Direitos Autorais Pirataria Segurança Bancária Fraudes.

Slides:



Advertisements
Apresentações semelhantes
Missão e Estrutura da Controladoria e o Papel do Controller
Advertisements

Vírus.
02 – INFORMAÇÃO E AMBIENTE CONTÁBIL
Projeto do Semestre, agosto, 2010 Grupo 14F
Fraudes Eletrônicas.
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho
Vírus.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Curso Técnico em Manutenção e Suporte em Informática
Sistema de Informação Pós graduação em gestão de RH
Pense bem, pense grande. Pense BIG.
Certificação Digital.
SISTEMA DE PRONTUARIO SOCIAL INTEGRADO (SPSI)
Segurança na Internet e
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
ABC OFFICE SHOP O auxílio da Tecnologia da Informação e Comunicação em relação ao fluxo da cadeia de suprimento na empresa ABC Office Shop J04, 19Y Ana.
Princípios do SCO.
Segurança e auditoria de sistemas
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
ABC OFFICE SHOP J04, 19Y Ana Luiza Rodrigues Luma Batista
Correio Eletrónico.
Gerenciamento de Dados
As 10 coisas mais importantes que você deve saber sobre o Windows legítimo Aviso legal As informações contidas neste documento representam o ponto de vista.
O que é o .
Aula 8 – Segurança em Redes de Computadores
Segurança da Informação nas Empresas Modernas
O que é, exemplos de esquemas, cuidados a ter e como agir.
Segurança em Computadores
Na Internet Segurança.
Professor: Márcio Amador
Retaguarda - Cadastrar Empresa. Objetivo Cadastrar os dados da empresa que adquiriu o sistema. As empresas cadastradas no sistema, a partir desta tela,
Trabalho de Tecnologias de Informação e Comunicação
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
LUIZ DANIEL DE AZEVEDO BORGES Trabalho 9. Pesquisar sobre o modelo de certificação digital estabelecido pelo governo, através da ICP-Brasil (sistema de.
Segurança da Informação
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Sistema de Identificação OpenID
ADM ESTÁGIO FINAL EM PRODUÇÃO E SISTEMAS /2 ESCOLA DE ADMINISTRAÇÃO - UFRGS ESTÁGIO FINAL EM PRODUÇÃO E SISTEMAS ANÁLISE DOS SERVIÇOS E PRODUTOS.
Correio eletrónico.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
Sistemas de Informação (SI) para RH
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Pilares de sustentação d Projeto CDL Gestão:
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Segurança da informação
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança Online e Offline
Direitos Autorais Pirataria Segurança Bancária Fraudes 1.
Segurança em Redes Sociais
SEJAM BEM VINDOS! PROCESSO SELETIVO PASSO 1: APRESENTAÇÃO (aprox.: 45 min) PASSO 2: TESTE (aprox.: 30 min) PASSO 3: FILME (aprox.: 1h e 30 min) PASSO.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Direitos Autorais Pirataria Segurança Bancária Fraudes.
 São métodos formais de tornar disponíveis para a administração, quando oportuno, as informações necessárias para facilitar o processo de tomada de decisão.
SISTEMAS de INFORMAÇÃO segunda-feira, 1 de fevereiro de 2010
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Privacidade <Nome> <Instituição> < >
Disciplina: Organização do Trabalho
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
DIREITO E COMUNICAÇÃO Tema: Direito Autoral Conceito:
MODALIDADES DE AUDITORIA
Contrato de cessão de direitos de uso de sistemas (Software) Ana Lúcia Domingues Cotrim Adriana de Souza Carine Batista Pinheiro Deise Rose Mariano Edilene.
COMO SE TORNAR FORNECEDOR DA PETROBRAS FABIFABI FABIANO GONÇALVES MARTINS GERENTE DO MATERIAIS/CDBS/ ATF.
Mecanismos das Instituições Financeiras Unidade VI Sociedades Corretoras.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
CARTILHA DE SEGURANÇA PARA INTERNET PARTE IV: TEMA: FRAUDES NA INTERNET DISCIPLINA:INFORMÁTICA ORIENTAÇÃO: PROFº CÁSSIO REIS 3º PERÍODO DE PEDAGOGIA Acadêmica:
Transcrição da apresentação:

Direitos Autorais Pirataria Segurança Bancária Fraudes

Base Legal LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012 DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940.

Conceito Formal de Crime Ciências Penais Princípio da Legalidade Não há crime sem previa lei que o defina Princípio da Anterioridade Não pena sem prévia cominação legal

Direitos Autorais

Direito Autoral Conceito O direito autoral é o reconhecimento de paternidade , naturalmente concedido a uma obra original de caráter intelectual ou artístico, ao seu criador.

Direito Autoral Fundamento Jurídico Lei 9.610 de 19/02/1998 Define e regula as questões ligadas a matéria Direito Autoral de Software Lei do Software 9.609 de 19/02/1998 Dá as características legais ao software quanto ao reconhecimento de sua autoria.

Registro do Software O objetivo do registro de um Software é proteger a criação intelectual de um programa operável em computadores (ou para utilização nestes, sistemas de informatização e controle similares e afins) da reprodução de cópias não autorizadas, da venda e ou uso indevido de todo e qualquer programa de computador ou mesmo, apenas parte destes. Para que se possa garantir a exclusividade na produção, uso e comercialização de um programa de computador, o interessado poderá apresentar seu pedido ao INPI, em formulário próprio. Por estar no âmbito do Direito Autoral, diferentemente dos casos de marcas e patentes, o registro dos programas de computador feitos no Brasil tem reconhecimento internacional. O título do programa é protegido juntamente com o programa "em si", isto quer dizer que há a prerrogativa de um só procedimento ou registro poder proteger-se tanto o produto quanto o nome comercial.

Direito Autoral Tipos de direitos autorais Os direitos autorais abrangem as mais variadas áreas da criação intelectual e expressão artística do homem, como: software, literatura, poesia, música, teatro, escultura, pintura, desenho, arquitetura, fotografia, etc. A proteção para qualquer direito autoral está intrinsecamente ligado a obra. A proteção consiste em reconhecer-se a autoria.

Direito Autoral Licenciamento e cessão É a possibilidade, legalmente, concedida através de um contrato ou acordo particular, outorgada a um terceiro de publicar ou reproduzir uma obra protegida por Direitos Autorais.          Este tipo de contrato é chamado de cessão de direitos ou licenciamento.

Direito Autoral Quem é autor? Segundo a lei de direitos autorais, o criador da expressão original de uma obra é seu autor. O autor também é o proprietário dos direitos sobre a obra, a menos que haja um acordo ou contrato escrito pelo qual o autor nomeia ou transfere os direitos autorais a outra pessoa ou entidade, como um editor. Em casos de obras produzidas sob contrato prévio (encomenda), o empregador ou contratante é considerado o proprietário da obra.

Direito Autoral Os Direitos Autorais são transferíveis? Sim. Como qualquer outra propriedade, tudo ou parte dos direitos de uma obra podem ser transferidos de um para outro proprietário. Como obtenho Royalties ? A obtenção dos Royalties sobre a comercialização das cópias de uma obra, normalmente é uma questão de acordos privados entre um autor e um editor. Dependem, portanto, de um contrato bem elaborado entre as partes. O contrato apropriado para o caso de comercialização de um Software é o contrato de TRANSFERENCIA DE TECNOLOGIA.

Pirataria

Pirataria Conceito Tomar como sua a propriedade intelectual de outrem, com o objetivo de obter vantagem patrimonial indevida. Uso de marcas famosas Uso similar de imagem de produto Plágio de obra cultural Cópia indevida de produtos consagrados

Pirataria Os produtos piratas consomem 58% do mercado mundial de marcas. Produtos pirateados Software Medicamentos Auto peças e outros.... Quem perde: Consumidor Produtos de baixa qualidade, baixa durabilidade e/ou resistência, sem efeito pleno Estado Deixa de arrecadar tributos e mesmo não tem controle sobre a qualidade dos produtos que a sociedade está utilizando.

Pirataria Quem ganha: Crime organizado Detêm os meios de produção na origem Controla a internacionalização Controla a distribuição nos pontos de venda Mecanismo: Corrupção política Tráfico de escravos Lei da máfia Organizações Criminosas Máfia italiana ( Camorra, Nhandretta, Cosa Nostra ) Yakusa Tríades chinesas

Pirataria Em relação ao crime organizado é hoje tida como atividade de Estado. Possuem alta liquidez econômica. Tem por objetivo desmoralizar as marcas que investem em pesquisa e tecnologia, acentuando as dificuldades empresariais de vários setores.

Pirataria No Brasil o decreto de 13/03/2001 institui o Comitê Interministerial de Combate à Pirataria, cujo objetivo é centralizar as atividades de acompanhamentos, bem como propor medidas de coibição junto aos diversos organismos estatais nas esferas Federal, Estadual e Municipal As ações não foram eficazes em razão do alto índice de desemprego formal e da política assistencialista estatal da atual gestão administrativa federal.

Segurança Bancária

Bancos Economia atual: mais de 80% das transações estão relacionadas ao sistema financeiro => Bancos Transações diárias na ordem de grandeza de 10.000.000 Elevado número de correntistas Ainda, que boa parte da população esteja à margem do sistema.

Bancos É possível o atendimento pessoal para todos os correntistas ? Extratos Cheques Pagamentos Saques ( locais e remotos )

Bancos Solução: Benefícios Atendimento descentralizado Serviços em “quiosques” Acesso discado – “client-server” Acesso WEB Benefícios Realizar o serviço Comodidade para o cliente

Bancos O que acontece com o sistema bancário com a perda da credibilidade no Internet Banking e/ou Caixas Eletrônicos? Resposta: COLAPSO

Bancos Responsabilidade objetiva Inversão do ônus da prova na relação com o cliente Código de Defesa do Consumidor Investimento de 5% do lucro em Segurança Não deixar gerar expectativa negativa quanto a credibilidade do sistema junto à população

Bancos Reuniões e Campanhas periódicas sobre orientação ao usuário quanto ao uso dos processos de automação. Investimentos constantes em melhorias dos processos internos de automação. Criação de Comitê Interno de Fraudes.

Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho Bancos Riscos da Atividade Risco de crédito Risco de mercado Risco Operacional A partir de 2005, ficam obrigados a prestar informações sobre as atividades operacionais, buscando medir o risco operacional => Projeto Basiléia 2 _____________________________________________________________________________ Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho

Bancos Principais Riscos Operacionais Operações de Off-Shore maliciosas Operações de Lavagem de Dinheiro Narcotráfico Contrabando Terrorismo Corrupção Política Caixa 2 de empresas

Engenharia Social

Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho Engenharia Social O conceito de engenharia social traduz a ação de uma pessoa mal intencionada se passar por uma ou mais pessoas, enganando os colaboradores de uma organização. Por mais extraordinário que possa parecer, o método mais simples, mais usado e, infelizmente, mais eficiente de se descobrir uma senha é perguntando! _____________________________________________________________________________ Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho

Engenharia Social É um conjunto de técnicas de comunicação social elaboradas para obtenção de informações privilegiadas sobre: Organização Pessoa Fundamentos: Sociologia Psicologia

Engenharia Social É um meio fraudulento de obtenção de dados para consecução de outras fraudes. Fraudes Advance Fee Fraude imediata, obtem-se a vantagem patrimonial “ab-initio” Capital Vanice Fraude interativa, obtem-se vantagem patrimonial mediante uma série de ações sucessivas.

Engenharia Social Como evitar: Não divulgar sob nenhuma hipótese dados que possam vir a compor uma informação útil. Treinamento dos profissionais de atendimento ao público, com limites as informações operadas. Ex. Operador de Telemarketing Adm. de cartões de crédito Help-Desk

Segurança Bancária as fraudes eletrônicas representaram 300 milhões de reais em 2005, segundo dados da Febraban. Existem três formas de se realizar uma fraude na internet. Atacando o servidor, interceptando dados durante a transmissão e usando técnicas e táticas para roubar informações do usuário final. Para os bancos, os dois primeiros itens estão fortemente protegidos e o elo mais fraco dessa corrente é o usuário final, que não se previne ou toma atitudes preventivas para evitar a falha.

Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho Segurança Bancária As duas formas mais comuns, no Brasil, segundo a Febraban, são o scam e o phishing, ambos técnicas por e-mail. O scam é geralmente um e-mail com uma mensagem falsa, ou com um cavalo-de-tróia, ou um arquivo, que se instalado na máquina do usuário, passa a coletar informações do usuário. O phishing também é um e-mail, com um link que leva para um site falso, porém muito parecido com o original. Nele, o usuário digita suas senhas, que são armazenadas em um servidor e depois usadas pelo fraudador para fazer transferências ou compras. _____________________________________________________________________________ Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho

Segurança Bancária Proteção: Sistema Operacional atualizado Preferencialmente com NTFS Software Antivírus Firewall Pessoal – bem configurado Não usar softwares de mensagem Instantânea (ICQ, MSN, Yahoo ) Não usar software peer-to-peer ( Emule, Kazza ) Não abrir Emails desconhecidos ( Não ser curioso em demasia ) Não visitar sites que exijam instalação de plug-ins para acessa-los Caso não vá utilizar o computador em operações de E-Commerce ou Bancárias o uso de tudo isso é livre, com o risco assumido pelo usuário.

Segurança Bancária Como o processo ocorre no micro Páginas HTML Estática Dinâmica => DHTML Controles Applet ActiveX Instalação Depende de ato volitivo do usuário Somente controles com certificado de autenticação e de fontes seguras

Segurança Fiscal

Segurança Fiscal Refere-se a vazamento dos perfis sócio econômico dos contribuintes do fisco federal, estadual e ou municipal. É comum conseguir em bancas de ambulantes, CDs com informações do IRPF, por exemplo.

Segurança Bancária Também é comum o contribuinte receber Email para regularização de pendências fiscais. Em todas o risco é iminente, pois tais informações retratam o caráter patrimonial do contribuinte e estas são de grande valia para o crime organizado na Indústria de Sequestros.

Segurança Bancária Dica: Para saber se há vazamento de informações no fisco federal, crie uma conta de email para uso apenas na Declaração de Imposto de Renda Pessoa Física. Depois é só aguardar as ofertas em spams.

Fraudes Comuns

Fraudes Situação 1 - o usuário recebe um e-mail ou ligação telefônica, de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. Neste e-mail ou ligação telefônica o usuário é persuadido a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.

Fraudes Situação 2 - o usuário recebe um e-mail, cujo remetente pode ser um suposto funcionário, gerente, ou até mesmo uma pessoa conhecida, sendo que este e-mail contém um programa anexado. A mensagem, então, solicita que o usuário execute o programa para, por exemplo, obter acesso mais rápido a um site de comércio eletrônico ou ter acesso a informações mais detalhadas em sua conta bancária. Então:

Fraudes Teclas digitadas: um programa pode capturar e armazenar todas as teclas digitadas pelo usuário, em particular, aquelas digitadas logo após a entrada em um site de comércio eletrônico ou de Internet Banking. Deste modo, o programa pode armazenar e enviar informações sensíveis (como senhas de acesso ao banco ou números de cartões de crédito) para um atacante;

Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho Fraudes Posição do cursor e tela: alguns sites de Internet Banking têm fornecido um teclado virtual, para evitar que seus usuários utilizem o teclado convencional e, assim, aumentar o nível de segurança na realização de transações bancárias via Web. O fato é que um programa pode armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse foi clicado. Estas informações permitem que um atacante, por exemplo, saiba qual foi a senha de acesso ao banco utilizada pelo usuário; _____________________________________________________________________________ Curso:MBA - Módulo: Direito Empresarial - Profº Walter P.Carvalho

Fraudes Webcam: um programa pode controlar a Webcam do usuário, direcionando-a para o teclado, no momento em que o usuário estiver acessando um site de comércio eletrônico ou de Internet Banking. Deste modo, as imagens coletadas (incluindo aquelas que contém a digitação de senhas ou número de cartões de crédito) podem ser enviadas para um atacante.

Fraudes Situação 3 - um atacante compromete o servidor de nomes do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro. Neste caso, um atacante pode monitorar todas as ações do usuário, incluindo, por exemplo, a digitação de sua senha bancária ou do número de seu cartão de crédito. É importante ressaltar que nesta situação normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro) e o endereço mostrado no browser do usuário poderá ser diferente do endereço correspondente ao site verdadeiro;

Fraudes Situação 4 - o usuário pode ser persuadido a acessar um site de comércio eletrônico ou de Internet Banking, através de um link recebido por e-mail ou em uma página de terceiros. Este link pode direcionar o usuário para uma página Web falsificada, semelhante ao site que o usuário realmente deseja acessar. A partir daí, um atacante pode monitorar todas as ações do usuário, incluindo, por exemplo, a digitação de sua senha bancária ou do número de seu cartão de crédito. Também é importante ressaltar que nesta situação normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro) e o endereço mostrado no browser do usuário será diferente do endereço correspondente ao site verdadeiro;

Situação 5 - o usuário, ao utilizar computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, pode ter todas as suas ações monitoradas (incluindo a digitação de senhas ou número de cartões de crédito), através de programas especificamente projetados para este fim (como visto na situação 2). Apesar de existirem todas estas situações de risco, também existem alguns cuidados, relativamente simples, que podem e devem ser seguidos pelos usuários ao acessarem sites de comércio eletrônico e Internet Banking, de modo a evitar que fraudadores utilizem seus dados (principalmente dados sensíveis).