Ir ao conteúdo

Lei da Informática


Ir à solução Resolvido por Reippers,

Posts recomendados

Postado

Boa tarde gostaria de saber como funciona a lei da informatica, eu trabalho em um local onde passam muitas pessoas e todas acessam a internet, eu preciso saber como eu faço para que tudo que eles fazem na internet não seja de responsabilidade minha legalmente, como manter um registro de tudo que foi feito e quem fez ?

Postado

Bom eu não entendi muito bem, mais acho que você esta preocupado de ser responsabilizado por pessoas que possam ter problemas em seus aparelhos particulares usando o wifi da sua empresa é isso?

 

Se for no meu ponto de vista, você nunca vai poder ser responsabilizado por algo feito de um equipamento particular de um cidadão que faz o que bem intende ou entender certo de seu próprio equipamento apenas usando o seu wifi, local de trabalho, como ponto de acesso a internet.

Postado

Bom eu não entendi muito bem, mais acho que você esta preocupado de ser responsabilizado por pessoas que possam ter problemas em seus aparelhos particulares usando o wifi da sua empresa é isso?

 

Se for no meu ponto de vista, você nunca vai poder ser responsabilizado por algo feito de um equipamento particular de um cidadão que faz o que bem intende ou entender certo de seu próprio equipamento apenas usando o seu wifi, local de trabalho, como ponto de acesso a internet.

Um cenário assim, uma pessoa usa minha internet e invade o banco centra e rouba tudo e faz uma bagunça certo, ai rastreiam e chegam ate minha como vou prova que não foi eu ? 

  • Solução
Postado

Bom acredito que não, afinal de conta o mac de um equipamento eletrônico é como se fosse sua identidade/CPF.

 

Exemplo: Eu chego em sua loja, acesso seu wifi com meu celular, enquanto você me atenden vendendo algo eu uso meu celular pra fazer uma transação bancaria, no fim das contas vou embora.

 

Caso aconteça algo de errado nessa transação e forem investigar eles vão ate sua loja, vão verificar o mac dos equipamentos de sua loja e vão descobrir que nenhum deles corresponde ao meu, o máximo que vão fazer é pedir imagens das suas camêras de segurança pra verificar no horário quem estava no local usando tal equipamento e poder encontrar o fulano, eu.

 

Em grosso modo e resumidamente é mais ou menos isso que acontece.

  • Curtir 1
Postado

Pode se clonar mac para esse tipo de invasão, utilizar web proxys e até mesmo mascarar ip's... se você trabalha em uma empresa e quer todo o controle... você pode criar um proxy com autenticação... neste caso, o usuário só vai poder acessar a internet com autenticação criada por você... pois quando se realizam rastreio dos equipamentos... ele vão pelo ip válido de navegação (www.omeuip.com) porém, seu roteador fez um NAT com a rede local, nisto todos os dispositivos navegam em 1 só ip válido.

Visitante
Este tópico está impedido de receber novas respostas.

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

LANÇAMENTO!

eletronica2025-popup.jpg


CLIQUE AQUI E BAIXE AGORA MESMO!