam

atualmente pela Internet, ficam cada vez mais evidentes e mais

prósperos os crimes virtuais praticados na grande rede. São ataques

que procedem de todos os lados, invadindo computadores no mundo

todo. E os brasileiros, segundo dizem as pesquisas, são os maiores

hackers do mundo. Eles invadem computadores, criam vírus, abusam

da pirataria, roubam documentos, fraudam com cartões de crédito e

Excluído: <sp>

Formatados: Marcadores enumeração

Formatados: Marcadores enumeração

Formatado: Com marcadores+ Nível: 1 + Alinhado em: 0,5cm + Tabulação após: 0,95cm + Recuar em: 1 cm,Tabulações: Não em 0,95 cm

Page 32: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

32 Formatado: À direita: 0,63cm

bancários alheios, violação de propriedade intelectual, além do

vandalismo cibernético.

Segundo pesquisas, a raridade das leis brasileiras que reprimem

o crime digital é uma das principais causas para o alto índice de

incidência desses casos no Brasil. O aumento dos softwares utilizados

para invadir computadores e a formação de grupos organizados para

cometerem o cibercrime, também são outros fatores consideráveis para

a proliferação dos hackers, portanto caso alguém ache que nunca terá o

seu computador invadido, está totalmente enganado ou está com um

super sistema de proteção contra invasões, desconhecido por todos até

hoje.

Mas não são só os brasileiros que têm fama neste ramo. Desde

que a Internet começou a ser amplamente utilizada, vários hackers de

diversas nacionalidades ganharam fama por roubo de informações. O

mais famoso de todos os hackers chama-se Kevin Mitnick, nascido nos

Estados Unidos, ele invadiu vários sistemas de pequenas empresas ao

sistema da Defesa Aérea Norte Americana do Colorado, isso apenas

com 17 anos. Continuou com as invasões e roubos de softwares

secretos, até ser preso (ficou preso 04 anos), julgado e condenado e

proibido de usar computador. Ano passado escreveu o livro A Arte de

Enganar. Hoje, ganha dinheiro com a venda do livro que escreveu e

ministra palestras sobre segurança da informação para empresários,

executivos e estudantes universitários.

Excluído: <sp>

Page 33: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

33 Formatado: À direita: 0,63cm

CAPÍTULO V

INVASÃO DE PRIVACIDADE

Excluído: <sp>

Page 34: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

34 Formatado: À direita: 0,63cm

A PRIVACIDADE USURPADA

O crescimento da Internet trouxe grandes benefícios a todos os

usuários de computadores, na medida em que facilitou o

compartilhamento de informações, pois a conexão é contínua. Porém,

também se tornou um caminho para aqueles que buscam informações

não autorizadas, como o engenheiro social, por exemplo.

Uma das maiores preocupações hoje em dia é a invasão

indiscriminada e o roubo de informações dos usuários da grande rede,

que não é feita só pelos hackers, mas também por vários softwares de

mercado que são acusados de espionagem, por enviarem qualquer tipo

de dados desde o simples nome do usuário com que o Windows foi

registrado, até endereços de sites por onde o internauta navegou, ou

mesmo que produtos ele comprou em determinada loja. Informações que

podem ser úteis para análise, marketing, ou mesmo para fins criminosos,

isso tudo sem o usuário consentir.

“Spyware” (Spy Software – software espião) programas ou sites

que secretamente enviam dados do usuário para a Internet. Muitas vezes

são programas que têm outra conotação (por exemplo, um jogo) , ou

então são sites que instalam componentes no navegador , ou ainda

banners (anúncios) que ao serem clicados enviam informações.

Já há algum tempo explodem escândalos ligados à obtenção

ilícita de dados de usuários, relacionados a falhas de segurança que

expõem dados vitais dos mesmos (como números de cartões de crédito) e

até referentes à comercialização de informações pessoais. As chamadas

políticas de privacidade estão em cheque... quase mate. A privacidade

das pessoas tem ficado em segundo plano. Com os avanços da

tecnologia, fica cada vez mais fácil para uma empresa (por exemplo)

“vigiar” a conduta de seus empregados e clientes. Mas será que a Excluído: <sp>

Page 35: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

35 Formatado: À direita: 0,63cm

privacidade é necessária? Quando temos o direito de monitorar o que

outra pessoa está fazendo? E até que ponto esse tipo de invasão seria

tolerável?

5.1- Privacidade na Empresa

A privacidade é um direito de todas as pessoas. Vários psicólogos

provam que os seres humanos não conseguem agir naturalmente sob

qualquer tipo de vigilância. Seja uma câmera dentro de casa (como num

reality show) ou até mesmo um simples cartaz com os dizeres “Sorria,

você está sendo filmado” afeta no comportamento de cada um. Isso

acontece porque as pessoas, quando estão sob observação, se sentem

compelidas a adotar um comportamento que seria padrão. É claro que,

por razões de segurança, tornou-se normal o uso de câmeras em lojas,

bancos, etc. Todavia, alguns abusos também são praticados com

freqüência (como violação de e-mails) não apenas por hackers, que

geralmente levam a culpa por tudo de ilegal que passa pela Internet, mas

também por grandes empresas que produzem softwares para efeito de

espionagem e invasão.

As grandes empresas são, atualmente, as que mais desrespeitam o

direito de privacidade. A maior parte das empresas, mais de 70% (setenta

por cento) possui normas de privacidade para seus funcionários. A

maioria dessas normas insere cláusulas de confiabilidade nos contratos

dos funcionários e parceiros, visando principalmente segurança para seus

clientes (protegendo-os de funcionários da própria empresa). Essas

normas incluem monitoramento de navegação na Internet, de e-mails,

telefonemas, etc, com intuito de evitar acidentes.

Apesar de essa preocupação excessiva das empresas em manter

seus empregados “na linha” ser justificável, o monitoramento de e-mails

(prática de mais de 30 por cento das empresas) e considerado contra a

lei. “E-mail caracteriza-se como correspondência pessoal. O fato de ter Excluído: <sp>

Page 36: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

36 Formatado: À direita: 0,63cm

sido enviado por computador da empresa não lhe retira essa qualidade.

Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o

poder diretivo cede ao direito do obreiro à intimidade (CF, art. 5°, inciso

VIII)”. Isso já resultou em vários processos contra empresas que

demitiram funcionários por uso indevido do e-mail.

Outra forma de fiscalização de empregados é o monitoramento de

navegação na Internet. Mais da metade das empresas acompanha a

navegação de seus empregados enquanto várias outras bloqueiam sites

que vão desde de sexo até lojas on-line.

O Novo Código Civil também trata da privacidade, ainda que de

forma genérica. Ao dispor sobre os Direitos da Personalidade, a

legislação ampliou o poder do magistrado, que poderá, de acordo com

sua convicção, adotar providências necessárias para a proteção da

intimidade e privacidade das pessoas, o que inclui a imposição de multas

e outras restrições adequadas ao ambiente eletrônico.

Não são poucas as empresas que usam meios questionáveis

para obter informações de clientes. Cerca de 7% (sete por cento) das

empresas que trabalham com cadastramento de clientes, armazenam os

dados dos cartões de crédito dos clientes e outra grande parcela utiliza

informações de cadastro para mandar “marketing” indesejável por e-mail,

os famosos spam . Essas empresas tendem a perder a credibilidade do

cliente, por manipular informações reservadas sem autorização dos

mesmos.

As fraudes, os produtos ilegais e o spam derivam da ausência de

uma política do governo e da iniciativa privada orientada para os direitos

do cidadão e o fomento educacional na construção de uma cultura digital.

Talvez com a implantação de uma política de segurança digital, o mundo

virtual estará protegido de todos esses ladrões digitais que utilizam a

Internet para conquistas cada vez maiores e sem limites. Excluído: <sp>

Page 37: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

37 Formatado: À direita: 0,63cm

CONCLUSÃO

A definição e a urgência de uma política de segurança da

informação, não só em detrimento da utilização desenfreada pela Internet,

que é totalmente desprotegida e violada constantemente por hackers,

vírus , engenheiro social, venda de produtos ilegais, spam e etc., mas

também em detrimento de empresas que não têm o cuidado com a

informação, com documentos sigilosos, com a equipe de funcionários e

nos mostra a necessidade de uma implementação em normas e

qualidade de segurança

A engenharia social que a cada instante quebra procedimentos e

protocolos de segurança, cujas técnicas de persuasão para que sejam

liberadas informações sigilosas ou mesmo a realização de alguma ação

que possa criar uma porta de entrada para este fato ocorrer.

Por isso, regras severas devem ser impostas, como treinamento e

a conscientização de pessoal capacitado e conectado a padrões atuais de

segurança da informação, o cuidado constante em abrir e-mails (deve-se

ter um antivírus eficaz e atualizá-lo diariamente), o cuidado com

intercâmbio de arquivos e também a inclusão de um suporte técnico (para

resolver os problemas que possam surgir relacionados com vírus ou com

o funcionamento do antivírus); o cuidado com o que é jogado no lixo,

como agendas, memorandos, manuais com política interna da empresa,

disquetes, cd, papel timbrado e etc. Tem que haver uma forma correta

para esse descarte, de preferência que esses suportes sejam triturados

com o acompanhamento do responsável por este material e que assegure

esta ação, pois caso alguém obtenha essas informações para fins ilícitos ,

esta empresa poderá sofrer problemas seriíssimos.

Excluído: <sp>

Page 38: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

38 Formatado: À direita: 0,63cm

Hoje a prática do hackerismo é mais fácil, pois existem sites para

baixar ferramentas ou que relatam falhas de sistemas e expõem

vulnerabilidades, isto é, ensinam a qualquer um, a ser hacker. Mesmo

que a empresa tenha um supersistema antivírus, ela será infectada de

alguma forma. Claro que empresas grandiosas possuem um sistema de

alerta poderosíssimo, que quando ocorre alguma invasão por vírus, ele é

logo detectado, chegando a danificar poucos micros somente. Mas até

esse vírus ser detectado, já causou grandes transtornos.

Pesquisas de mercado indicam que a maioria das empresas

ainda não tem idéia do que seja segurança da informação, ou pior,

pensam que apenas colocando um firewall estão seguras e podem se

aventurar em projetos maiores na rede, por isso o respeito à privacidade

ainda é uma das grandes preocupações no tratamento seguro da

informação.

Com o advento do Novo Código Civil, amplamente divulgado pela

imprensa, e que vigora desde o dia 11 de janeiro de 2003, cabe verificar o

que a nova lei implica às relações eletrônicas. Mesmo sendo um código

que já nasceu obsoleto e ultrapassado, pois somente em 2002 é que foi

aprovado o texto do projeto, que datava de 1972, cabe salientar que,

realmente, em muitos pontos pecou o legislador, com disposições

confusas, contraditórias e ultrapassadas. No tocante à regulação das

relações jurídicas via Internet, não trouxe dispositivos específicos. Porém,

com uma minuciosa análise do texto do Novo Código Civil, é possível

identificar uma série de comandos legais que têm reflexo direto na

resolução das lides mais freqüentes que hoje se encontram nos negócios

eletrônicos.

Excluído: <sp>

Page 39: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

39 Formatado: À direita: 0,63cm

Dentre estas questões corriqueiras, destacam-se a

responsabilidade dos administradores das empresas, a forma de

interpretação da manifestação da vontade ao contratar via Internet, a

polêmica prova eletrônica, a responsabilidade civil dos sujeitos que

figuram nas relações virtuais (consumidor, fornecedor, hospedeiro de

sites, spammers etc), e a privacidade do usuário da grande rede.

Então, com todas essas informações como se pode tornar um

sistema que envolve empresas de grandes complexidades mais seguro?

A resposta é a educação e divulgação da informação, sem deixar de

explicar aos funcionários e pessoas ligadas direta ou indiretamente ao

sistema, a importância de uma política de segurança, evitando assim o

ataque de pessoas que poderão tentar manipulá-las para ganhar acesso

a informações privadas. Isto já é um grande começo para tornar segura

sua rede ou sistema.

Excluído: <sp>

Page 40: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

40 Formatado: À direita: 0,63cm

BIBLIOGRAFIA CONSULTADA

AVISO de vírus em mensagens não enviadas. Cenpes. Rio de Janeiro, 21 jul. 2004. Disponível em: < |http://www.cenpes.petrobras.com.br >. Acesso em 22 jul. 2004 ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6023. informação e documentação: referências – elaboração. Rio de Janeiro, 2002. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799; tecnologia da informação – código de prática para a gestão da segurança da informação. Rio de Janeiro, 2001. BASÍLIO, André. Os Maiores Hackers do Mundo Estão no Brasil. Informática & Cia. Nov. 2002. Disponível em: < |www.abinformatica.com.br > BRASIL. Constituição federal. São Paulo: Revista dos Tribunais, 2001, 291 p. BRASIL, Decreto nº 3.505, de 13 de junho de 2000. Institui a política da segurança nos órgãos e entidades de administração públicas. Conselho Nacional de Arquivo – Conarq. Brasília, DF, sem data. Disponível em: <|www.arquivonacional.gov/conarq > BRASIL, Decreto nº 4.553, de 27 de dezembro de 2000. Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências. Conselho Nacional de Arquivo – Conarq. Brasília, DF, sem data. Disponível em: <|www.arquivonacional.gov/conarq > BRASIL.Lei nº 9.279, de 14 de maio de 1996. Regula direitos e obrigações relativos à propriedade industrial. Diário Oficial (da) República Federativa do Brasil, Brasília, DF, 15 maio 1996. Disponível em: <http://|www.planalto.gov.br/ccivil_03/Leis?L9279.htm>. Acesso em 01 jul. 2004.

Excluído: <sp>

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Page 41: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

41 Formatado: À direita: 0,63cm

BRASIL, Medida Provisória nº 2.200, de 28 de junho de 2001. Institui a infra-estrutura de chaves públicas brasileira – ICP-Brasil, e dá outras providências. Conselho Nacional de Arquivo – Conarq. Brasília, DF, sem data. Disponível em: < |www.arquivonacional.gov/conarq > COSTA, Roberto Leibholz. A Responsabilidade Civil dos Profissionais da Informação. Modulo Security Magazine, São Paulo, ed. 21. Disponível em: <|www.securitymagazine.com.br> e <|www.modulo.com.br.> Acesso em 27 abr.2004. ENGENHARIA social. Anti invasão – Site de Segurança. 09 jul. 2003. Disponível em: <|www.antiinvasão.com/tutorial> . Acesso em 09 fev.2004. FERREIRA, Aurélio Buarque de Holanda. Novo dicionário Aurélio da

língua portuguesa. 2. ed. Rio de Janeiro : Editora Nova Fronteira, 1986.

1838 p.

GOMES, Ricardo Reis. Crimes puros de informática. Sem data. Trabalho de aluno. Disponível em: <|www.modulo.com.br.> Acesso em 05 maio 2004. HACKERS famosos. Fuck the Worms. Disponível em: <|http://www.fucktheworms.hpg.ig.com.br >. Acesso em 14 jul. 2004. LAROSA, Marco Antonio, AYRES, Fernando Arduini. Como produzir uma monografia passo a passo: siga o mapa da mina. 2ª ed. Rio de Janeiro: Wak, 2003. 84 p. LUCENA NETO, Cláudio de. Função Social da Privacidade. 2002. Trabalho de aluno. Disponível em:< |www.modulo.com.br.> Acesso em 27 abr.2004. MARINHO, Zilta Penna, A segurança da informação e o cidadão. Sem data. Trabalho de aluno. NIC BR SECURITY OFFICE. Cartilha de segurança para a internet parte IV: fraudes na internet. Mar.2003. Disponível em: <|http://www.npso.nic.br/docs/cartilha/.> Acesso em: 03 maio 2004. Excluído: <sp>

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Page 42: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

42 Formatado: À direita: 0,63cm

.NUNES, Bruno Astuto Arouche. Engenharia social em segurança de computadores. Sem data. Disponível em:< |www.lockabit.coppe.ufrj.br.> Acesso em 09 fev.2004. PAIVA, Mário Antônio Lobato. Comentários a Jurisprudência – E-mail – Invasão de Privacidade. Acorde. Disponível em: <|www.kplus.com.br .> PECK, Patrícia. Algumas Questões sobre Engenharia Social. Out.2003. Disponível em:< |http://webinsider.uol.com.br.> Acesso em 25 maio 2004. Petrobras. Norma de uso do correio eletrônico no sistema Petrobras. COMSEG – Comitê de Segurança, Rio de Janeiro, 2004. Petrobras. Norma de uso do serviço Internet no sistema Petrobras. COMSEG – Comitê de Segurança, Rio de Janeiro, 2004. REVELADA falha séria na comunicação da Internet. Revista Galileu. Rio de Janeiro, nº 153, abr. 2004. Disponível em: <|http://revistagalileu.globo.com >. Acesso em 26 abr. 2004. . SEM invasão de privacidade. Empresas & Negócios. Rio de Janeiro, ed. 40, Jun.2004. Disponível em:< |http://empresas.globo.com/EditoraGlobo > TAPAI, Giselle de Melo Braga. Código civil brasileiro. 8ª ed. São Paulo. Revista dos Tribunais. 2002, 1514 p.

Excluído: <sp>

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Page 43: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

43 Formatado: À direita: 0,63cm

ANEXOS

Excluído: <sp>

Formatado: Título 3

Page 44: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

44 Formatado: À direita: 0,63cm

ANEXO I

Revista Galileu – Edição 153 – abr/04

Revelada falha séria na comunicação da internet

Um problema encontrado no Protocolo de Controle de Transmissão (TCP, na sigla em inglês) - o mais usado nas comunicações de internet - permite que um ataque deixe boa parte dos computadores conectados à rede incomunicáveis. A falha afeta o roteador, o dispositivo que encaminha os dados na rede para seus destinatários. O alerta foi divulgado por especialistas em computação do governo do Reino Unido na terça-feira passada, 20 de abril. O problema foi considerado "crítico".

O TCP é responsável por organizar o fluxo de dados pela internet e contém um atributo que permite que uma pessoa desligue uma sessão de comunicação TCP a distância, por uma rede. Para isso é preciso usar a porta de comunicação correta. Essa porta é escolhida aleatoriamente pelo roteador. É praticamente impossível adivinhar qual porta é correta - as chances são de uma em quatro bilhões. No entanto, foi descoberto que apenas uma parte do número correto da porta já permite desligar a comunicação TCP. Desse modo, não é preciso adivinhar, basta tentar algumas vezes. O envio repetido de comandos de desligamento para roteadores selecionados pode impedir o tráfego de dados na rede, deixando os computadores completamente incomunicáveis.

Uma configuração cuidadosa pode resolver o problema em alguns sistemas, mas outros precisarão de um programa específico para consertar a falha. Grande parte dos fabricantes de roteadores já confirmaram que estão vulneráveis a esse erro.

Excluído: <sp>

Formatado: Fonte: 12 pt

Formatado: Título 3

Page 45: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

45 Formatado: À direita: 0,63cm

ANEXO II

CENPES > Notícias Home

Atualizada em 21/07/2004 07:58:28

AVISO DE VÍRUS EM MENSAGENS NÃO ENVIADAS

A Internet é, mais uma vez, alvo de ataque de vírus. Sua característica é capturar listas de endereços de correio e reenviar mensagens para outras pessoas daquela lista com o

remetente forjado. Muitas dessas mensagens aparentam ter sido enviadas da própria Petrobras, o que não é verdade. Normalmente, elas contêm um anexo infectado. Esse vírus,

no entanto, já chega inóquo, pois foi tratado pelo antivírus do correio da Petrobras. Os

filtros de mensagem estão sendo ajustados para diminuir a ocorrência desse problema.

Veja como isto acontece:

· O correio eletrônico de uma dada chave que contém o endereço de e-mail de um empregado da Petrobras em sua listas é infectada por um vírus;

· Esse vírus "rouba" a lista de endereços dessa pessoa e executa os seguintes

passos:

· Seleciona um endereço de e-mail qualquer da lista e coloca-o como "REMETENTE";

· Envia uma mensagem para os demais endereços com cópia do próprio vírus para infectar outras pessoas;

· O servidor de correio do destinatário rejeita a mensagem por causa do vírus e envia um aviso para o REMETENTE forjado com um alerta. Dessa forma, a

mensagem chega à Petrobras e não na máquina que de fato enviou a mensagem;

· Essa ação, mesmo quando destinatário e remetente são da própria Petrobras,

ocorre externamente.

A TI alerta ainda para os melhores procedimentos de segurança:

· Não abra nem execute anexos de e-mails desconhecidos. Geralmente, essas

mensagens usam apelos sociais ou humanitários para convencer o destinatário a abri-las;

· Atenção especial com notebooks e computadores domésticos que se conectam diretamente à Internet. Eles devem dispor de um programa de antivírus atualizado

e precisam estar com as correções do sistema operacional em dia. Somente um

antivírus atualizado não é garantia de conexão segura. Uma máquina contaminada, ao usar a Internet, pode espalhar o vírus ao se conectar à rede Petrobras;

· Estabelecimentos bancários não enviam e-mail para seus clientes, a menos que sejam solicitados. Por esse motivo, desconfie de qualquer mensagem dessas

instituições que você não tenha solicitado. Geralmente essas mensagens são portadoras de códigos maliciosos, que podem causar muita dor de cabeça. Se

receber mensagens desse tipo, apague-as;

· Não acesse sites de bancos por links oferecidos em páginas da Internet. É grande a

possibilidade desses links conduzirem a páginas clonadas, cujo intuito é roubar dados cadastrais do usuário. Excluído: <sp>

Formatado: Normal

Formatado: Fonte: 16 pt

Formatados: Marcadores enumeração

Formatados: Marcadores enumeração

Page 46: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

46 Formatado: À direita: 0,63cm

***************************

Fonte: |Tecnologia da Informação - 20/07/2004

Leia mais:

|Brasil já é o 2º país mais afetado pelo Bagle

Em apenas 21 horas, o índice de infecção no país pela variante AH do vírus Bagle cresceu 206 por cento.

Excluído: <sp>

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Normal

Formatado: Título 3

Formatado: Fonte: 12 pt

Page 47: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

47 Formatado: À direita: 0,63cm

Tecnologia da Informação Rio, 20/07/2004

Aviso de vírus em mensagens não enviadas

Está havendo um grande ataque de vírus à internet. Sua característica é capturar listas de endereços de

correio e reenviar mensagens para outras pessoas da lista com o remetente forjado. Muitas dessas mensagens aparentam ter sido enviadas da própria Petrobras, o que não é verdade. Normalmente elas

contêm um anexo infectado. Esse vírus, no entanto, já chega inóquo, pois foi tratado pelo antivírus do correio da Petrobras. Os filtros de mensagem estão sendo ajustados para diminuir a ocorrência desse problema.

Veja como isto acontece:

· O correio eletrônico de uma pessoa, que tem o endereço de e-mail de um empregado da Petrobras na sua lista, é infectado por um vírus; Esse vírus “rouba” a lista de endereços dessa pessoa e executa os seguintes passos:

1. Seleciona um endereço de e-mail qualquer da lista e coloca-o como “REMETENTE”; 2. Envia uma mensagem para os demais endereços com uma cópia do próprio vírus para

infectar outras máquinas; 3. O servidor de correio do destinatário rejeita a mensagem por causa do vírus e envia um

aviso para o REMETENTE forjado com um alerta. · Dessa forma, a mensagem chega à Petrobras e não na máquina que de fato enviou a mensagem; · Essa ação, mesmo quando destinatário e remetente são da própria Petrobras, ocorre

externamente.

A TI alerta ainda para os melhores procedimentos de segurança:

· Não abra ou execute anexos de e-mails desconhecidos. Geralmente essas mensagens usam de apelo social ou humanitário para convencer o destinatário a abri- las;

· Atenção especial com notebooks. Garanta a proteção da rede Petrobras trazendo seu notebook ao menos 2 vezes por mês para atualização. Uma máquina com sistema operacional ou antivírus desatualizados pode ser contaminada ao usar a Internet e espalhar o vírus ao se conectar à rede Petrobras;

· Computadores domésticos devem possuir um programa de antivírus atualizado e precisam estar com as correções do sistema operacional em dia para minimizar os riscos de ataque;

· Estabelecimentos bancários não enviam e-mail para seus clientes, a menos que sejam solicitados. Por esse motivo, desconfie de qualquer mensagem dessas instituições que você não tenha solicitado. Geralmente essas mensagens são portadoras de códigos maliciosos, que podem causar muita dor de cabeça. Se receber mensagens desse tipo, apague-as;

· Não acesse sites de bancos por links oferecidos em páginas da Internet. É grande a possibilidade desses links conduzirem a páginas clonadas, cujo intuito é roubar dados cadastrais do usuário.

Excluído: <sp>

Formatado: Fonte: (Padrão)Arial

Formatado: Fonte: (Padrão)Arial

Formatados: Marcadores enumeração

Formatados: Marcadores enumeração

Page 48: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

48 Formatado: À direita: 0,63cm

ANEXO III

Internet – |www.yahoobrasil em 14/07/2004

HACKERS FAMOSOS

Talvez o mais habilidoso dos hackers nunca seja conhecido. Aqueles que ficaram famosos são, em geral, os que falharam e acabaram indo parar na cadeia. A seguir a lista de alguns hackers famosos.

Kevin Mitnick

O mais famoso dos hackers chegou a roubar 20000 números de cartões crédito e passeava pelo sistema telefônico com total desenvoltura. Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI. Depois de quatro anos de prisão. Mitnick está agora em liberdade.

Kevin Poulsen (Watchman)

Kevin Poulsen, o Watchman, Amigo de MITNICK, era um simples especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia. O prêmio era para o 102º ouvinte que telefonasse. Poulsen invadiu a central telefônica, interceptou as ligações e garantiu seu prêmio. Passou quatro anos na prisão e hoje é diretor do Site Security Focus.

Excluído: <sp>

Formatado: Fonte: 16 pt

Formatado: Título 3

Formatado: Fonte: 12 pt

Formatado: Hyperlink

Formatado: Fonte: 12 pt

Código de campo alterado

Formatado: Fonte: 12 pt, Corda fonte: Branco

Page 49: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

49 Formatado: À direita: 0,63cm

Mark Abene (Phiber Optik)

Mark Abene, o Phiber Optik, invadiu inúmeros computadores entre 1989 e 1992. Ele fazia parte do grupo Masters of Deception, que travou uma guerra contra a equipe rival Legion of Doom. Preso. Abene ainda atraiu a simpatia de centenas de pessoas, que foram a uma festa em sua homenagem em Nova York. Hoje é consultor de segurança.

John Draper (Captain Crunch)

John Draper, o Captain Crunch, é considerado o inventor do phreaking. No início dos anos 80, ele usava um simples apito de plástico para produzir o tom de 2600 Hz, capaz de enganar o sistema telefônico americano. Assim, fazia ligações de graça.

Johan Helsingius (Finlândia)

Responsável por um dos mais famosos servidores de email anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.

Vladimir Levin (Rússia)

O russo Vladimir Levin é o ladrão digital mais notório da história. Ficou famoso quando invadiu os computadores do Citibank e desviou 10 milhões de dólares de contas de clientes. Levin foi preso na Inglaterra, quando tentava fugir do país. Ele dizia que um dos advogados alocados para defendê-lo era, na verdade, um agente do FBI.

Excluído: <sp>

Page 50: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

50 Formatado: À direita: 0,63cm

Ehud Tenebaum (Analyser)

O Israelense Ehud Tenebaum, o Analyser, foi preso em 1998, após ter participado de um bem organizado ataque contra os computadores do Pentágono. Seus companheiros de conspiração eram dois jovens de Israel e mais dois da Califórnia.

Robert Morris (EUA)

Espalhou "acidentalmente" um worm que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança. Ironias...

?

Canadense (Mafiaboy)

Aos 15 anos, o canadense Mafiaboy confessou ter orquestrado os ataques de indisponibilidade de serviço que derrubaram Sites como Yahoo!, CNN e ZD Net em Fevereiro deste ano. Como Mafiaboy é menor de idade, o processo judicial contra ele vem sendo movido em sigilo pela justiça canadense, e pouco se sabe sobre ele.

Excluído: <sp>

Formatado: Título 3

Page 51: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

51 Formatado: À direita: 0,63cm

ANEXO IV

Internet – JB Online em 15/07/2004

Apaixonado pela curiosidade Em entrevista exclusiva ao JB, Kevin Mitnick conta detalhes sobre seu período na prisão e como vê a tecnologia atualmente

Kevin Mitnick chegou um dia atrasado em Salvador, porque não

lhe foi informado que precisaria de um visto para entrar no Brasil.

Seu primeiro pedido foi uma pausa na praia, ainda no caminho do

aeroporto ao hotel, para provar água de coco.

A entrevista correu melhor que o previsto. Mitnick, que adotou o

nome de Houdini como identidade falsa e que poderia convencer

qualquer um a realizar seus desejos usando a engenharia social, se

mostrou simpático e acessível, mesmo com um pequeno problema

técnico.

- Estou com um bug no meu computador da apresentação e ainda

não consegui resolver.

O hacker completou, dizendo que tem três notebooks: um com Windows XP Pro (''que odeio'') para as

apresentações, um com FreeBSD, o preferido, e um PowerBook com OS X, presente do criador dos

primeiros Apple, Steve Wozniak.

Mas foi um bug físico que tirou um pouco do humor.

- Tenho muitas dores no joelho. Vou ter que operar o menisco - contou. O super-hacker é mortal e

conta abaixo parte de sua vida.

– Qual é a resposta que você tem recebido de A arte de enganar?

– Na maior parte das vezes tem sido muito boa. As principais criticas que recebi não são sobre o livro,

mas de quem não gosta de mim. Eu esperava isso. Tem muita gente que não gosta de mim por conta

das matérias deturpadas que foram publicadas. Pessoas como o John Markoff criaram esse mito sobre

minha personalidade, meus valores morais, minhas atitudes.

– O que você acha dessa mitificação?

– Markoff e Shimomura me caracterizaram como um ‘Hannibal Lecter’ no livro Takedown. Eu e Markoff

nunca sentamos para conversar! Quem ler meu livro perceberá que não sou um monstro.

– O que mais Markoff contou que você nega?

Foto: Marcelo Nóbrega

Kevin Mitnick, em Salvador, como executivo da Defensive Thinking

Shopping JB Online

Promoções

Serviços

Excluído: <sp>

Formatado: Fonte: 12 pt

Page 52: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

52 Formatado: À direita: 0,63cm

– Ele sabia que podia escrever o que quisesse, já que eu era um fugitivo e não poderia aparecer para

o questionar. Inventou histórias sobre a invasão ao Norad e que o filme Jogos de guerra (1983) teria

sido baseado nisso. Inventou que grampeei o FBI e uma invasão que teria custado milhões ao Security

Pacific National Bank. Eu era um cara perigoso para o Estado, mas com essas histórias no The New

York Times, virei a ameaça número um, o terrorista da informática. Além disso, Markoff deve ter ficado

chateado porque não cedi os direitos para que ele licenciasse um dos seus primeiros livros a um estúdio

de cinema.

– Markoff se pronunciou sobre o seu livro?

– Não. Quer dizer, de repente sim, mas anonimamente! Aceito as críticas sobre a repetitividade do

livro. Eu e meu co-escritor não conseguimos ler a versão editada antes de ser impressa. Por isso,

eventualmente apareceram redundâncias.

– Defina a engenharia social.

– O trabalho do engenheiro social é quebrar procedimentos e protocolos de segurança de uma

empresa. O atacante usa técnicas de persuasão para que o alvo libere informações confidenciais ou que

realize alguma ação que possa criar uma porta de entrada. A pessoa que está sendo convencida

desconhece o perigo e até acha que está ajudando.

– Todos os hackers usam engenharia social?

– Não. Dos que eu conheço, 50% usam uma combinação de engenharia social e ferramentas de

invasão. A forma como o verme Sobig se propagou, por exemplo, envolveu engenharia social, porque

teve que ‘convencer’ o usuário a abrir um anexo. Foi o maior vírus da história e a única razão por ter

sido ‘So big’ [tão grande, em português] é porque as pessoas ainda são convencidas a abrir anexos,

mesmo sabendo que não deveriam.

– No seu livro você diz que todos nós usamos engenharia social. – Com certeza, quando

‘cantamos’ uma mulher, ou nos relacionamos com parceiros de trabalho ou com amigos. Os vendedores

profissionais fazem isso o tempo todo. Um vendedor de enciclopédias, por exemplo, não pergunta se

você quer ou não comprar os livros, mas justifica a aquisição com a educação dos seus filhos e compara

o preço diário que você pagará ao de uma lata de refrigerante. “O que é mais importante? Refrigerante

todos os dias ou melhor educação para seus filhos?”. A engenharia social explora duas questões: a

personalidade de um indivíduo e seu ambiente de trabalho. Os funcionários gostam de ser cordiais com

outros, na maior parte das vezes. Na minha experiência pessoal, em 95% das vezes a engenharia

social é bem sucedida para um hacker.

– Você planejou escrever o livro ainda na prisão?

– Não, só pensava em sair de lá! Trabalhei 14 horas por dia no meu caso. Para uma causa federal, um

Área do leitor

Assinaturas

Rio:(21) 2323

Demais estados:0800

Horário de atendimento:

• Segunda à sexta6h30 às 18h

• Sábados, domingos e feriados de 7h às 14h

Excluído: <sp>

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Page 53: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

53 Formatado: À direita: 0,63cm

advogado me cobraria no mínimo US$ 500 mil. Normalmente, o réu consegue um defensor público, que

só se preocupa em fazer acordos. Eles recebem pouco e te consideram mais um da lista. Eu queria

ganhar o caso, por isso visitava a biblioteca e estudei as leis para saber no que elas poderiam me

ajudar.

– Como os executivos reagem as suas palestras?

– Vários ficam apavorados porque descobrem como são vulneráveis. Gosto de contar histórias dos

ataques, para tornar a palestra leve e educacional. Outros ficam chateados, por terem uma idéia errada

de mim. O engraçado é que eles reclamam mas não saem do auditório. Poderiam estar em qualquer

lugar mas ficam. É como o talk show do Howard Stern: os que o amam assistem-no duas horas por

semana – os que o odeiam, três horas. E você sabe por que? Porque querem saber do que vão

reclamar depois...

– As histórias do seu livro são reais?

– Eu não podia incluir nenhum dos meus ataques no livro já que a Justiça proibiu que eu descreva

meus métodos até 2007. Peguei técnicas e estratégias iguais e as coloquei em outras histórias, com

nomes e empresas fictícias.

– Por que não sabemos dos ataques de engenharia social que acontecem?

– As empresas não querem que percam a confiança nos seus produtos ou serviços. Um atacante

contactou a Verisign e a induziu a emitir dois certificados digitais no nome da Microsoft que continham

arquivos maliciosos. Em outro caso, garotos ligavam para a AOL e conseguiam senhas de usuários

balbuciando os dados pessoais que o provedor requisitava. O atendente ficava tão chateado que

acabava entregando a senha.

– Qual foi a sensação de colocar as mãos num computador depois de oito anos de proibição?

– Isso foi um engano da imprensa. Depois de quatro anos preso o governo finalmente deixou que eu

visse as provas do meu caso. Para isso, meu advogado as mostrava num laptop. Em 2002, dois anos

depois de libertado, consegui permissão para ter um computador, com a condição que não contasse

para ninguém. É claro que ele não estava conectado. Antes da proibição cair, tive um programa de

rádio por quase um ano em Los Angeles, chamado ‘The dark side of the internet’. Eu navegava através

de um assistente, indicando que páginas acessar e o que digitar. Dá no mesmo, não?

– Como você vê a internet e a tecnologia agora?

– Muito mais interessante, especialmente tudo o que é sem fio. A convergência de telefonia e

computação, voz sobre IP. Quanto à segurança, continua como antes, um jogo de gato e rato. As

empresas lançam alguma coisa, os hackers quebram, elas consertam e são invadidas de novo. A

Excluído: <sp>

Page 54: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

54 Formatado: À direita: 0,63cm

internet acelera o processo, como no caso do Last Stage of Delirium, grupo hacker polonês que

descobriu uma falha que afetava quase todos os Windows. As pessoas a exploraram imediatamente

depois de divulgada até o seu conserto.

– Então hoje o hackerismo é mais fácil.

– Com certeza. Na minha época não existiam sites para baixar ferramentas ou que reportam falhas,

como o Security focus. Eu tinha que escrever meus próprios scripts e me encontrava com pessoas para

trocar informação. Hoje, empresas lançam ferramentas, como o ISS, por exemplo, que escaneiam

vulnerabilidades e propõem soluções. O Nessus, por exemplo, é um ótimo scanner open source e

gratuito.

– Era mais localizado?

– Não necessariamente. Uma dos meus contatos morava em Israel e nos falávamos pelo telefone e

IRC.

– Você ficou quatro anos e meio na prisão sem julgamento ou liberdade sob fiança. Como

seria hoje com as novas leis, como a DMCA?

– Ela não se aplicaria ao meu caso, mas a Patriot Act sim, que caracteriza o hacker de computador

como um terrorista. Por causa do 11 de setembro, o governo busca maior poder convencendo a

população a trocar seus direitos por maior segurança. E ela está aceitando, sensibilizada. Quando você

cede seus direitos, mesmo que por alguns anos, não os recupera. A Patriot Act permite que o governo

monitore o uso da internet e dos telefones com pouco ou nenhum aviso prévio. Se você usa criptografia

nas suas mensagens e é acusado num processo criminal, o governo pode adicionar cinco anos a sua

pena. Isso é um absurdo.

– Então o hackerismo é mais perigoso agora.

– Com certeza. Quando comecei, nos anos 70, não haviam leis contra um hacker. Hackear era cool,

divertido. Lembro de quando estava no colegial e criei um programa que simulava uma tela de logon. A

pessoa achava que estava acessando a rede mas na verdade fornecia os dados para mim. Ganhei a

nota máxima, mas hoje seria expulso! O gênio atual de computador é um criminoso.

– O que o levou a ser um hacker?

– Minha busca era por conhecimento, saber como as coisas funcionavam. Eu fiquei tão apaixonado que

tomei a decisão estúpida de invadir empresas de telefonia e desenvolvedores de software. Pegava o

código-fonte e o copiava, mas não para vendê-lo ou distribuí-lo na internet. Era apenas para aprender.

A Justiça acabou me caracterizando não como um criminoso da curiosidade, mas como um espião

industrial.

Excluído: <sp>

Page 55: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

55 Formatado: À direita: 0,63cm

– Eles tinham provas de que você tinha espalhado ou vendido o código?

– Não, mas me trataram da mesma forma. Não interessava o que eu fazia com o código. Poderia tê-lo

dado a Saddam Hussein, que o tratamento seria o mesmo.

> – Você conhece Adrian Lamo, o 'hacker do bem', que será processado pelo FBI?

– Sim. Adrian é talentoso mas inocente demais. Tem 22 anos, e acha que a prisão será uma boa

experiência. Ele encontra vulnerabilidades, as informa à imprensa e as empresas ficam sabendo pelas

notícias publicadas. Lamo é um caçador de proxies abertos, e usa seu conhecimento para entrar na

intranet da empresa. Ficaria feliz se tivesse uma empresa invadida, mas não gostaria que ele falasse

para a imprensa. Foi assim que o FBI soube dele, lendo um artigo no Security focus.

– Mas ele é acusado de ter entrado num banco de dados sem pagar.

– Isso eu não concordo. Seria roubo. Adrian nega ser pago, mesmo que as empresas ofereçam

dinheiro para o conserto das falhas. Eu e Steve Wozniak entrevistamos Lamo para a Tech TV e ele

negou o cachê de US$ 150. Espero que ele seja tratado com justiça.

– Qual a sua análise da DMCA, principalmente porque ela proíbe que sejam publicados

resultados de um estudo sobre a proteção de um software ou sistema?

– É ridículo e opressivo. A DMCA só serve ao lobby da indústria de cinema e música. Eles

criminalizaram a publicação de informação porque ela pode ser abusiva para os bolsos das empresas.

Temo por uma extensão da lei ou uma nova que impeça a exposição de vulnerabilidades em software.

– Você já começou a escrever o novo livro, The art of intrusion?

– Só em dezembro. Estou entrevistando pessoas que queiram contar seus ataques. Suas identidades

serão preservadas e não farei sensacionalismo. Já fui a vítima e sei como isso é.

|Kevin Mitnick no Brasil

[22/SET/2003]

|Home > |Internet

|Tempo Real | |Brasil | |Economia | |Esportes | |Rio | | Internacional | |Colunas | Internet | |Caderno B | |Domingo | |Programa | |Musicalidade | |Viagem | |Acelera

| Idéias | |Horóscopo | |Especiais | |Opinião | |Editorial | |Charge | |Cartas

Excluído: <sp>

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Page 56: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

56 Formatado: À direita: 0,63cm

Excluído: <sp>

Formatado: Título 3

Page 57: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

57 Formatado: À direita: 0,63cm

ANEXO V

Internet – JB Online em 15/07/2004

Kevin Mitnick no Brasil Em Salvador, hacker mais famoso do mundo conta sua história e demonstra a arte da engenharia social

M A R C E L O N Ó B R E G A

SALVADOR - Eventualmente, as

personalidades mais amadas também

são as mais odiadas. Esse é o caso de

Kevin Mitnick, o hacker mais famoso

de todos os tempos e que, com sua

história, transportou o personagem do

invasor de redes e computadores do

universo da informática para as

páginas de livros, telas do cinema e imaginação de todos.

Na semana passada, Mitnick esteve em Salvador como um dos palestrantes do IT

Conference, evento que durante três dias reuniu executivos das principais empresas

brasileiras para discutir as tendências da tecnologia da informação. Hoje, o hacker é

presidente da firma de segurança Defensive Thinking e escritor. Seu primeiro lançamento

foi A arte de enganar, dedicado à engenharia social, técnica usada pelo hacker para

conseguir que sua 'vítima' cumpra um objetivo - entregar informações sigilosas ou facilitar

o acesso a uma rede ou computador.

- Os maiores engenheiros sociais são as crianças - brinca um Mitnick descontraído, em

entrevista ao JB, em Salvador.

Os executivos não acreditam nos alertas do hacker. Terminada a palestra, uma dupla de

funcionários de uma empresa de segurança comentava:

- Hacker brasileiro não vai perder tempo telefonando para as empresas. Isso é coisa de

americano - disse um deles, cumprindo uma das profecias feitas na palestra: ninguém leva

a sério a ameaça da engenharia social.

Durante a maior parte dos seus 38 anos, Kevin Mitnick esteve do outro lado da moeda.

Sua história de vida é controversa e divide-se entre a versão pessoal de Mitnick e a

publicada no livro Takedown, do jornalista John Markoff, do The New York Times, e do

hacker Tsutomu Shimomura. A obra narra o histórico da atividade criminosa de Kevin

Mitnick e sua captura, em 1995, contada pelos maiores responsáveis. O início da sua

carreira, no entanto, é comum aos dois lados.

Foto: Marcelo Nóbrega

Mitnick, durante palestra em Salvador: o hacker foi muito aplaudido, mas ainda sofre com a resistência dos executivos

Excluído: <sp>

Formatado: Fonte: 16 pt

Formatado: Fonte: 12 pt

Page 58: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

58 Formatado: À direita: 0,63cm

Aos 12 anos, Mitnick experimentou o sabor do hackerismo. Ele percebeu que os bilhetes

dos ônibus públicos do Vale de São Fernando, na Califórnia, eram furados pelos motoristas

para marcar o itinerário do passageiro. O jovem aprendeu o significado das marcações e

logo viajava de graça.

No ginásio, Kevin tomou contato com o 'phreaking' - o controle de redes telefônicas e que

é considerado parte da pré-história do hackerismo de computadores. Aos 17, foi internado

numa instituição para menores, pelo roubo de manuais técnicos de uma operadora de

telefonia. Nesta época ele já usava os primeiros micros pessoais como veículo para a

invasão das redes telefônicas, controladas por computadores. Seu advogado conseguiu

soltá-lo, provando que ele não era um criminoso, mas um 'viciado em computadores'. O

tratamento numa clínica para adictos não funcionou e Kevin voltou a hackear, chamando a

atenção do FBI.

Mitnick decidiu sumir e assumiu uma identidade falsa, Eric Weiss, o nome verdadeiro do

mágico Houdini.

- Nunca ganhei dinheiro com invasões. Não roubei cartões de crédito nem vendi o código-

fonte de programas que consegui. Fiz tudo pelo conhecimento, pela aprendizagem.

As empresas que tiveram seus programas acessados ilegalmente por Mitnick calcularam

uma perda de US$ 300 milhões, mas o hacker afirma que esse valor é questionável, já que

ele diz nunca ter passado adiante as informações que conseguiu.

Como o programador Weiss ou Brian Merrill, um funcionário de hospital, Kevin se manteve

escondido, trabalhando em empregos 'normais' e hackeando nas horas livres.

Em 4 de julho de 1994, no entanto, tudo mudou. O New York Times publicou uma matéria

de John Markoff na primeira página com o título O mais procurado do ciberespaço: hacker

engana FBI. Nascia o mito que, segundo o jornalista, invadira a rede do Norad, o sigiloso

Centro de Defesa do Espaço Aéreo Americano e grampeado o FBI.

- Admito que errei, invadindo redes e roubando código-fonte de softwares proprietários.

Mas Markoff escreveu coisas que não fiz - afirma.

Em dezembro de 1994, Kevin Mitnick cometeu talvez o seu único deslize: invadiu e roubou

softwares da rede de um outro hacker, Tsutomu Shimomura, especialista em segurança que

trabalhava para o governo americano. Ele avisou o FBI e se ofereceu para caçar Mitnick,

junto com Markoff.

Três meses depois Kevin foi capturado em Raleigh, Califórnia, depois de um combate

eletrônico em que Shimomura conseguiu detectar o rastro - do então Glen Case - nas

Excluído: <sp>

Page 59: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

59 Formatado: À direita: 0,63cm

alterações das redes telefônicas que usava.

O hacker ficou preso por cinco anos, quatro e meio deles sem julgamento. Mitnick foi

impedido pela Justiça de se conectar à internet por oito anos - proibição que terminou em

21 de janeiro deste ano. Ele também ficou sem poder usar telefones - um dos juízes que

passou pelo seu caso afirmou que com assovios no fone ele conseguiria disparar um míssil

nuclear.

|Engenharia social

|Apaixonado pela curiosidade

[22/SET/2003]

|Home > |Internet

|Tempo Real | |Brasil | |Economia | |Esportes | |Rio | |Internacional | |Colunas |Internet | |Caderno B | |Domingo | |Programa | |Musicalidade | |Viagem | |Acelera |Idéias | |Horóscopo | |Especiais | |Opinião | |Editorial | |Charge | |Cartas

Excluído: <sp>

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Cor da fonte:Branco

Formatado: Centralizado

Formatado: Cor da fonte:Branco

Page 60: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

60 Formatado: À direita: 0,63cm

ANEXO VI

Atividades Extraclasse

Ingressos de Teatros e shows (04 ingressos).

A Ópera do Malandro – 22/08/03

Grupo Corpo – Benguele e santagustin – 27/08/03

Cócegas – 05/12/03

Show de Rita Lee – 09/01/04

Os canhotos dos ingressos originais encontram-se anexados

à monografia, no suporte em papel.

Excluído: <sp>

Formatado: Fonte: 14 pt

Formatado: Fonte: 12 pt

Formatado: Fonte: 14 pt, NãoNegrito

Formatado: Fonte: (Padrão)Arial, 16 pt, Negrito

Formatado: Centralizado,Espaçamento entre linhas: 1,5linha

Formatado: Centralizado

Formatado: Recuo: Àesquerda: 2,5 cm

Formatado: Fonte: 14 pt

Page 61: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

61 Formatado: À direita: 0,63cm

ÍNDICE

FOLHA DE ROSTO 02 AGRADECIMENTO 03 DEDICATÓRIA 04 RESUMO 05

METODOLOGIA 06

SUMÁRIO 07 INTRODUÇÃO 08 CAPÍTULO I 10

ENGENHARIA SOCIAL 10

O QUE VEM A SER ENGENHARIA SOCIAL? 11

CAPÍTULO II 17

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 18

2.1 – O que é Segurança da Informação 21

2.2 - Por que a Segurança da Informação é necessária? 22

CAPÍTULO III 23

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 23

AS REGRAS DE SEGURANÇA DA INFORMAÇÃO 24

3.1 – Legislação 25

3.2 - Assinatura Digital 26

CAPÍTULO IV 28

OS HACKERS E OS CRIMES PELA INTERNET 28

OS HACKERS E OS CRIMES VIRTUAIS 29

CAPÍTULO V 32

INVASÃO DE PRIVACIDADE 32

A PRIVACIDADE USURPADA 33

5.1 – Privacidade na empresa 34

Excluído: <sp>

Formatado: Espaçamentoentre linhas: simples

Formatado: Normal

Formatado: Espaçamentoentre linhas: simples

Formatado: Espaçamentoentre linhas: simples

Formatado: Espaçamentoentre linhas: simples

Formatado: Espaçamentoentre linhas: simples

Formatado: Normal

Page 62: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

62 Formatado: À direita: 0,63cm

CONCLUSÃO 36

BIBLIOGRAFIA CONSULTADA 39

ANEXOS 42

ÍNDICE 59

FOLHA DE AVALIAÇÃO 61

Excluído: <sp>

Page 63: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

63 Formatado: À direita: 0,63cm

FOLHA DE AVALIAÇÃO

Nome da Instituição: UCAM – Universidade Cândido Mendes

Título da Monografia: ENGENHARIA SOCIAL:

UM ENFOQUE NO MECANISMO DE SEGURANÇA

DA INFORMAÇÃO

Autor: Regina Sandra da SIlva

Data da entrega: 28/07/2004.

Avaliado por: Conceito:

Avaliado por: Conceito:

Avaliado por: Conceito:

Conceito Final:

Excluído: <sp>

Formatado: À esquerda

Formatado: Centralizado

Formatado: Centralizado

Formatado: Fonte: (Padrão)Arial

Page 64: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Página 5: [1] Excluído PETROBRAS S.A. 23-07-2004 16:51:00

Quebra de página

RESUMO

Em uma lauda o educando deve resumir o trabalho de forma clara, objetiva e sucinta.

Aportar a situação problema e sua solução. Recomenda-se produzir o resumo ao

término da monografia, isso facilita o processo de compreensão do trabalho.

O resumo tem por objetivo, situar o leitor sobre o contexto que o mesmo vai encontrar

no corpo do trabalho monográfico. Em uma pesquisa, procura-se ler o resumo e o

sumário para averiguar se o conteúdo é satisfatório para uma futura leitura, no momento

da coleta de dados e aprofundamento ao tema.

Quebra de página

METODOLOGIA

Os métodos que levam ao problema proposto e a resposta. Pesquisa de campo,

bibliográfica, observação do objeto de estudo, as entrevistas, os questionários, etc.

Contar passo a passo o processo de produção da monografia. É importante incluir os

Page 65: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

créditos às instituições que cederam o material ou que foram o objeto de observação e

estudo.

Quebra de página

SUMÁRIO

INTRODUÇÃO 08

CAPÍTULO I - A História 11

CAPÍTULO II - O Mercado 20

CAPÍTULO III – A Proposta 39

CONCLUSÃO 47

BIBLIOGRAFIA CONSULTADA 52

Page 66: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

BIBLIOGRAFIA CITADA (opcional) 55

ANEXOS 58

ÍNDICE 59

FOLHA DE AVALIAÇÃO 63

Quebra de página

INTRODUÇÃO

Segundo López (1986), uma das perguntas mais óbvias e nem por isso mais fácil de

responder, é a que se refere aos motivos que levaram o homem a trabalhar. A resposta

de que o faz para satisfazer suas necessidades não resolve a questão, pois encerra outra

pergunta: Quais são estas necessidades?

Todo mundo concorda que os homens trabalham para satisfazer suas necessidades. O

desacordo começa a aparecer no momento em que se procura concretizar quais são estas

necessidades. É claro que os filósofos trataram ampla e inteligentemente desse tema ao

longo dos séculos, mas com freqüência suas elaborações serviram unicamente de base

para formular teorias, sem buscar com elas um direcionamento da ação prática.

Entretanto, ao denunciar situações reais em que certas necessidades ficavam

Page 67: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

insatisfeitas, essas teorias se tornaram um elemento influente para provocar mudanças

na realidade. Nesse setor essencialmente prático que é o ambiente econômico das

empresas, tende-se a dar como certo que já sabemos o suficiente sobre as necessidades

humanas, através daquilo que o senso comum nos diz a propósito do tema.

Na opinião de López, como as empresas dedicam-se à produção de bens e serviços que

satisfazem necessidades humanas, parece claro que, se uma pessoa emprega seu esforço

numa empresa, o faz para conseguir uma parte destes bens e serviços, ou o seu

equivalente em valor econômico. Se a empresa funciona bem, será capaz de gerar

suficiente valor econômico para satisfazer os que contribuem com seu trabalho para

gerá-lo......

CAPÍTULO I

TÍTULO DO CAPÍTULO

...Deus é maior que todos os obstáculos.

Obs: Uma capa de capítulo proporciona ao leitor diferenciar e se posicionar em relação

ao assunto. Também é uma forma bonita de apresentação. O capítulo na linha 13 e o

título na 14. O autor também pode redigir pensamentos, frases de outros autores, desde

que tenha pertinência com o assunto abordado no capítulo.

Page 68: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Quebra de página

O CONCEITO

Podemos dar inúmeras definições para motivação. Uma delas, de Berelson &

Steiner (1964), é a seguinte: “ Motivação é um estado interno que dá energia, torna

ativo ou move o organismo, dirigindo ou canalizando o comportamento em direção a

objetivos ” (p.89). Outra, mais diretamente relacionada com a motivação no trabalho,

conforme Heckhausen, diz que:

“ Motivação é o empenho de aumentar ou manter tão alto quanto possível a

capacidade de um indivíduo, a fim de que este possa alcançar excelência na execução

das atividades das quais dependam o sucesso ou o fracasso da organização a que

pertence ” (HECKHAUSEN, 1967, p.32).

1.1 - Origens da motivação humana

De acordo com Lopes (1980), os primeiros fatores básicos da motivação humana são o

hedonismo e o idealismo. O primeiro explica que o homem não ama a dor e o

desconforto, mas o prazer e o conforto. Eis aí a razão dos conselhos acerca de como

tornar agradáveis as condições e o ambiente de trabalho, a fim de que aquele fator seja

satisfeito, resultando no aumento da motivação.

1.1. 1 – Primeira Fase.

Page 69: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Quebra de página

CONCLUSÃO

Como observação final, devemos acentuar que a motivação é um problema complexo,

dinâmico, mutável e fluido. Ela varia no tempo e no espaço, de acordo com a situação e

o indivíduo. Varia no mesmo indivíduo em épocas e situações diferentes. Seus fatores

ou razões, ou seja, os motivos humanos, exibem forças diversas, tanto em pessoas e

situações diferentes, quanto na mesma pessoa em situação e época distintas. O que é

bom hoje, poderá ter efeito oposto amanhã, dependendo da personalidade do indivíduo

(sua inteligência, caráter, valores, atitudes, expectativas e percepções) e da situação

(com seus inúmeros aspectos e influências ambientais, pessoais, financeiros, políticos,

econômicos, religiosos, sociais, psicológicos, culturais, educacionais, científicos,

técnicos, tecnológicos, gerenciais e administrativos).

A motivação constitui o fator principal e decisivo no êxito da ação de todo e qualquer

indivíduo ou empreendimento coletivo. Só com o acaso e a sorte é que se aproxima

relativamente a esse êxito, mas com muito menos força. Não se compreende um

administrador insensível ao problema da motivação. Com este trabalho, visamos

identificar e explicar as mais importantes teorias e abordagens disponíveis, com as

respectivas críticas, ligações e inter-relacionamentos. Com tudo isso, tentamos propiciar

uma visão geral e abrangente dos aspectos positivos, negativos, conjunturais e

diferenciais destas teorias e abordagens, bem como a importância da motivação para o

trabalho.

O inter-relacionamento entre administração e motivação foi descrito como uma maneira

de mostrar a melhor forma de coordenar o pessoal, buscando inputs que resultem em

motivação e que venham trazer bons resultados para as organizações. O relacionamento

existente entre liderança e motivação com a finalidade de mostrar como transformar

uma organização.

Quebra de página

ANEXOS

Page 70: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Índice de anexos

O autor utiliza esse espaço para trazer conteúdos de apoio, objetivando aprofundar a

prática da pesquisa e suas diferentes formas de produção. Assim, o educando recebe

uma bibliografia de apoio na confecção de questionários, entrevistas, mensuração dos

resultados entre outros.

Anexo 1 >> Conteúdo de revistas especializadas;

Anexo 2 >> Entrevistas;

Anexo 3 >> Reportagens;

Anexo 4 >> Internet;

Anexo 5 >> Questionários.

Quebra de página

ANEXO 1

PRODUZINDO O MATERIAL

Revista ISTOÉ – Nº 1710

Capa

Do outro lado da vida

Morte do médium Chico Xavier no dia da conquista

do penta leva 100 mil pessoas ao velório e comove

a maior comunidade espírita do mundo

Camilo Vannuchi – Uberaba (MG)

Page 71: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Manhã de segunda-feira em Yokohama, noite de domingo em Uberaba, no triângulo

mineiro. Enquanto a delegação brasileira voltava da farra e preparava as malas para

deixar o Japão, Chico Xavier iniciava também sua última viagem. Vivo, o médium mais

famoso do Brasil anunciou seu desejo de morrer em um dia em que o País estivesse em

festa. No dia 30 de junho, como se quisesse aproveitar a oportunidade, Chico Xavier

quis saber o resultado da Copa e manteve-se sereno o resto do dia. Percorreu cada

ambiente de sua casa, visitou todas as salas da Casa da Prece – o centro onde promovia

sessões de psicografia, a escrita de mensagens ditadas por espíritos –, e se recolheu logo

após o jantar. Em menos de dez minutos, uma parada cardíaca selou sua trajetória neste

planeta. Como dizem os espíritas, Chico Xavier desencarnou, aos 92 anos, para

permanecer em espírito entre os compatriotas.

Enquanto a Seleção Brasileira percorria as ruas de Brasília ao lado de Ivete Sangalo,

100 mil pessoas compareciam ao velório de Chico Xavier, na terça-feira 2. Algumas

personalidades foram se despedir do médium. Entre elas, o ator Norton Nascimento, o

presidente da Câmara dos Deputados Aécio Neves e o casal Caio Blat e Ana Ariel, os

últimos a encontrá-lo vivo. “Fomos à Casa da Prece no sábado e estávamos chegando

em São Paulo quando recebemos a notícia de que ele havia morrido. Voltamos na hora”,

conta o ator. Caio Blat abraçou o espiritismo por influência da esposa, a cantora Ana

Ariel. Filha da espírita Eliana dos Santos, que dirige um centro em Campinas, ela

visitava Chico Xavier há uma década. “Fica um sentimento de saudade muito grande.

Mas também de fé. Acredito que ele esteja feliz neste momento”, diz Ana. “Os espíritas

não guardam luto. Por isso o velório é feito com música e roupas coloridas”, resume.

Quebra de página

ANEXO 2

ENTREVISTA

Revista Advertising – Propaganda e Publicidade JUN/2002 – p.5

Carlos Murilo Moreno é casado e tem três filhos. É formado em publicidade e

propaganda pela Universidade Federal de Minas Gerais. Começou sua carreira

trabalhando na área de publicidade do Sistema Globo de Rádio, em Belo Horizonte.

“Eu era contato, saía na rua para vender reclame”, lembra. Saiu para trabalhar na TV

Alterosa, uma afiliada do SBT, que pertence ao grupo Diários Associados. Da TV foi

para a Shell, onde ficou quase 10 anos. “A Shell tinha um cargo que era um cara local,

Page 72: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

que fazia tudo quanto era ação para poder aumentar o fluxo de gente no posto.” Depois

foi para o Rio de Janeiro, onde fez de tudo: publicidade de diários industriais, marca,

revista, lançamento de produto. No final de 1995, foi para a Fiat, empresa na qual ocupa

o cargo de gerente de publicidade.

AD – Qual o segredo que vocês usaram para desbancar as outras gigantes e chegar à

liderança do mercado?

CMM – O segredo está em entender o que o consumidor quer. A principal arma da Fiat

foi não virar de costas para o consumidor. Foi sempre perguntar para ele do que é que

ele está gostando e do que é que ele não está gostando. E tentar entregar o produto que

ele quer da melhor forma, no melhor custo, com o melhor preço.

AD – E a partir de que momento vocês começaram a fazer isso?

CMM – Não existe um momento específico. O momento em que a Fiat começou a

aparecer no cenário brasileiro foi em 1990, quando chegou o motor de mil cilindradas.

O governo mudou a legislação de IPI, o imposto caiu de 34% para 10%. E aí as pessoas

começaram a comprar o carro 1.0, porque ficou mais acessível. Naquele momento só a

Fiat ousou lançar o motor 1.0. E as pessoas que só tinham dinheiro para comprar carro

usado passaram a ter pela primeira vez a possibilidade de ter um carro zero.

AD – É uma coisa que meio que morreu hoje, porque os carros populares não são mais

tão populares.

CMM – Mas os populares continuam tendo a mesma característica, que é a

acessibilidade. A diferença é que o imposto chegou, em 1993, a 0,1%, ou seja, não

existia imposto de IPI. E hoje o preço do carro em dólar é mais barato do que em 1993,

a diferença é que tem mais imposto. Então a empresa, a indústria automobilística ganha

menos do que naquele período. E hoje as pessoas estão com menos dinheiro do que no

começo do Plano Real. Então por isso as pessoas falam: “Ah, o carro está menos

acessível”.

AD – Quais são os pontos marcantes da trajetória da Fiat no Brasil?

CMM – A Fiat chegou em 1976, lançando o 147. Acho que a gente poderia marcar

cinco ou seis principais momentos da Fiat. 1976, com o lançamento do 147 e a chegada

da marca no Brasil. O Uno chega em 1983, mas o grande momento dele é no

lançamento do Mille. Temos também o lançamento do Tempra, que foi a primeira

entrada da Fiat no chamado segmento alto, em 1991 para 1992. A gente tem também o

Tipo, que foi o primeiro carro importado a preço popular. Naquela época um Tipo

custava R$ 15 mil.

Page 73: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Quebra de página

ANEXO 3

Reportagens

Jornal O Globo – Caderno País - Rio, 6 de Julho de 2002

Página 7: [2] Excluído PETROBRAS S.A. 23-07-2004 16:13:00

Page 74: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Vestibulandas gaúchas são presas por fraude eletrônica

PORTO ALEGRE - Três estudantes foram presas neste

sábado acusadas de tentar fraudar o vestibular para o

curso de Medicina da Universidade Luterana do Brasil

(Ulbra), no Rio Grande do Sul. As candidatas

escondiam nas roupas um aparelho eletrônico que

recebia as respostas da prova. As candidatas pagariam

R$ 17 mil pelo serviço, que a polícia suspeita seja obra

de uma quadrilha especializada neste tipo de fraude.

As estudantes foram indiciadas por estelionato e

podem pegar de um a quatro anos de prisão. A Ulbra

cancelou as provas das três.

Quebra de página

ANEXO 4

INTERNET

Page 75: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

www.observatoriodaimprensa.com.br

HISTÓRIA & RIO+10

Futebol, ambiente e auto-estima Ulisses Capozzoli (*)

Destaques ao noticiário esportivo e às turbulências

político-econômicas dos últimos dias tiraram das

primeiras páginas o espaço que caberia ao comitê

internacional que visitou o Brasil na semana passada

para debater a Rio+10, reunião marcada para ocorrer

na África do Sul, entre agosto e setembro próximos.

Representantes dos países industrializados e o

presidente da África do Sul, Thabo Mbeki,

comprometerem-se a encaminhar uma pauta de

sugestões colhidas no Brasil capazes de revitalizar o

Fundo Ambiental Global, mecanismo de financiamento

de decisões adotadas durante a Eco-92, no Rio, e que,

na maior parte dos casos, não foram além das

palavras.

É compreensível que a imprensa tenha dedicado maior

espaço à possibilidade de o Brasil conquistar o

"penta", ruidosamente comemorado a partir do

encerramento do jogo com a Alemanha, que a temas

mais herméticos e de soluções mais difíceis.

Mal posicionado no ranking internacional quanto aos

riscos potenciais que ofereceria a

Page 76: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

investidores/especuladores internacionais, o Brasil tem

refletido, no cotidiano de sua população, um

indisfarçável sentimento de inferioridade por uma

pretensa incapacidade de acertar o passo. Daí a

importância da conquista do pentacampeonato de

futebol. As jogadas de genialidade que encantaram até

mesmo os adversários do Brasil são um bálsamo à

nossa auto-estima em baixa.

Mas a criatividade não é uma habilidade isolada. Se

podemos reverter as situações mais adversas entre as

quatro linhas do gramado, não há razão para pensar

que sejamos incapazes de encontrar soluções para

dificuldades em outras áreas. Até porque, ao menos no

Brasil, o futebol integra profundamente a cultura,

constelação de valores que dá identidade ao mundo.

Em outros países a magia do futebol não encanta tanto

quanto aqui. No Brasil, o reino mágico do futebol é o

único que leva cortadores de cana, colhedores de

laranja, mecânicos e borracheiros, especialmente

negros, da vida dura e sem perspectiva de futuro, ao

estrelato planetário, com direito a uma corte de

bajuladores e ganhos de fazer inveja a um sultão.

No ambiente de comemorações da conquista,

certamente vale a pena retomar as questões

envolvendo a Rio+10, e isso por várias razões.

Page 77: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Uma delas é que o Brasil pode fazer uma série de

negociações em escala global capazes de melhorar a

sorte de sua população. A oferta de água potável, um

dos itens da Agenda 21, o conjunto de medidas que

deveriam ser implementadas a partir do encontro do

Rio, é uma questão estratégica, estreitamente ligada à

saúde pública.

ANEXO 5

QUESTIONÁRIOS

Os questionários devem ser incluídos originalmente,

ou seja, os questionários (todos) preenchidos de

punho pelos entrevistados devem ser inseridos. Não

importa a quantidade, o que importa é a veracidade dos

fatos.

Quebra de página

ANEXO 6

GRÁFICOS - EX

Os resultados dos questionários são transformados

em gráficos. Normalmente, estes são muito grandes

para povoar o corpo do texto da monografia. Então,

Page 78: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

você deve fazer a referência no texto e remeter o leitor

até esse espaço. Não esqueça de legendar cada

gráfico.

Alguns alunos pesquisam em empresas e seus

balancetes, caso sejam utilizados, também devem ser

inseridos nesse espaço.

Quebra de página

BIBLIOGRAFIA CONSULTADA

ALTHUSSER, L. Ideologia e aparelho ideológico do

Estado. Lisboa: Presença, s/d.

ALVES, O José. Noções de Primeiros Socorros. Rio de

Janeiro: Ética, 1971.

ARMAS, Ramón; TORRES-CUEVAS, Eduardo;

BALLESTER, Ana Cairo. Historia de La Universidad de

La Habana. Havana, Editorial de Ciências Sociales,

1984.

Total de inscritos - RJ

0

10000

20000

30000

40000

50000

91 92 93 94 95 96

Anos

Direito

Economia

Administração

Contábeis

Figura X — Total de Inscritos no Estado do Rio de Janeiro Fonte: INEP

Page 79: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

ARAÚJO, Elizabeth de Melo Bonfin. Reforma

Universitária: suas causas e conseqüências In.

TUBINO, Manoel José Gomes. Universidade Ontem e

Hoje. São Paulo: IBRASA, 1984.

BELLONI, Isaura. Funções da Universidade: notas para

reflexão. In BRANDÃO, Zaia, WARDE, Miriam, IANNI,

Otávio. Universidade e Educação. Campinas: Papirus,

1992.

BEVILAQUA, Clovis. Direito das Sucessões. Rio de

Janeiro: Ed. Rio, 1978.

BOAVENTURA, Edivaldo M. Universidade e

Multidisciplinaridade. Rio de Janeiro: Tempo Brasileiro,

1986.

CARDOSO, Fernando Henrique. Dependência e

Desenvolvimento na América Latina. 7ª edição.Rio de

Janeiro: Zahar Editores, 1994.

CARVALHO, André. Ecologia. 7ª ed., Belo Horizonte,

MG: Lê, 1987.

Quebra de página

Page 80: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

Constituição da República Federativa do Brasil. Serie

Legislação Brasileira, Editora Saraiva, 1988.

Congresso Nacional. Lei 5548. Brasília-DF, 1966.

Congresso Nacional. Lei nº 9.394 de 1996, Lei Darcy

Ribeiro. Brasília-DF: 1996

Código Eleitoral. 3ª ed., São Paulo: Javoli, 1989

CUNHA, L. A. A Universidade Brasileira nos anos

Oitenta: sintomas de regressão institucional.

INEP/MEC, 1989.

DALLARI, Dalmo. Ser Cidadão. São Paulo: Lua Nova,

1984.

Modernidade está vinculada mo fim do analfabetismo.

Jornal Folha Dirigida. Rio de Janeiro: 15 out 1997, 20 p.

SAVIANI, Demerval. Escola e Democracia. São Paulo:

Autores Associados, 1987.

Page 81: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

________________. Do Senso Comum à Consciência

Filosófica. 11ª ed., São Paulo: Autores Associados,

1992,319 p.

Revista do Provão. Ministério da Educação e Cultura.

Desafios do Provão. Brasília - DF: MEC, 1996.

WOLFF, Robert Poul. O Ideal da Universidade. tradução

de Sonia Rodrigues, Maria Cecília P. B. Lima. São

Paulo-SP: U. Estadual Paulista, 1993.

Quebra de página

BIBLIOGRAFIA CITADA

1 - Ciudad de la Habana-Cuba: Centro de estudos para

el Perfeccionamiento de la Educación Superior. U. de la

Habana, 1992.

2 - DEMO, Pedro. Educar Pela Pesquisa. Campinas:

Autores Associados, 1996.

3 - ARMAS, Ramón; TORRES-CUEVAS, Eduardo;

BALLESTER, Ana Cairo. Historia de La Universidad de

Page 82: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

La Habana. Havana, Editorial de Ciências Sociales,

1984.

4 - Ciranda do Meio Ambiente. Concepção e

coordenação. Rio de Janeiro: Memória Futura, 1991.

5 - ARMAS, Ramón; TORRES-CUEVAS, Eduardo;

BALLESTER, Ana Cairo. Historia de La Universidad de

La Habana. Havana, Editorial de Ciencias Sociales,

1984.

6 - BEVILAQUA, Clovis. Direito das Sucessões. Rio de

Janeiro: Ed. Rio, 1978.

7 - Comissão do Senado Federal. Educação, o desafio

do ano 2000. Anais de Seminário, Brasília-DF: 1991, 270

p.

8 - LUCKESI, Cipriano Carlos. Filosofia da Educação.

São Paulo: Cortez, 1991.

9 - MACHIAVELLI, Nicoló Di Bernardo. El Princepi.

Tradución de GRASSI, Roberto. 17ª edição. Rio de

Janeiro: Bertrand Brasil, 1994.

Page 83: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

10 - ERBOLATO, Mário L. Técnicas em Codificação

Jornalística. 5ª ed., São Paulo: editora Ática, 1991, 256

p.

ÍNDICE

FOLHA DE ROSTO 2

AGRADECIMENTO 3

DEDICATÓRIA 4

RESUMO 5

METODOLOGIA 6

SUMÁRIO 7

INTRODUÇÃO 8

CAPÍTULO I

(TÍTULO) 11

1.1 - A Busca do Saber 12

1.2 – O prazer de pesquisar 15

1.2.1 - Fator psicológico 15

1.2.2 - Estímulo e Resposta 17

CONCLUSÃO 48

ANEXOS 49

BIBLIOGRAFIA CONSULTADA 52

BIBLIOGRAFIA CITADA 54

Page 84: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … SANDRA DA SILVA.pdf · demonstrando falta de conhecimento e despreparo de funcionários e/ou ... engenharia social passa por cima

ÍNDICE 55

Quebra de página

FOLHA DE AVALIAÇÃO

Nome da Instituição:

Título da Monografia:

Autor:

Data da entrega:

Avaliado por: Conceito:

Avaliado por: Conceito:

Avaliado por: Conceito:

Conceito Final: