Buscar

Estudo de Caso Fundamentos de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ 
 
MBA EM SEGURANÇA DA INFORMAÇÃO 
 
 
Fichamento de Estudo de Caso 
Anastácio Magno Almeida Neto 
 
 
Trabalho da disciplina: 
Fundamentos de Segurança da Informação 
 
Tutor: 
Prof. Sidney Nicolau Venturi Filho 
 
 
 
São Paulo 
2017 
 
 2 
Estudo de Caso : 
 
 
DIREITO DIGITAL E CRIMINALÍSTICA COMPUTACIONAL 
Chefe, Acho que alguém roubou nossos dados de cliente. 
 
 
 
REFERÊNCIA: MCNULTY, Eric. ESTUDO DE CASO HBR E COMENTÁRIO: Chefe, 
Acho que Alguém Roubou Nossos Dados do Cliente. Harvard Business 
Review. [on-line]. 2007, Setembro 2007. Disponível na Internet: 
<www.hbrreprints.org>. Reimpressão R0709A. (DIGITAR) 
RESUMO: Ainda não se sabe qual a responsabilidade da empresa Flayton 
Electronics pelo aparente vazamento de dados. O Serviço Secreto, que investiga o 
caso quer que a Flayton Eletronics abafe o caso até ter uma ideia exata da situação. 
Só que a empresa foi construída baseada na confiança. Uma reputação conquistada 
com esforço está em jogo, e é difícil definir a rota certa para resguardá-la. Quatro 
comentaristas oferecem seus conselhos de especialista. 
Palavras Chave: Fichamento, Segurança da Informação, Direito Digital, 
Criminalística Computacional. 
O Trabalho do autor baseia-se na análise no comentário de quatro 
especialistas, com relação a um fato fictício, como relato de uma prática. 
O autor divide seu texto em duas partes; na primeira ele apresenta o caso 
fictício, que conta a estória de como a empresa Flayton Electronics, descobre 
através de um relatório do Union Century Bank, que alguns dados de seus clientes 
foram roubados e de que forma que eles resolveram agir com relação a esse 
problema. Na segunda parte, o autor nos apresenta comentários e opiniões de 
quatro especialistas, sendo: 
• James E. Lee é vice-presidente sênior e diretor de publicidade e 
de defesa do consumidor na ChoicePoint; 
• Bill Boni é oficial de segurança da informação corporativa da 
Motorola, vice-presidente e membro do conselho da Systems Audit and 
Control Association; 
• John Philip Coghlan é ex-diretor e presidente executivo da Visa 
USA; 
• Jay Foley é o diretor executivo do Identity Theft Resource 
Center. 
Os quatro especialistas discorrem sobre o problema apresentado sob a ótica 
de suas vivências profissionais em suas respectivas áreas de domínio. 
 
 3 
 Lee, em sua colaboração com o artigo trabalhado, entre outras 
informações, declarou que: 
“Além de consertar a franqueza da firma em relação a 
segurança de dados, o presidente executivo deve desenvolver 
uma estratégia de restauração da marca.” 
Lee sugere uma comunicação imediata com seus clientes e colaboradores, a 
redução ou até a eliminação das fraquezas dos sistemas e uma estratégia forte para 
apagar a imagem do ocorrido e restabelecer a marca no mercado. 
 Para Boni em: 
“Você precisa de pessoas disponíveis experientes no campo 
digital para combinar inteligência com criminosos cibernéticos 
com esperteza tecnológica.” 
Boni sugere que se dê destaque à prevenção e preservação; assim estando 
em plena conformidade com os padrões de segurança da indústria de cartões, 
investir na contratação de especialistas em segurança digital. E consultar planos 
padrões para crises similares, tornando prioritária a preservação do nome da 
empresa. 
 Philip expressa que: 
“Fazer da segurança de dados uma prioridade para o futuro – e 
comunicar as mudanças de política específicas decorrentes – 
pode permitir que a empresa se torne reconhecida como líder 
nessa área.” 
Philip argumenta que, um anúncio público por parte da Flayton Eletronics, 
poderia contribuir para manter a fama de honestidade da empresa, assim como 
também, para que os titulares dos cartões fraudados pudessem se prevenir. 
Colocando os interesses dos clientes acima, ou até mesmo quem sabe, lado a lado 
com os da empresa. 
 Em sua opinião, Foley acha que: 
“Não alertar os clientes o mais rápido possível não é o mesmo 
que fazer nada.” 
Foley sugere que, a Flayton Eletronics ressalte a qualidade da comunicação, 
não a rapidez com que é divulgada, além de investir em uma gestão cuidadosa para 
prevenir o roubo de dados que vem crescendo cada dia mais, e que pode trazer 
consequências a médio e longo prazo. 
 
 
 4 
CONCLUSÃO: Após ler o texto e analisar a opinião de alguns especialistas 
no assunto, irei expor meu ponto de vista com referência a um caso ocorrido na 
Alemanhã. 
São várias as maneiras de uma informação ser colocada em risco na internet, 
mas três definições são fundamentais: fraude, roubo e vazamento. Somente com 
tempo e conhecimento é que o usuário começa a identificar e evitar essas situações, 
conforme desempenha suas tarefas diárias. 
Matéria publicada no site da Revista Exame em 01/12/2016, com o título: 
“Rede de roubo de dados na internet é desmantelada na Alemanha”, o artigo 
trata da desarticulação da maior rede de fraude e o roubo de dados na internet no 
mundo após uma investigação de quatro anos envolvendo 41 países. Num total 
foram apreendidos 39 servidores e centenas de milhares de domínios, além de 
terem sido identificados 16 pessoas suspeitas da participação da rede em 10 países, 
onde o principal alvo eram os usuários que fazem operações bancárias pela internet, 
e o dinheiro roubado gira em torno de 6 milhões de euros em 1.336 fraudes, embora 
os danos reais tenham sido muito maiores. Na investigação cooperaram com a 
justiça alemã o FBI, o Departamento de Justiça dos EUA e autoridades judiciais de 
39 países, porém segundo a Promotoria de Verden norte da Alemanha, os suspeitos 
identificados, tem origem em 10 países diferentes, motivo pelo qual não será 
possível levar todos à justiça alemã pela falta de acordos de extradição. 
(https://exame.abril.com.br/mundo/rede-de-roubo-de-dados-na-internet-e-desmantelada-na-
alemanha/) 
Embora houvesse crime, os suspeitos, por não serem da Alemanha, não irão 
à justiça, simplesmente por falta de acordos entre as nações. Da maneira atual em 
que os governos atuam se torna praticamente impossível de punir esses suspeitos, 
pois os mesmos são regidos por outras normas e são submetidos a outro tipo de 
poder soberano, não se submetendo as normas alemãs, o que vai ocorrer, é o crime 
ficar impune diante da fragilidade do ordenamento jurídico e da integração entre os 
governos ao redor do mundo.

Outros materiais