Gestão da Tecnologia da informação
Tipo de documento:Artigo cientifíco
Área de estudo:Tecnologia da informação
Os Dispositivos que se conectam à internet as coisas, “Internet das Coisas”, a Computação nas Nuvens, os Eletrodomésticos inteligentes, as TVs de alta resolução, a própria revolução da indústria 4. são exemplos das inovações tecnológicas presentes no nosso dia-a-dia. Todos esses beneficios e inovações, escondem diversos riscos e ameaças, ao seus usuários, o presente estudo, visa analisar essas vulnerabilidades com a otica direcionada a questão do direito digital. Palavras-chave: Comunicação; Informação; Segurança; Vulnerabilidade. Em plena era da Globalização, o mundo nunca produziu tantas informações, com nos dias atuais, graças a conectividade, os recursos de comunicação e as tecnologias da informação, estão revolucionando a forma das empresas e pessoas interagir, trocando informações, compartilhando notícias, postando fotos e vídeos e conhecendo novas pessoas através suas redes sociais.
Elas envolvem não somente questões de configurações, mas também de planejamento, projeto e escolha dos equipamentos que possuam as características desejáveis. CÂMARA, 2010, p. A vulnerabilidade das redes sem fio é apresentada por Tanembaum (apud CÂMARA, 2010) por meio de situação específica onde ele simula que a espionagem a uma empresa que utilize wi-fi pode ser realizada de maneira simples com um notebook que reconheça sinais 802. dentro de um carro no próprio estacionamento da empresa por algumas horas, porque nele serão gravadas informações fundamentais no seu disco rígido. Segundo Fiorini (2006), as redes sem fio apresentam maior vulnerabilidade com relação à segurança quando comparadas às redes cabeadas. Os ataques internos e externos seguem padrões bem definidos, que mantêm uma sequência de eventos, onde se pode traçar perfis e modelos de comportamento, que segundo Isoni; Vidotti (2007, p.
seguem uma metodologia simplista que consiste em “rastrear a rede, ou o computador alvo, buscando vulnerabilidades específicas e estabelecer uma base de dados de endereços IP que possam ser atacados”. As inovações tecnologias, tem evoluído constantemente, tornando a internet cada vez mais acesscivel e indispensavel, segundo Rego (2011, p. Uma pesquisa realizada nos Estados Unidos, aos cuidados da CSI – Computer Security Institute em parceria com o FBI – Federal Bureau of Investigations (Departamento da Computer Intrusion Squad) levantou informações sobre as características dos crimes cibernéticos que ocorrem nas organizações, demonstrando que na maioria dos casos em que os ataques geram perdas financeiras há a participação ativa ou cooperação de algum funcionário da própria organização vítima dos ataques. ISONI; VIDOTTI, 2007) Um exemplo recente da seriedade dos crimes virtuais, foi o caso Kevin Mitnick, o ex-hacker que, após a conclusão da sua pena, publicou vários livros sobre segurança na Internet, a questão da política de segurança corporativa deve definir claramente o comportamento apropriado e inapropriado”.
Porém infelizmente o seu texto,ainda está longe de uma conclusão e não existe nenhuma previsão de finalização. Esse dispositivo é fruto de um trabalho conjunto entre da FGV (Fundação Getúlio Vargas) e do MJ (Ministério da Justiça), que se inspiraram em leis diversas de âmbito internacional (Diretiva Europeia de Proteção de Dados Pessoais (EC 95/46) e a Lei de Proteção de Dados Canadense, as quais são analisadas na sequência deste trabalho. LIMA; MONTEIRO, 2013) O Título I “Da Tutela dos Dados Pessoais”, em seu Capítulo I do Ante-Projeto de Lei estabelece in verbis: Art. º Esta lei tem por objetivo garantir e proteger, no âmbito do tratamento de dados pessoais, a dignidade e os direitos fundamentais da pessoa, particularmente em relação à sua liberdade, igualdade e privacidade pessoal e familiar, nos termos do art.
º, incisos X e XII da Constituição Federal. a 24). Os autores, Banisar; Guillemin; Blanco (2017, p. a 24), analisaram os projetos de lei em tramitação no Congresso Nacional, e classificam pelas as cores, verde, que significa aspecto satisfatório, a cor laranja é parcialmente satisfatório, a cor goiaba verifica - se o aspecto ausente, e a cor vermelha (mais escura) aspecto insatisfatório. Fonte : (ARTIGO19, 2017). O ritmo dessicornizados das Legislações x Tecnologias, deixam uma lacuna imensa, onde as medidas judiciais, leis e regulamentação do uso de dados privados coletados por aplicativos ou sites, disponibilizados na grande rede mundial de computadores, caminham em passos lentos, contra a velocidade astronomica das inovações tecnologicas. da mesma lei, in litteris: Art. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§ 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil. § 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil. § 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações. JUSBRASIL, 2016) O registro da ordem judicial, que determinou a suspensão temporária do Whatsapp no Brasil, teve fulcro nos arts.
º, §1º e §21 da Lei 12. referente a organizações criminosas, conforme íntegra: Art. º Promover, constituir, financiar ou integrar, pessoalmente ou por interposta pessoa, organização criminosa: Pena - reclusão, de 3 (três) a 8 (oito) anos, e multa, sem prejuízo das penas correspondentes às demais infrações penais praticadas. § 1º Nas mesmas penas incorre quem impede ou, de qualquer forma, embaraça a investigação de infração penal que envolva organização criminosa. C. de S. B. do C. Magistrado (a) Xavier de Souza - Rejeitada a matéria preliminar arguida no parecer da Procuradoria-Geral de Justiça, concederam a segurança especificamente para cancelar a determinação da suspensão das atividades, pelo período de quarenta e oito horas, do aplicativo WhatsApp, convalidada a liminar inicialmente deferida, com observação, cientificadas as operadoras de telefonia celular antes intimadas e autorizada a publicidade exclusivamente do conteúdo do acórdão, isto em decorrência do sigilo imposto ao processo.
As novas regras serão aplicadas em todos os os países da Europa e em alguns países situados fora incluindo o Brasil. Assim cria-se a expectativa que as leis brasileiras, possam ter mais efetividade, acompanhando o cenário digital, com o mesmo dinamismo e oferecendo tanto para as empresas como para os cidadãos, uma tranquilidade e confiabilidade em navegar pela internet. CONCLUSÃO Conclui-se que em termos da legislação brasileira, sobre a invenção da privacidade digital, coleta e manipulação de dados, temos um longo caminho para evoluir, pois o cenário digital, apresenta inovações tecnologicas, constantemente, criando uma serie de situações, ainda não previstas e assim deixando os usuários das redes sociais e internet em estado de vulnerabilidade constante. Em meio a esse crescimento, os ataques e as ameaças virtuais, tem os mais variados formatos e impactos, passando pela simples observação nas informações privilegiadas, até os crimes contra o patrimônio alheio.
Durante esse estudo procurou-se analisar os indicadores quantitativos e qualitativos, que possam representar risco de vulnerabilidade contra os usuários da grande rede mundial de computadores, bem como o arcabouço de Leis, Regulamentos, Projetos, e Normas que visam proteger e assegurar uma maior confiabilidade no usos de aplicações digitais. Disponível em: <http://artigo19. org/wp-content/blogs. dir/24/files/2017/01/Proteção-de-Dados-Pessoais-no-Brasil-ARTIGO-19. pdf>. Acesso em: 15 maio. Vila Velha/ES: ESAB, 2010. p. CANONGIA, Claudia; MANDARINO, Raphael. Segurança cibernética: o desafi o da nova Sociedade da Informação. Parc. ipea. gov. br/panam/pdf/GT2_Art5_Karla. pdf>. Acesso em: 14 maio. Uma arquitetura genérica de software para disponibilização de uma aplicação WEB para dispositivos móveis. Dissertação (Mestre em Engenharia Elétrica). Florianópolis/SC: UFSC, Ab 2006.
p. GOOBEC, Usuários Mensais. abr/07. Disponível em: <http://www. dgz. org. br/abr07/Art_02. Disponível em: <http://www. atoz. ufpr. br/index. php/atoz/article/view/41/121>. uol. com. br/busca?r=0&f=0&t=0&palavra=vulnerabilidade>. Acesso em: 20 maio. REGO, Bruno Motta.
1380 R$ para obter acesso e baixar trabalho pronto
Apenas no StudyBank
Modelo original
Para download
Documentos semelhantes