As ameaças podem ser oriundas das seguintes situações
de insegurança:
Catástrofes
-
Incêndio
acidental ou intencional
-
Alagamento por inundação
de porões ou salas com risco potencial, por vazamento dos encanamentos
ou por goteiras
-
Explosão intencional
ou provocada por vazamento de gás (em butijões ou encanado)
-
Desabamento
parcial ou total do prédio
-
Impacto de escombros da cobertura
(teto de gesso, forração ou telhado)
-
Grande sobrecarga na rede elétrica
ou relâmpagos que causam queima total de equipamentos
-
Terremotos, que normalmente
provocam uma combinação dos itens acima
-
Guerras
- com conseqüências imprevisíveis
Problemas ambientais
-
Variações térmicas
- excesso de calor causa travamentos e destrói mídias; excesso
de frio congela fisicamente dispositivos mecânicos, como discos rígidos
-
Umidade - inimigo potencial
de todas as mídias magnéticas
-
Poeira depositada nas cabeças
de leitura e gravação dos drivers, pode destruir fisicamente
um disquete ou uma fita
-
Radiações - além
de causarem danos às pessoas, podem provocar problemas diversos
em computadores
-
Ruído causa estresse
no pessoal
-
Vapores e gases corrosivos -
em qualquer incêndio, bastam 100ºC para transformar a água
cristalizada nas paredes em vapor, que destrói mídias e componentes
-
Fumaça - a fumaça
do cigarro deposita uma camada de componentes químicos nas cabeças
de leitura e gravação dos drives, que pode inviabilizar a
utilização de disquetes e fitas; fumaça de incêndios
próximos é muito mais perigosa
-
Magnetismo - grande inimigo
das mídias magnéticas, pode desgravar disquetes, fitas e
discos rígidos
-
Trepidação - pode
afrouxar placas e componentes em geral, além de destruir discos
rígidos
Supressão de serviços
-
Falha de energia elétrica
- grande risco potencial, à medida que paralisa totalmente
todas as funções relacionadas à informática
-
Queda nas comunicações
- grande risco potencial, pois isola o site do resto do mundo; risco de
perda de dados
-
Pane nos equipamentos - problema
bastante comum, resolvido com backup de informações e de
hardware
-
Pane na rede
- isola um ou mais computadores de um mesmo site; risco potencial
de perda de dados
-
Problemas nos sistemas operacionais
- risco potencialmente explosivo, pois podem comprometer a integridade
de todos os dados do sistema e até mesmo inviabilizar a operação;
eliminam a confiança da equipe
-
Problemas nos sistemas corporativos
- grande risco, causam grande transtorno e perdas de dados
-
Parada de sistema
- igualmente um grande risco
Comportamento anti-social
-
Paralisações e greves
- problema contornável se houver condução política
adequada
-
Piquetes - risco maior do que
as paralisações, exigem negociações mais complexas
-
Invasões - altíssimo
risco de destruição acidental ou intencional
-
Hacker - indivíduo que
conhece profundamente um computador e um sistema operacional e invade o
site sem finalidade destrutiva
-
Alcoolismo e drogas - risco
de comportamento anômalo de funcionários, com conseqüências
imprevisíveis
-
Disputas exacerbadas entre pessoas
podem levar à sabotagem e alteração ou destruição
de dados ou de cópias de segurança
-
Falta de espírito de equipe
- falta de coordenação, onde cada funcionário trabalha
individualmente; risco de omissão ou duplicação de
procedimentos
-
Inveja pessoal/profissional
- podem levar um profissional a alterar ou destruir dados de outro funcionário
-
Rixas entre funcionários,
setores, gerências, diretorias - mesmo caso do item anterior, porém
de conseqüências mais intensas
Ação criminosa
-
Furtos e roubos - conseqüências
imprevisíveis, podem inviabilizar completamente os negócios
da empresa
-
Fraudes - modificação
de dados, com vantagens para o elemento agressor
-
Sabotagem - modificação
deliberada de qualquer ativo da empresa
-
Terrorismo - de conseqüências
imprevisíveis, pode causar mortes, a destruição total
dos negócios ou de mesmo de toda a empresa
-
Atentados - uso de explosivos,
com as mesmas conseqüências do item anterior
-
Seqüestros - ação
contra pessoas que tenham alguma informação
-
Espionagem industrial - captação
não autorizada de software, dados ou comunicação
-
Cracker - indivíduo que
conhece profundamente um computador e um sistema operacional e invade o
site com finalidade destrutiva
Incidentes variados
-
Erros de usuários
- de conseqüências imprevisíveis, desde problemas
insignificantes até a perda de um faturamento inteiro; erros de
usuários costumam contaminar as cópias de segurança
(backup) quando não detectados a tempo
-
Erros em backups - risco sério
de perda de dados; o backup sempre deve ser verificado
-
Uso inadequado dos sistemas
- normalmente ocasionado por falta de treinamento, falta de documentação
adequada do sistema ou falta de capacidade de quem utiliza o sistema de
forma inadequada, tem os mesmos riscos do item Erros de usuários
-
Manipulação errada de
arquivos - costuma causar perda de
arquivos e pode contaminar as cópias de segurança
-
Treinamento insuficiente - inevitavelmente
causa erros e uso inadequado
-
Ausência/demissão de funcionário
- é problemático se a pessoa ausente for a única que
conhece determinados procedimentos
-
Estresse/sobrecarga de trabalho
- uma pessoa sobrecarregada é mais propensa a cometer erros e adotar
atitudes anti-sociais
-
Equipe de limpeza - deve receber
o treinamento adequado sobre segurança
Contaminação eletrônica
-
Vírus - programa que
insere uma cópia sua em outros programas executáveis ou no
setor de boot; os vírus se replicam através da execução
do programa infectado
-
Bactéria - programa que
reproduz a si próprio e vai consumindo recursos do processador e
memória
-
Verme - programa que se reproduz
através de redes
-
Cavalo de Tróia
- programa aparentemente inofensivo e útil, mas que contém
um código oculto indesejável ou danoso
-
Ameba
- usuário que, sem ter conhecimento para tanto, mexe na configuração
do computador ou do software, causando problemas, perda de dados, travamento
da máquina, etc.
-
Falhas na segurança dos serviços
- os serviços da Internet são potencialmente sujeitos a falhas
de segurança, basicamente devido ao fato de o UNIX ter sido gestionado
em ambiente universitário, que visava um processamento cooperativo
e não a segurança; além disto, o UNIX é muito
bem conhecido por hackers e crackers
Interceptação legal
de comunicações
Lei no 9.296, de 24 de julho
de 1996, que legisla sobre Interceptação de comunicações
telefônicas de qualquer natureza: autorização judicial
mediante solicitação verbal da Polícia ou representante
do Ministério Público.
LEI n. 9.296, de 24 de julho de 1996.
Regulamenta o inciso XII, parte final, do art. 5.
da Constituição Federal.
O PRESIDENTE DA REPÚBLICA Faço saber
que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
(...)
Art. 4o - O pedido de interceptação de comunicação
telefônica conterá a demonstração de que a sua
realização é necessária à apuração
de infração penal, com indicação dos meios
a serem empregados.
Parágrafo 1o - Excepcionalmente, o juiz poderá
admitir que o pedido seja formulado verbalmente, desde que estejam presentes
os pressupostos que autorizem a interceptação, caso em que
a concessão será condicionada à sua redução
a termo.
Parágrafo 2o - O juiz, no prazo máximo de
vinte e quatro horas, decidirá sobre o pedido.
Art. 5o - A decisão será fundamentada, sob
pena de nulidade, indicando também a forma de execução
da diligência, que não poderá exceder o prazo de quinze
dias, renovável por igual tempo uma vez comprovada a indispensabilidade
do meio de prova.
Art. 6o - Deferido o pedido, a autoridade policial conduzirá
os procedimentos de interceptação, dando ciência ao
Ministério Público, que poderá acompanhar a sua realização.
voltar