quinta-feira, 1 de novembro de 2012

Lei Carolina Dieckmann - Crimes Cibernéticos

Agora é LEI! Senado aprovou PROJETO que pune CRIMES CIBERNÉTICOS e tem nome da ARTISTA que promoveu o incidente com as fotos gravadas em seu computador!

Então, se o seu computador for invadido... forem publicadas fotos... e conseguir identificar os CULPADOS... eles serão presos!!!! Seria bom se a lógica da lei caminhasse desta forma!
A LEI CAROLINA DIECKMANN - que trata de crimes cibernéticos, em função de ter sido promovida quando a artista teve o seu computador invadido e divulgadAS as fotos da mesma, ganhou notoriedade e motivou POLITICAMENTE que mais uma LEI foi promulgada.

Nem por isto deixe a porta aberta! Em nosso blog abordamos este assunto "As Piores Senhas". Se não cuidar, nem sempre o CRIMINOSO vai deixar ou publicar, muito provavelmente a ação será escondida e no final terá subtraído sem que se perceba algum patrimônio que não está tomando conta.
Por mais que tenhamos LEIS, a responsabilidade de proteção é individual, a segurança é responsabilidade do usuário, seja com as informações, seja com o backup, seja com qualquer item pessoal ou corporativo.

Acreditamos como prestadores de serviço em TI que a atitude de SEGURANÇA é uma ação que pode ter apoio da LEI, mas precisa ser iniciada no usuário, na empresa que tem a informação. Alguns pontos que fazem a diferença: 

* Passo 1 - Ter um Anti Vírus com atualização de vacinas e de aplicativo, para isto é necessário ter um contrato de Anti Vírus;
* Passo 2 - Manter atualizado o Sistema Operacional e Aplicativos instalados no seu computador! Sem isto mesmo tendo muita segurança, as brechas deixadas nos códigos vão facilitar a invasão.
* Passo 3 - Quando receber por e-mail ou qualquer outro tipo de mídia (tipo pendrive) avalie bem se vai instalar algo no seu computador.  Se for questionado, sempre responda NÃO, não permita instalar nada que não tenha conhecimento e justificativa.
* Passo 4 - Não abra os LINKs diretamente, copie e cole no seu navegador, vai ver que a maioria dos LINKs tem uma máscara e escondido o endereço do criminoso.

* Passo 5 - Tenha senhas complexas, utilizando LETRAS, CARACTERES, NÚMEROS e se possível Maiúsculo e Minúsculo. Valendo dizer que a cada 45 dias é um bom período para trocá-la, desta forma se alguém teve acesso, não terá muito tempo para usar.
                             


2 comentários:

  1. De qualquer maneira, melhor não deixar a porta aberta ou usar uma senha do tipo 123!

    ResponderExcluir
  2. Quem é o responsável na EMPRESA se um usuário comete um crime cibernético?

    A Lei de Crime Cibernéticos indica o responsável!

    Sem gestão dos recursos como identificar e dar a devida responsabilidade? se somente o DONO for identificado acabará sendo então o responsável!

    ResponderExcluir