ENGENHARIA DE REDES DE COMPUTADORES E SISTEMAS PARA TELECOMUNICACÕES
Segurança de Redes
Prof. [email protected]
Introdução à Segurança da Informação
Tópicos:
- Conceitos básicos de Segurança da Informação;- Condições que afetam a Segurança da Informação;
- Exercícios.
Segurança de Redes● Primeiro princípio da Segurança Computacional:
Não há sistema computacional 100% seguro!
Segurança de Redes● Na realidade trabalha-se com níveis de segurança,
pois existe um paradoxo que precisa ser balanceado e otimizado sempre:
segurança/usabilidade
Introdução à Segurança da Informação
O que é Segurança da Informação?É a proteção aos ativos que produzem, processam, transmitem
ou armazenam informações, compreendendo um conjunto de instrumentos que englobam :
- Políticas;- Processos;- Procedimentos;- Estruturas organizacionais;- Softwares e hardware
em conjunto com outros processos da gestão da informação.
Introdução à Segurança da Informação
Pilares da Segurança da Informação:
- Confidencialidade- Integridade- Disponibilidade
-Outros aspectos:- Autenticidade- Legalidade
- - AUTENTICIDADEAUTENTICIDADE
- LEGALIDADE- LEGALIDADE
Pilares da Segurança da Informação:- Confidencialidade:
- Refere-se à garantia de que apenas as pessoas as quais devam ter conhecimento legitimamente sobre um assunto terão acesso ao mesmo.
- Integridade:- Refere-se à proteção da informação contra alterações em
seu estado original, sejam elas intencionais ou acidentais.
- Disponibilidade:- Refere-se a garantia de que a informação só possa ser
acessada por aqueles que dela necessitam e no momento em que precisam.
Pilares da Segurança da Informação:- Outros aspectos:
- Autenticidade:Garantia de que as entidades (informações, máquinas,
usuários) identificadas em um processo de comunicação como remetentes ou autores sejam exatamente o que dizem ser e que a mensagem ou informação não tenha sido alterada após o seu envio ou validação.
Pilares da Segurança da Informação:-Outros aspectos:
- Legalidade:É a legalidade das informações dentro de um processo de
comunicação, em que todos os ativos seguem um acordo ou legislação.
Exercícios:
1) Descreva sucintamente os três pilares da Segurança da Informação e cite exemplos de sua aplicação.
2) Qual a importância em se conhecer o ciclo de vida da informação?
Conceitos Relacionados à Segurança:
- Ativo;- Informação;- Ciclo de vida da informação:
- Produção;- Armazenamento;- Transporte;- Descarte.
Condições que afetam a informação:- Ameaças;
- Vulnerabilidades;
- Incidentes de Segurança;
- Riscos;
- Impacto;
- Controles.
Condições que afetam a informação:
Ameaças:
São condições, eventos ou agentes que podem causar incidentes que comprometam as informações e seus ativos por meio da exploração de vulnerabilidades e que tragam prejuízos a confidencialidade, integridade e disponibilidade da informação.
Ameaças físicas:
Inundações
Incêndios
Tempestades eletromagnéticas
Ameaças Humanas
Hackers “Usuários”
LadrãoEngenhariaSocial
Ameaças Tecnológicas
Malwares Fraudes
SPAM
Condições que afetam a informação:
Vulnerabilidades:•
São fragilidades existentes ou associadas a ativos que processam informações e que se explorados podem comprometer a segurança da informação.
Vulnerabilidades Físicas
Superaquecimento
Proteção inadequadaVazamentos
Vulnerabilidades Humanas
Falhas humanasDesconhecimento
técnicoInexperiência
Vulnerabilidades Tecnológicas
Falhas tecnológicas
Sistema desatualizado
Cabeamento não estruturado
Condições que afetam a informação:
Incidentes de Segurança:
Fato decorrente da ação de uma ameaça que explora uma ou mais vulnerabilidades, levando à perda ou comprometimento de um ou mais princípios da segurança da informação.
Condições que afetam a informação:
Incidentes de Segurança:
Fonte: www.rnp.br/cais
Condições que afetam a informação:
Riscos:
São probabilidades de ameaças explorarem vulnerabilidades, provocando perdas ou danos aos ativos e as informações.
Condições que afetam a informação:
Riscos:
Condições que afetam a informação:
Impacto:Abrangência dos danos causados
por um incidente de segurança sobre um ou mais processos de negócio.
Condições que afetam a informação:Controles:
São práticas, procedimentos, mecanismos e políticas que protegem um ativo contra uma ameaça, reduz a vulnerabilidade, limita o impacto de eventos indesejáveis e facilita o processo de recuperação do ambienteafetado.
Condições que afetam a informação:Mecanismos de controle físico:
- Extintores, climatizadores, sensores;
- Cercas, portaria, roletas, circuito de tv;
- Alarmes, dispositivos de biometria;
- Cabeamento estruturado, sala cofre;
- Nobreak, aterramento, pára-raios;
- Adequação das instalaçoes;
- Controle de dispositivos móveis;
- Controle de dispositivos externos;
- Tratamento no descarte de mídias, etc.
Condições que afetam a informação:Mecanismos de controle humano:
- Divulgação da política de segurança;- Boas práticas de segurança;- Classificação de sigilo da informação;- Seminários de sensibilização em segurança;- Treinamento anti-engenharia social;- Capacitação técnica; política de senhas;- Termo de sigilo e uso de sistemas;- Critérios de admissão/demissão;- Organização de pastas lógicas, etc.
Condições que afetam a informação:Mecanismos de controle Tecnológico:
- Criptografia, protocolos seguros;- Assinatura digital, certificado digital;- VPN (Rede Virtual Privada), esteganografia;- Firewall, IDS (sistema de detecção intrusão);- IPS (sistema de prevenção de intrusão) ;- Sistema de backups (cópias de segurança).
Condições que afetam a informação:
Estratégias de Segurança:- Teoria do Perímetro:
Teoria está associada à compartimentalização de espaços físicos e lógicos;
Isso distribui a resistência por áreas, dificultando as tentativas de acesso indevido.
Estratégias de Segurança:- Teoria do Perímetro:
Propicia o estabelecimento de diversas barreiras de proteção até que o agente possa alcançar o alvo, ou seja, a informação.
Saber segmentar os ativos físicos, tecnológicos e humanos em categorias, conforme a similaridade de sua criticidade e valor facilitam a seleção dos mecanismos de proteção adequados e garantem maior efetividade dos mesmos.
Estratégias de Segurança:- Teoria do Perímetro
Estratégias de Segurança:
- Estratégias de proteção:
- Privilégio Mínimo;
- Defesa em Profundidade;
- Elo mais Fraco;
- Ponto de Estrangulamento;
- Segurança pela Obscuridade;
- Simplicidade.
Estratégias de Segurança:
- Estratégias de proteção:
Privilégio Mínimo:- Refere-se a uma não exposição de risco desnecessária;
- Segundo esse enfoque, o acesso a um usuário deve ser restrito as suas reais necessidades para o desempenho de suas funções.
Estratégias de Segurança:
- Estratégias de proteção:
Defesa em Profundidade:
Refere-se à aplicação de defesas distintas, de controles complementares como redundância, para no caso de falha ou violação de um, haja outro controle e não torne o sistema como um todo vulnerável e restrito a somente um único controle, pois em segurança nada é infalível.
Estratégias de Segurança:
- Estratégias de proteção:
- Elo mais Fraco:
Refere-se ao princípio de que o elo mais fraco de uma corrente define a resistência do sistema, pois o invasor precisará apenas de uma falha para alcançar o seu objetivo.
Estratégias de Segurança:
- Estratégias de proteção:
- Ponto de Estrangulamento:
Refere-se a adotar medidas de segurança estratégicas em um mesmo ponto de controle em que passem todos os usuários.
Estratégias de Segurança:
- Estratégias de proteção:
- Segurança pela Obscuridade:
Refere-se à estratégia de que quanto menos informações um agente tiver a respeito do ambiente alvo, maior será a sua dificuldade em invadi-lo, porém é preciso combinar outros controles para que seja eficaz.
Estratégias de Segurança:
- Estratégias de proteção:
Simplicidade:
Refere-se à estratégia de que quanto mais complexo um sistema, maior a dificuldade em torná-lo seguro.
Estratégias de Segurança:- Antes de implementar qualquer estratégia convém verificar:
• O que proteger?
• Contra que ou quem?
• Quais as ameaças mais prováveis?
• Qual a importância de cada recurso?
Estratégias de Segurança:● Qual o grau de proteção desejado?● Quanto tempo, RH, e recursos financeiros se pretende
investir?● Quais as expectativas dos usuários e clientes?● Quais os impactos e conseqüências para a organização
no caso da exploração bem sucedida de uma ou mais vulnerabilidades?
Exercícios:
1) Descreva sucintamente a correlação entre ameaça, vulnerabilidade e risco.
2) Descreva incidente de segurança.
3) Qual a importância da teoria do perímetro para a estratégia da segurança da informação?
Exercícios:
( ) Quanto menos informações um agente tiver a respeito do ambiente alvo, maior será a sua dificuldade em invadi-lo.
( ) Aplicação de defesas distintas, de controles complementares como redundância, para no caso de falha ou violação de um, haja outro controle e não torne o sistema como um todo vulnerável e restrito a somente um único controle.
Exercícios:
( ) Tem por objetivo tornar o custo da invasão maior do que o valor da informação.
( ) Resistência distribuída por espaços físicos e lógicos.
( ) Estratégicas em um mesmo ponto de controle em que passem todos os usuários.
Tópicos:
- Conceitos básicos de Segurança de Redes;- Engenharia Social;- Política de Segurança da Informação;- Classificação da Informação;
- Exercícios.
Segurança de Redes: - A segurança de redes envolve um conjunto de:
- Estratégias;
- Políticas;
- Produtos (Software e Hardware);
- Serviços;
- Processos automatizados;
- Técnicas de segurança.
Segurança de Redes:
Principais ameaças (agentes):
- Hackers;- Espiões;- Ladrões;- Ex-funcionários;- Terroristas.
Segurança de Redes:
Motivações:
- Diversão;- Espionagem industrial;- Vingança;- Vaidade;- Dinheiro.
Segurança de Redes:
- Planos de ataque:
Um agente competente desenvolve um plano de ação:
- Estudo do alvo;
- Ferramentas de escuta;
- Informações sobre o sistema e sobre a rede;
- Vulnerabilidades de código remoto;
- Vulnerabilidades de sistemas, serviços de rede e falhas de
configuração de equipamentos, etc.
Engenharia Social:
- É um método em que o agente se utiliza da persuasão.
Engenharia:
- Construção de táticas de acesso a informações críticas.
Social:
- Os alvos são pessoas com papéis bem definidos na
sociedade.
Engenharia Social:
- Utilizam técnicas de PNL (Programação Neurolinguística) ou
técnicas de “leitura” do comportamento humano;
- Requer habilidades psico-sociais;
- Esta técnica permite obter informações críticas de forma
simples e efetiva: Apenas perguntando!
Engenharia Social:
- Explora o comportamento humano (elo mais fraco):
- Ingenuidade/despreparo;
- Confiança;
- Medo;
- Ambição;
- Vaidade;
- Ira.
Engenharia Social:
- Técnicas:
- Estuda o alvo e aprende seus comportamentos;
- Aprende linguagem e traquejos utilizados no meio profissi-
onal;
- Falsidade ideológica/estelionato;
- Disfarces;
- Uso de autoridade;
- Técnicas e ferramentas tecnológicas.
Engenharia Social:
- Contra medidas:
- Controlar o fator humano;
- Treinamentos anti engenharia social;
- Emprego de Políticas de Segurança.
Política de Segurança:
- Regula como deve ser gerenciada e protegida a informação,
recursos e usuários;
- Estabelece padrões, responsabilidades e critérios para todo
o ciclo de vida da informação;
- Deve-se observar os controles previstos na NBR 27002.
Política de Segurança:
- A política é Subdividida em:
Diretrizes:
Expressa a importância que a Organização dá a
informação. Ex: necessidade de salvaguarda de determinada
informação.
Política de Segurança:
Normas: Detalham ambientes, situações e processos específicos. Ex: normas para uso da Internet.
Procedimentos e instruções: Detalham os passos necessários a realização de uma
determinada atividade. Ex: passos necessários para proceder o descarte de mídia magnética.
Classificação da Informação: - Processo de identificar e definir níveis e critérios adequados de
proteção.
- Objetiva garantir à informação o tratamento adequado quanto
a(o):
- Valor;
- Sensibilidade/criticidade;
- Requisitos legais;
- Risco de vazamento de informação/perda.
Classificação da Informação:
- Um dos pilares da gestão da segurança da informação.
- Deve estar alinhada a Política de Segurança da Informação e aos objetivos do negócio e legislação vigente.
- Deve contemplar todo o ciclo de vida da informação.
Classificação da Informação:
- Exige a formalização de dois documentos:
- Esquema de classificação: níveis de classificação.
- Procedimentos de Rotulação e tratamento:
- Necessidade de segurança;
- Necessidade de acesso;
- Necessidade de conhecer;
- Natureza do conteúdo;
- Legislação vigente .
Classificação da Informação:
- No âmbito da Administração Pública Federal:
- Decreto 4.553/2002
- No âmbito privado:
- Depende da natureza da organização e dos objetivos estratégicos da organização.
Classificação da Informação:
Exercícios:
1) Cite uma situação que reflita uma ação da técnica de
engenharia social.
2) Qual a contra-medida recomendada para proteger os ativos
da organização contra a ação da engenharia social?
3) Cite uma norma que faz parte da política de segurança da sua
empresa.
4) Qual a importância da política de segurança para a
organização?
Exercícios:
5) Cite quatro benefícios da política de segurança para uma
organização.
6) Por que a organização deve classificar suas informações?
7) Cite alguns rótulos empregados na classificação da
informação de sua organização.
8) Quais os prejuízos que uma organização pode sofrer por não
classificar a informação?
Gerenciamento da Segurança da Informação
Tópico:- Introdução ao Gerenciamento da S.I;- SGSI;- Normas de segurança;- Exercícios.
Introdução ao Gerenciamento da S.I:
- Objetiva manter os ativos da informação em nível de risco controlado, utilizando-se para isso:
- Políticas;
- Processos;
- Procedimentos;
- Estrutura organizacional;
- Mecanismos de proteção.
Implantação da S.I: - A implantação da segurança requer:
- Comprometimento da alta administração;
- Criação de uma área específica;
- Equipe qualificada e habilitada;
- Abordagens de processo.
Abordagem de Processo: Considera-se como abordagem de processo:
- Qualquer atividade que faz uso de recursos e os gerencia para habilitar a transformação de entradas e saídas pode ser considerada um processo.
- Freqüentemente a saída de um processo forma diretamente a entrada de outro.
- A aplicação de um sistema de processos junto com a identificação e interações destes processos, e a sua gestão podem ser consideradas como abordagem de processos.
Sistema de Gestão de Segurança da Informação (SGSI) :
Abordagens de processo para:
- Estabelecer;- Implementar;- Operar;- Monitorar;- Analisar criticamente;- Manter;- Melhorar continuamente um SGSI.
Normas de Segurança: - Tem o propósito de definir:
- Regras;
- Padrões;
- Instrumentos de controle.
- Objetivam uniformizar:
- Processos;
- Produtos;
- Serviços.
- Estabelecem a busca da melhoria contínua da qualidade.
Organizações de Padrões e Normalização:
Destacam-se:
- No fórum internacional:
- ISO (International Organization for Standardization); - IEC (International Electrotechnical Commission).
- No fórum nacional:
- ABNT – Associação Brasileira de Normas Técnicas.
Normas de Segurança da Informação:
- A implantação do SGSI apóia-se na abordagem de processo de várias normas:
- NBR ISO/IEC 27001;- NBR ISO/IEC 27002;- NBR ISO/IEC 27005;- NBR 15999-1;- NBR 15999-2;- NBR ...
Norma ABNT NBR-ISO/IEC 27001:2006 – Técnicas de Segurança – Sistema de Gestão de Segurança da Informação - Requisitos:
- A norma NBR 27001 está alinhada com as normas:
- NBR ISO 9001- Sistema de gestão da qualidade.
- NBR ISO 14001- Sistema de gestão ambiental.
ABNT NBR-ISO/IEC 27001:2006:
- Representa um modelo para:
- Estabelecer;- Implantar;- Operar;- Monitorar;- Reavaliar;- Manter;- Melhorar continuamento
de um SGSI.
ABNT NBR-ISO/IEC 27001:2006: - Modelo flexível:
- Aplicável a qualquer organização;
- Não faz distinção sobre o tipo, natureza ou tamanho da organização;
- Requisitos são genéricos;- Permite projetar um SGSI personalizado:
- Definição de necessidades próprias;- Seleção de controles adequados;- Proteção ao ativos da informação;
- Permite que a organização obtenha certificação de conformidade com a norma.
ABNT NBR-ISO/IEC 27001:2006:
- Sob o aspecto operacional a NBR ISO 27001 se subdivide nas seguintes seções:
- Sistema de Gestão de Segurança da Informação (SGSI);- Responsabilidades da direção da organização em
implantar e manter o SGSI;- Auditorias internas do SGSI;- Análise crítica do SGSI;- Melhoria contínua do SGSI.
ABNT NBR-ISO/IEC 27001:2006: - Sistema de Gestão de Segurança da Informação (SGSI):
- O SGSI é estruturado com base no modelo PDCA (Plan-Do-Check-Act):
- Plain (Planejamento);
- Do (Fazer/executar);
- Check (Checar/Monitorar);
- Act (Agir).
ABNT NBR-ISO/IEC 27001:2006:
- Modelo PDCA (Plain-Do-Check-Act):
ABNT NBR-ISO/IEC 27001:2006:
- Fase de estabelecimento do SGSI:
- Definição de escopo e limites do SGSI;- Definição da política do SGSI;- Definição da abordagem para gestão de riscos;- Seleção de controles para o tratamento de riscos;- Declaração de aplicabilidade;- Justificativas relativas as seleções e exclusões de controles.
ABNT NBR-ISO/IEC 27001:2006: - Fase de estabelecimento do SGSI:
- Definição de escopo e limites do SGSI:
- Características do negócio;- Localização geográfica;- Ativos e tecnologia;- Detalhes e justificativas para exclusões do escopo.
ABNT NBR-ISO/IEC 27001:2006: - Fase de estabelecimento do SGSI:
- Definição da política do SGSI que inclua:
- A estrutura para definir objetivos, direcionamento global e ações de segurança;
- Requisitos de negócio, requisitos legais e contratuais;- Alinhamento com o contexto estratégico e gestão de
riscos;- Critérios para os riscos que serão avaliados;- Aprovação da Direção.
ABNT NBR-ISO/IEC 27001:2006:
- Exercícios:1) Descreva as fases do ciclo PDCA (Plain-Do-Check-Act).
2) Qual a importância da definição de escopo e limites no estabelecimento do Sistema de Gestão de Segurança da Informação?
3) Quais os benefícios da certificação de conformidade com a norma NBR ISO/IEC 27001 para a organização?
Outro exemplo de norma:
ABNT NBR-ISO/IEC 17799:2005- Implementação e administração do ambiente de segurança:
ABNT NBR-ISO/IEC 17799:2005A norma está estruturada nas seguintes seções:
Direito Digital
Tópico:
- Crimes envolvendo segurança e computação.- Legislação concernente ao tratamento e proteção da
informação.- Exercícios.
Crimes Envolvendo Segurança e Computação:
- O desenvolvimento da T.I e a popularização da Internet transformou a forma como a sociedade lida com a informação;
- Com a nova cultura calcada na tecnologia surgem também novos atos ilícitos ou a reconfiguração de crimes convencionais:
- Acesso a computadores de forma não autorizadas;- Fraudes pela Internet/Estelionato;- Crimes de danos/saques bancários on-line;- Espionagem industrial;- Pedofilia.
Crimes Envolvendo Segurança e Computação: Tipificação dos crimes:
A tipificação requer apreciação cuidadosa:Ausência de legislação específica para tratar
determinados casos dentro de ambiente cibernético;Código Penal: Não há crime sem lei anterior que o
defina, nem há pena sem prévia cominação legal.
A maior parte dos incidentes de segurança da informação e atos ilícitos envolvendo ambiente cibernético ou digital ainda é tratada sob a óptica do contexto convencional, como fraude, falsificação, estelionato, entre outros crimes.
Crimes Envolvendo Segurança e Computação: Crime comum versus crime computacional
- Não há um consenso na doutrina nacional ou estrangeira sobre a definição de crime puro de Informática;
- No trabalho de [Gomes] define-se como crime puro de Informática toda a ação típica, antijurídica perpetrada com o uso de equipamentos de informática contra os dados que se encontram em processamento eletrônico ou em transmissão;
- Segundo [Parker], como definição do que seria um crime cibernético, pode-se citar: “qualquer incidente ligado à tecnologia do computador, no qual uma vítima sofreu, ou poderia ter sofrido, um prejuízo, e um agente teve, ou poderia ter tido, vantagens”.
Crimes Envolvendo Segurança e Computação: Legislação:
A incidência cada vez maior das fraudes, crimes cibernéticos e a necessidade de legislação específica para tratar o assunto alavancaram vários projetos de leis relacionados à segurança da informação em formato digital, porém, vários deles ainda estão em revisão ou tramitação no Congresso Nacional;
Muitas questões ainda são polêmicas e outras necessitam de subsídio técnico ou mesmo sustentação jurídica.
Crimes Envolvendo Segurança e Computação: Legislação:
Existem alguns “crimes cibernéticos” que se enquadram em classificações criminosas conhecidas:
Crimes contra a honra:
- Calúnia, do Código Penal Art. 138.- Difamação, do Código Penal Art. 139.- Injúria, do Código Penal Art. 140.
Crimes Envolvendo Segurança e Computação:
Ataques e invasões:- Escutas Telemáticas (sniffers), CF/1988 art. 5° + Lei
9.296/96.
Produção de danos mensuráveis:
- Estelionato, Código Penal Art. 171.- Falsidade ideológica, Código Penal Art. 307.
Crimes Envolvendo Segurança e Computação:Inviolabilidade dos segredos:
- Divulgar segredos de sistemas de informações da Administração Pública, Lei n° 9.983/2000;
- Violação de sigilo de operação ou de serviço prestado por instituição financeira, Lei n° 7.492/1986.
Crimes Praticados por Funcionário Público :
- Inserção de dados falsos, Lei n° 9.983/2000;- Modificação não autorizada, Lei n° 9.983/2000;- Acesso não autorizado, Lei n° 9.983/2000;
Crimes Envolvendo Segurança e Computação:Direitos do autor:
- Obra literária, artística ou científica, Lei n° 5.988/1973 + Lei n° 9.610/1998;
- Software como produção intelectual, Lei n° 5.988/1973 + Lei n° 9.609/1998.
Crimes ambientais:
- Ordenamento Urbano, Patrimônio Histórico, Artístico e Cultural, Lei n° 9605/1998
Crimes Envolvendo Segurança e Computação:Pornografia Infantil:
- Publicar ou fotografar, Lei n° 8069/1990 (Estatuto da Criança e do Adolescente - ECA);
- Apresentar, produzir, vender, fornecer, divulgar ou publicar fotografias ou imagens com pornografia, Lei n° 10.764/2003 e Lei Nº 11.829/2008.
Questões cíveis:
- Contratos feitos pela Internet;- Danos morais e materiais.
Legislação Concernente ao Tratamento e Proteção da Informação:
Constituição Federal de 1988
Art. 5º. Todos são iguais perante a lei (…)
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas (…)
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas (…).
.
Legislação Concernente ao Tratamento e Proteção da Informação:
- Lei nº 8.159, de 8 de janeiro de 1991 (regulamentada pelo Decreto 4.073/2002). Dispõe sobre a Política Nacional de Arquivos Públicos e Privados e dá outras providências.
- Decreto nº 4.553, de 27 de dezembro de 2002. Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências.
- Medida Provisória nr. 2.200, de 24 de agosto de 2.001. Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências.
Legislação Concernente ao Tratamento e Proteção da Informação:
- Decreto nº 3.996 de 31 de outubro de 2.001. Dispõe sobre a prestação de serviços de certificação digital no âmbito da Administração Pública Federal.
Legislação Concernente ao Tratamento e Proteção da Informação:
Exercícios:1) Como você definiria crime cibernético?
2) Por que o problema da jurisdição é critico para a solução de crimes cibernéticos?
3) Busque na web o texto das leis brasileiras que versam sobre ataques e invasões virtuais. Existiria alguma melhoria a ser implementada nas mesmas?
Top Related