A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Evolução Histórica da informática e da Internet

Apresentações semelhantes


Apresentação em tema: "Evolução Histórica da informática e da Internet"— Transcrição da apresentação:

1

2 Evolução Histórica da informática e da Internet
Informática - década de 30, invenção do sistema binário pelo matemático britânico Alan Turing; Internet - na década de 60 durante a Guerra fria, os Estados Unidos, estavam preocupados com um possível ataque militar soviético havendo colapso na logística bélica; 1973, marco para a evolução da internet com o “internetting project”, concluído em 1974, criando o protocolo de comunicação denominado TCP/IP; 1993, criou-se o primeiro programa para reproduzir textos e imagens (web site).

3 QUEM SÃO OS HACKERS ?

4 É O craker que invade sistemas alheios e os prejudica de alguma forma.
Hacker (sentido literal) Machado de abrir brecha nas árvores, para extrair seiva; “Fuçar” do verbo em inglês to Hack. POPULARMENTE: É O craker que invade sistemas alheios e os prejudica de alguma forma.

5 SUBDIVISÕES HACKER

6 CYBERPUNK O termo foi utilizado pela primeira vez em 1984, no livro “Neuromancer” lançado pelo escritor de ficção científica Wilian Gibson, que mostra o futuro onde as pessoas se conectam com terminais de computadores através de uma interface ligada diretamente a seus cérebros chamado “MATRIX”.

7 LAMER ou WANNABE Usuário de computador que não tem condições ou desconhece como funciona a metodologia de invasão de computadores. Utilizam programas “baixados” geralmente de paginas Hacker para tentar invadir computadores alheios.

8 ARACKER Pode ser conceituado como “hacker de araque” costuma assumir a autoria de ataques que não produziu somente para se auto-afirmar.

9 SCRIPT KIDDIE É um cracker inexperiente em programação mas de razoável experiência prática em invasão de computadores, através de scripts e “utilitários” disponíveis na rede. A marioria de crackers adolescente se enquadram nesta categoria.

10 WAR DRIVE É um cracker especialista em redes Wireless (redes sem fio). WAR CHALKER Indivíduo que “desenha” um lugar propício para operação de War Driving.

11 PHREAKER A palavra surgiu da fusão de três palavras que mais simbolizam esta atividade: “freack, phone, free” ou seja é um indivíduo especializado em telefonia. Atua geralmente realizando ligações gratuitas, podendo ser locais como centrais de escuta (imagine que sempre que seu telefone tocar o dele também o fará e ele poderá ouvir sua conversa).

12 SNEAKER É um Hacker ou Cracker, contratado por uma empresa, para descobrir vulnerabilidade e aprimorar segurança nos sistemas.

13 CRACKERS Pode ser considerado o “Hacker do mal”, geralmente quando invadem o sistema costumam deixar um “aviso” que estiveram lá, como recados malcriados, por vezes destroem partes do sistema. São conhecidos por retirarem as travas de softwares difundindo a pirataria.

14 HACKER ou GURU Tem conhecimento real de programação e de sistemas operacionais como UNIX e LINUX. Conhece quase todas as falhas de segurança dos sistemas. O hacker apresenta uma conduta ética não prejudicando o sistema, visando apenas obter mais conhecimento.

15 Técnicas e Programas de Invasão na Internet

16 1. Engenharia Social O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

17 2. Vírus Programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Dados estatísticos Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos aproximadamente.

18 3. Worm Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

19 4. Nuke É um ataque que visa derrubar a conexão da Internet de alguém ou simplesmente travar o computador. A maioria deles funciona mandando pequenos pacotes de informação.

20 5. Trojan (Cavalo de Tróia)
O nome deste programa teve inspiração na lendária conquista de Tróia pela Grécia, na chamada Guerra de Tróia. Já na informática os Trojans ou cavalos de Tróia são programas que aparentarem ter algo útil ou interessante, quando na verdade são intrusos de sistemas. Atualmente, os cavalos de Tróia não chegam mais preferencialmente atráves dos vírus, agora são instalados quando o usuário baixa, ou seja realiza o “download” de um arquivo da Internet e o executa, devido a enorme quantidade de s fraudulentos que chegam nas caixas postais dos usuários. Tais s contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing.

21 Principais funções maliciosas que podem ser executadas por um Cavalo de Tróia:
Alteração ou destruição de arquivos; Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. Furto de senhas e outras informações sensíveis, como números de cartões de crédito;

22 6. Keyloggers São programas semelhantes aos de cavalos de Tróia, mas especializados em registrar ("logar") todas as teclas (keys, em inglês) digitadas no computador e enviar as informações através da Internet para um usuário mal-intencionado. Geralmente instalam-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado. Os keyloggers estão sendo muito usados ultimamente em golpes por , disfarçados como se fossem mensagens enviadas por empresas legítimas. Os mais sofisticados já são capazes de gravar também as páginas que o usuário visita e a área em volta do clique do mouse, por isso estão sendo chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador).

23 7. Hoaxes Os hoaxes são boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computador. Uma mensagem no alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa confíavel, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.

24 Exemplos de programas de invasão

25 NetBus

26

27

28

29

30

31 2. Ip- tools

32 TUTELA PENAL NA INTERNET

33 Homicídio Qualificado
Art. 121 – Matar alguém Pena – reclusão, de 6 (seis) a 20 (vinte) anos. (...) § 2º Se o homicídio é cometido: I – mediante paga ou promessa de recompensa, ou por outro motivo torpe; IV – à traição, de emboscada, ou mediante dissimulação ou outro recurso que dificulte ou torne impossível a defesa do ofendido.

34 Induzimento, instigação ou auxílio ao suicídio.
Art. 122 – Induzir ou instigar alguém a suicidar-se ou prestar-lhe auxílio para que o faça: Pena: reclusão de 2 (dois) a 6 (seis) anos, se o suicídio se consuma; ou reclusão de 1 (um) a 3 (três) anos, se da tentativa de suicídio resulta lesão corporal de natureza grave. Parágrafo único: I – Se o crime é praticado por motivo egoístico; II – Se a vítima é menor ou tem diminuída, por qualquer outra causa, a capacidade de resistência

35 RIXA Art. 137 – Participar de rixa, salvo para separar os contendores:
Pena – detenção, de quinze dias a dois meses, ou multa Parágrafo único – Se ocorrer morte ou lesão corporal de natureza grave, aplica-se, pelo fato da participação na rixa a pena de detenção de seis meses a dois anos

36 CALÚNIA Art. 138 – Caluniar alguém, imputando-lhe falsamente
fato definido como crime: Pena – Detenção, de seis meses a dois anos, e multa. § 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga. § 2º - É punível a calúnia contra os mortos.

37 DIFAMAÇÃO Art. 139 – Difamar alguém, imputando-lhe
fato ofensivo à sua reputação. Pena – Detenção, de três meses a um ano, e multa.

38 INJÚRIA Art. 140 – Injuriar alguém, ofedendo-lhe a dignidade ou o decoro: Pena – detenção, de um a seis meses, ou multa. § 1 º - O juiz pode deixar de aplicar a pena: Quando o ofendido, de forma reprovável, provocou diretamente a injúria; No caso de retorsão imediata, que consiste em outra injúria. § 2 º Se a injúria consiste em violência ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes: Pena – detenção, de três meses a um ano, e multa além da pena correspondente à violência. § 3 º Se a injúria consiste na utilização de elementos referentes a raça, cor, etnia, religião ou origem: Pena – detenção, de um a três anos, e multa

39 AMEAÇA Art. 147 – Ameaçar alguém, por
palavra escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave. Pena – detenção, de um a seis meses, ou multa. Parágrafo único – somente se procede mediante representação

40 DANO Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de um a seis meses, ou multa. conceito de COISA no art. 163: “Objeto material do dano é a coisa imóvel ou móvel, devendo tratar-se, obviamente, de coisa corpórea ou no sentido realístico, pois, somente esta pode ser danificada por ação física” Nélson Hungria, em comentários ao Código Penal, 1º ed., forense Vol. VII, pag. 102

41 Hardware X Software: Hardware:“representa a parte física de um sistema informático, ou melhor, todos os elementos materiais que o compõem.” Software: “é a expressão de um conjunto organizado de instruções, em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento de informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica ou análoga, para faze-lo funcionar de modo e para fins determinados.” Art. 1º da Lei

42 ESTELIONATO Art Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa. § 1º - Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme o disposto no art. 155, § 2º. § 2º - Nas mesmas penas incorre quem: Disposição de coisa alheia como própria I - vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria; qualquer dessas circunstâncias; (...) Fraude na entrega de coisa IV - defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém;

43 VIOLAÇÃO DE DIREITO AUTORAL
Art Violar direitos de autor e os que lhe são conexos: Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

44 § 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei n.º 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.

45 Programas P2P (Peer-to-Peer)
Criação da estrutura , pela IBM Disseminação em 1999, através de Shawn Fanning criador do programa Napster, que compartilhava arquivos de música (principalmente MP3).

46 ARQUITETURA BÁSICA DOS PROGRAMAS P2P

47 LEI FEDERAL N.º 9.609/98 ART. 12 Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral.

48 FAVORECIMENTO DA PROSTITUIÇÃO
Art Induzir ou atrair alguém à prostituição, facilitá-la ou impedir que alguém a abandone: Pena - reclusão, de dois a cinco anos. § 1º - Se ocorre qualquer das hipóteses do § 1º do artigo anterior: Pena - reclusão, de três a oito anos. § 2º - Se o crime, é cometido com emprego de violência, grave ameaça ou fraude: Pena - reclusão, de quatro a dez anos, além da pena correspondente à violência. § 3º - Se o crime é cometido com o fim de lucro, aplica-se também multa.

49 APOLOGIA DE CRIME OU CRIMINOSO
INCITAÇÃO AO CRIME APOLOGIA DE CRIME OU CRIMINOSO Art Incitar, publicamente, a prática de crime: Pena - detenção, de três a seis meses, ou multa. Art Fazer, publicamente, apologia de fato criminoso ou de autor de crime: Pena - detenção, de três a seis meses, ou multa.

50 TRÁFICO ILÍCITO DE DROGAS
“Art. 33. Importar, exportar, remeter, preparar, produzir, fabricar, adquirir, vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que gratuitamente, sem autorização ou em desacordo com determinação legal ou regulamentar: Pena - reclusão de 5 (cinco) a 15 (quinze) anos e pagamento de 500 (quinhentos) a (mil e quinhentos) dias-multa. (...) § 2o Induzir, instigar ou auxiliar alguém ao uso indevido de droga: Pena - detenção, de 1 (um) a 3 (três) anos, e multa de 100 (cem) a 300 (trezentos) dias-multa.

51 PEDOFILIA Normas pelo mundo
Japão, editou Lei para Punir Atos em Relação à Prostituição e Pornografia sobre Crianças, que já previa como crime a guarda digital de material pornográfico infantil, bem como sua disseminação. Alemanha, após decisão do Tribunal Federal da Justiça, a Alemanha firmou o entendimento que a distribuição ou armazenagem de material pornográfico infantil pela redes de computadores (Internet) tem a mesma conduta ao crime realizado por meio físico, portanto crime previsto em Lei desde 1993.

52 Reino Unido, entra em vigor Lei que reprime a pratica da pedofilia, estabelecendo como crime o armazenamento em qualquer forma de mídia, incluindo especificadamente a memória do computador. Entretanto a idade máxima protegida pela Lei é de 16 anos. 2002, Estados Unidos, através do Procurador Geral da Justiça, Dr. Ashcroft introduziu nova legislação de acordo com a Lei da Prevenção da Obscenidade e Pornografia sobre crianças, proibindo representações visuais como “imagens do computador ou produzido pelo computador. Canadá, edita sua Lei para repreensão da pornografia infantil na Internet.

53 2003 - Brasil, através da Lei n. º 10
Brasil, através da Lei n.º , de 12/11/2003, modificou o art. 241, do Estatuto da Criança e do Adolescente trazendo a previsão legal, descrevendo como conduta típica a apresentação, produção, venda, fornecimento ou divulgação na Internet qualquer imagem com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente. O inciso III, do parágrafo primeiro é punível o servidor de espaço que armazena cenas ou imagens de pornografia infantil, sendo agravado a conduta em que o agente que comete tem a intenção de obter lucro com a produção armazenagem ou distribuição das imagens.

54 O que fazer em casos de crimes no mundo virtual ??

55 Aonde ir? Se você foi lesado por uma fraude via internet, procure a delegacia que investiga crimes cometidos por meios eletrônicos da sua região e registre um boletim de ocorrência. Quem foi? Se você não sabe quem o enganou, o caso deve ser registrado na delegacia de meios eletrônicos, que fará a investigação especializada. Se você conhece a identidade, faça um boletim de ocorrência numa delegacia da área. Crimes contra a honra Se você foi vítima de injúria, calúnia ou difamação via internet, é necessário fazer a representação para que o caso possa ser levado a um tribunal. O ideal é que você tenha um advogado para cuidar do caso. Denunciar Sempre que perceber uma atitude estranha de um internauta (solicitação de dados, desconhecidos tentando fazer contato, recebimento de arquivos para baixar) avise as autoridades, antes ou depois do golpe.

56 Os slide estão disponíveis para download em: www.lanzoni.adv.br
Os textos presentes nesta palestra estão protegidos pelas normas de Direito Autoral. Somente a reprodução sem fins lucrativos está autorizada desde que citada a fonte. Nos demais casos o Autor deverá ser consultado. Qualquer inobservância dos itens supracitados ensejarão responsabilidade integral e as respectivas medidas judiciais e administrativas cabíveis em Lei.

57


Carregar ppt "Evolução Histórica da informática e da Internet"

Apresentações semelhantes


Anúncios Google