21
out
10

Judicialização da Internet…

Introdução

Olá novamente!

Hoje estava lendo sobre um artigo em um blog na Web sobre sobre o Direito na tecnologia da Informação. Este artigo lista as alterações entre o PL 84/99, do dep. Régis de Oliveira e a versão aprovada em plenário pelo Senado, e apresentada pela Câmara em 18/07/2008.

Sinceramente, me pergunto aonde o nosso país irá parar se seguir este modelo: Formados em direito, sociologia, economia e outras áreas opniarem em questões relacionadas diretamente a Tecnologia da Informação? Acredito que os representantes do setor de tecnologia está muito mau representado na esfera política de nosso país. Nem comentarei sobre alguns outros pontos discutidos na Web como a necessidade de ser jornalista para publicar artigos em blogs uma vez que não é mais necessário ser formado em Jornalismo para atuar como jornalista…

Sobre o problema…

Por quê eu pensaria uma coisa destas? Bom, baseando-me na seção Obtenção, transferência ou fornecimento não autorizado de dado ou informação disponível no link acima, se eu coloco um arquivo em meu blog e publico seu link como abaixo:

Este é meu arquivo de senhas. Seu acesso é restrito ao dono do blog. O download não autorizado é PROIBIDO.

Senhas pessoal – acesso restrito

Seu download pode ser considerado crime, pois está clara suas permissões de acesso, mas seria uma atitude maliciosa de minha parte pois documentos pessoais não deveriam ser publicados em meios públicos como este.

Ok, confesso que o exemplo é exagerado, mas como podemos analisar casos em que arquivos restritos não ancorados são indexados pelos motores de busca? Com alguns segundos, informações sobre fornecedores, clientes, balanços financeiros e, inclusive, senhas de acesso são acessadas por qualquer usuário de computador ou smartphone com acesso a Web.

Temos também a seção Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado que, apesar de ser um pouco mais delicado que a seção comentada acima, também podemos observar alguns detalhes, como, por exemplo, em uma empresa onde seu sistema de gestão utiliza o SGDB MySQL. Programadores que desenvolvem utilizando este SGDB sabem que a porta padrão de comunicação do mesmo é 3306. Com esta informação podemos começar a procurar servidores pela Web que permitam acesso a esta porta para, então, iniciar-mos um ataque BruteForce e assim acessarmos o sistema.

Estes são apenas alguns dos exemplos que podemos considerar, temos também técnicas de engenharia social para obtenção de dados pessoais, uso de malwares para levantamento de dados, etc…

O que poderia funcionar…

Eu acredito que criminosos devem ser punidos, certamente, mas, até que ponto gestores devem ser considerados inocentes?

Seguindo o conceito que informações restritas devem ser mantidas em ambientes restritos, o acesso não autorizado a arquivos restritos é uma questão interna de uma empresa e é de responsabilidade da empresa a punição dos responsáveis por permitir o acesso. Gestores de TI devem definir Manuais de segurança e ajustar políticas de acesso sólidas a fim de evitar que hava vasamento de informações e gerentes dos outros setores devem incentivar o uso do Manual e punir os colaboradores que não cumprirem as regras.

Acredito também deve ser definida uma entidade (pública ou privada) habilidata a realizar auditorias de segurança em servidores e sistemas para definirmos níveis de segurança (e estes níveis de segurança seriam definidos de acordo com o escopo do sistema e da rede), e neste caso, em caso de roubo de informações de sistemas homologados deveriam ser tratado como crime passível de prisão.

Finalizando…

Não é minha intenção apoiar a pirataria, hackers e crackers, e sim sugerir responsabilidades, pois um servidor disponível na Web, com senhas fracas e sem uma política de segurança certamente será acessado anonimamente, cedo ou tarde. É claro que este assunto remete para outras discussões, como regulamentação da profissão, mas isto é assunto para outro artigo…

Anúncios

0 Responses to “Judicialização da Internet…”



  1. Deixe um comentário

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s


Coloque seu e-mail para receber novidades e notificações do Blog.

Junte-se a 974 outros seguidores

Blog Stats

  • 56,418 clicks

Twitter


%d blogueiros gostam disto: