Aspecto Jurídicos da Internet

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Autoridades Sobre Nomes e IPs. Administração e operação descentralizadas. Administração e operação descentralizadas. São instituições que trabalham para.
Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
‘ Por que estudar sistemas de informação?
Aula 3 Sistema de Nomes de Domínios
Vírus.
Maria Aparecida Castro Livi
SEGURANÇA NA REDE.
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
Emitindo seu Certificado Digital
Emitindo seu Certificado Digital
Aula 12:Segurança na rede.
A grande rede mundial de computadores
Colégio Cruzeiro do Sul Informática Básica Profª.Michele
Segurança na Internet e
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
REDES DE COMPUTADORES II
2º Bimestre Os testes de Auditoria
2010. Conteúdo pode ser livremente usado sem edição 1 CRIANÇA MAIS SEGURA NA INTERNET Como educar.
Prof. Rômulo Vieira Leite
Internet no Brasil. bibliotecas sa ú de educa ç ão correio eletrônico acesso a processadores busca de informa ç ão Comparti- lhamento de recursos aplica.
Direito Penal – Crimes Informáticos
Projeto Inclusão Digital
INF1503 – Processamento de Dados (Economia)
Museu Memórias de Alfabetização
O que é o .
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Sistemas de informação em planos de saúde: rede credenciada, usuários e ANS André Junqueira Xavier.
Como Evitar os Perigos da Internet
Segurança na 8ºA Trabalho elaborado por: João Dias nº 12
Fluxo Normal ou Ataque.
Por que estudar sistemas de informação?
Na Internet Segurança.
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
AQUI ESTÁ SUA NOVA CONQUISTA
Correio eletrónico.
Tema: Internet e Segurança
UNIMINAS Curso de Pedagogia-Gestão e Tecnologia Educacional Aluno: Polyana Vieira Mota de Faria Profª: Gilca Vilarinho Setembro/2005.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Domain Name System - Sistema de Nomes de Domínios
Sistema de Gestão de Segurança da Informação
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Apresentação do Software
Por diferentes caminhos, Apple e Microsoft se apropriaram amplamente dos resultados obtidos no PARC. Jobs ali contrataria diversos técnicos e fez uma visita.
Feito por : Daniel Fernandes nº 16. * O tem vantagens e desvantagens * Vamos começar pela vantagens.
Segurança Online e Offline
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Grupo 1 Catarina Moita Marisa Solheiro Rui Vilas Tiago Pires Maria João Contas Mestrado em Ciências da Educação – Edição 5 Internet e Educação Tema: Segurança.
Segurança em Redes Sociais
O FENÔMENO DA INTERNET:
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
O que é a internet? Navegar com segurança Netetiqueta Vírus informáticos O SPAM.
POLITICAS DE SEGURANÇA
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
FIREWALL.
Marketing de Busca Professora: Aline.  Marketing de conteúdo ou marketing de busca (SEM) as vezes de misturam.  Marketing de busca é otimizar, melhorar.
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
Informática Básica Jackson Eduardo da Silva O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
BE/CRE ESCOLA E. B. 2-3/S JOSEFA DE ÓBIDOS GUIA PARA AVALIAR PÁGINAS WEB.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Curso Sobre Html. Objetivos: Definir as funcionalidades da Internet Compreender os Conceitos Básicos da Web descrevendo como disponibilizar documentos.
COMUNICAR EM SEGURANÇA Pais e Encarregados de Educação.
ÍNDICE 1.PasswordPassword 2.Privacidade na InternetPrivacidade na Internet 3.Esquemas de FraudeEsquemas de Fraude 4.Segurança no telemóvelSegurança no.
O que andas a fazer na Internet? 2 Começando pelo básico…. Escrever a = 3.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM.
REVISÃO - AVALIAÇÃO 2 TEMAS 5, 8, 9, 10, 11 E 12 PROFESSORAS ANA PATRÍCIA ALINE SALLES PAULA KARINI AULA 18 – 07/06/2006.
Transcrição da apresentação:

Aspecto Jurídicos da Internet Ética e legislação Aspecto Jurídicos da Internet

Introdução Desde 1979 com o lançamento do computador pessoal, até os dias atuais houve uma evolução tecnológica, formando uma nova era para a humanidade, a era da informação.

Internet Iniciou no Estados Unidos, nos anos 60 como uma importante arma na Guerra Fria. Mas por que a Internet é tão importante na atualidade?

Comitê Gestor da Internet no Brasil Surgiu em 1995. Composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica, o CGI.br representa um modelo de governança na Internet pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões envolvendo a implantação, administração e uso da rede.

Comitê Gestor da Internet no Brasil O Comitê Gestor da Internet é composto por 21 membros, sendo: nove representantes do Governo Federal quatro representantes do setor empresarial provedores de acesso e conteúdo; provedores de infra-estrutura de telecomunicações; indústria de bens de informática, telecomunicações e software; segmento das empresas usuárias da Internet. quatro representantes do terceiro setor três representantes da comunidade científica e tecnológica um representante de notório saber em assuntos de Internet

Comitê Gestor da Internet no Brasil Principais atribuições: Fomentar o desenvolvimento de serviços ligados à Internet no Brasil Recomendar padrões de procedimentos técnicos e operacionais para a Internet no Brasil Coordenar a atribuição de endereços na internet, registro de nomes de domínios Coletar, organizar e disseminar informação sobre o s serviços ligados à Internet

Comitê Gestor da Internet no Brasil Mantém grupos de trabalho e coordena diversos projetos em áreas de importância fundamental para o funcionamento e o desenvolvimento da internet no país. Para executar suas atividades, o CGI.br criou uma entidade civil, sem fins lucrativos, denominada "Núcleo de Informação e Coordenação do Ponto BR" - NIC.br. Desde 1995, o Registro.br é o executor de algumas das atribuições do Comitê Gestor da Internet no Brasil, entre as quais as atividades de registro de nomes de domínio,

Registro do Domínio Regras sintáticas que um domínio deve seguir: Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a categoria, por exemplo: no domínio XXXX.COM.BR, esta limitação se refere ao XXXX. Caracteres válidos são [A-Z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç Não pode conter somente números. Para fins de registro, estabelece-se uma equivalência na comparação de nomes de domínio. O mapeamento será realizado convertendo-se os caracteres acentuados e o cedilha, respectivamente, para suas versões não acentuadas e o "c", e descartando os hífens. Somente será permitido o registro de um novo domínio quando não houver equivalência a um domínio pré-existente, ou quando o solicitante for a mesma entidade detentora do domínio equivalente.

SPAM O que é spam? O que são spam zombies? Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). O que são spam zombies? são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

SPAM - CURIOSIDADES Surgiu de um presunto condimentado (Spiced hAM) SPAM® , fabricado pela Hormel Foods , desde 1930. Cena de um dos programas de TV do grupo de comediantes Monty Python: Um grupo de vikings está em uma taverna, onde entra um casal que consulta o cardápio, cujos pratos são todos feitos com SPAM® . Enquanto o casal conversa com a garçonete, os vikings recitam diversas vezes um texto extremamente chato, repetindo a palavra SPAM® . A frase mais repetida é: "Spam spam spam spam. Lovely spam!". A repetição da palavra SPAM® tantas e tantas vezes, incomoda e perturba. As sensações e as reações são muito parecidas com aquelas experimentadas pelos usuários que receberam repetidas vezes a mesma mensagem postada na USENET. A Hormel não aprova a associação de sua marca com algo tão nocivo à Internet e cada vez mais prejudicial à segurança da rede e do usuário.

SPAM Principais características: Cabeçalhos suspeitos Assuntos suspeitos: “Sua senha está inválida", "A informação que você pediu" e "Parabéns". Opções para sair da lista de divulgação Jamais clicar em um link enviado por e-mail, sempre digite a URL no navegador.

“CRIMES” DIGITAIS Os “crimes” digitais, são todos aqueles relacionados às informações arquivadas ou em trânsito na Internet, sendo estes dados utilizados para ameaçar ou fraudar alguém. Pois a Internet, é um lugar propenso ao surgimento de fraudes, devido principalmente ao anonimato oferecido aos usuários (criminosos).

PORNOGRAFIA NA INTERNET Por que a Rede é utilizada neste contexto? A pornografia existente na Internet na atualidade, pode ser dividida em três categorias: Relacionada ao começo da Rede. Começou a existir com o desenvolvimento tecnológico aliado ao interesse econômico. A mais preocupante, é aquela relacionada à pedofilia e outros materiais obscenos.

PIRATARIA DE SOFTWARE É a venda de cópias de programas de computador sem a licença do autor conforme a lei n. 9609

FRAUDES NA INTERNET O grande problema é que essas companhias ou indivíduos aproveitando o anonimato e a inexistência de regras e legislação específica muitas vezes enganam os usuários compradores.

ÉTICA NO EMAIL CORPORATIVO Má utilização da ferramenta criou monitoramento de correspondências, investimentos grandes para detectar agressão à política da empresa. Está correto? Defensores – patrimônio da empresa Contrários – fere a privacidade das pessoas prevista no Código Civil “violação de correspondências”

FRAUDES NA INTERNET Pelo fato de não existir regulamento específico no Brasil, qualquer pessoa responsável por um provedor tem condições de utilizar tais informações para fins ilícitos.

LINKS www.cgi.br www. antispam.br www.registro.br Cartilha de Segurança para Internet www.registro.br

Bibliografia CORREA Gustavo T. Aspectos Jurídicos da Internet. São Paulo:Atlas, 2008.