FACULDADE DE TECNOLOGIA SENAC GOIÁS HENRIQUE FERREIRA DA SILVA ADELTON HENRIQUE ALINE GRAZIELLE NUNES ABISHAI BORGES NETO PROJETO INTEGRADOR GOIANIA 2015/1 HENRIQUE FERREIRA DA SILVA ADELTON HENRIQUE ALINE GRAZIELLE NUNES CONDULTA ETICA Trabalho de Ética, cidadania e responsabilidade social Apresentado a Faculdade de Tecnologia Senac Goiás. Curso de graduação tecnologia em Segurança da Informação. Orientador: Prof. Guadalupe de Castro GOIÂNIA 2015/1 Conduta ética na realização de testes de segurança na rede O “hacking ético” é o teste, a pesquisa e a quebra de sistemas de segurança feita legalmente ou de maneira ética, buscando deixar os sistemas mais seguros, e não menos. Visto que novos conceitos de tecnologias e métodos de teste de segurança são agregados o tempo todo para o fortalecimento de segurança na rede do cliente. Ser ético é atender ao cliente no respeito aos seus direitos e na missão, visão e valores da empresa juntamente com a segurança de sua rede. Aonde algumas medidas e precauções devem ser tomadas, como: Não divulgar dados pessoais e documentos pessoais, sabendo separar um dado ou uma atividade que seja uma base de vulnerabilidade para a segurança da rede, de um dado ou uma atividade que seja pessoal, não falar essas informações em público, preferível em ambientes reservados. Manter em sigilo as senhas, vulnerabilidades e os métodos usados para identificação das falhas na segurança da rede, não a divulgando. Os cuidados tomados para controlar o ambiente foi usar todo o nosso conhecimento para solucionar os problemas de vulnerabilidades, não deixando falhas para que possa ocorrer uma invasão posteriormente. Sabendo separar a postura ética professional com a pessoal. A lei Nº 12.737, DE 30 DE NOVEMBRO DE 2012 – também conhecida como Lei Carolina Dieckmann visa a proteger de invasão e intrusão a computadores ligados à rede ou não, assim como proteger também as informações contidas no computador. Invasão de dispositivo informático alheio sem autorização prévia para quaisquer fins, dentre eles: “obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” Pena: detenção, de 3 (três) meses a 1 (um) ano, e multa. Aumenta-se a pena de 1/6 a 1/3 se da invasão resulta prejuízo econômico. ATENCÃO: A pena não vale apenas para quem pratica os delitos citados, é válida também para quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática. Além disso, não se aplica apenas para invasão utilizando redes.A mesma pena ainda vale para quem interrompe serviços (como funcionamento de sites) de utilidade pública. Quem impedir ou dificultar o restabelecimento do mesmo também deve ser punido. Portanto o profissional de TI terá que agir com cautela ao realizar testes, conserto ou manutenção que possam vir a infringir a lei. Recomendado fazer um contrato entre as partes.