A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Crimes de Informática Prof. Ricardo Ciriaco “ As criações humanas são de fácil destruição. A ciência e a técnica que as construíram podem ser aplicadas.

Apresentações semelhantes


Apresentação em tema: "Crimes de Informática Prof. Ricardo Ciriaco “ As criações humanas são de fácil destruição. A ciência e a técnica que as construíram podem ser aplicadas."— Transcrição da apresentação:

1

2 Crimes de Informática Prof. Ricardo Ciriaco “ As criações humanas são de fácil destruição. A ciência e a técnica que as construíram podem ser aplicadas também no seu aniquilamento.” Sigmund Freud

3 Introdução n Os crimes digitais são um fenômeno mundial e se alastram rapidamente. n O Direito Penal parece não está conseguindo acompanhar o ritmo da tecnologia, deixando muitas vezes os criminosos digitais impunes. n Nosso objetivo é fazer uma introdução a criminalidade informática e um estudo sobre os tipos penais e propriamente informáticos e não informáticos, mas que utilizam da informática para prática de crimes. n Analise da evolução de crimes na Internet no tempo e no espaço n Estudo sobre a estrutura das redes e os crimes.

4 Criminalidade informática Evolução n Recente Pesquisa da Transactional Records Acess Clearinghouse mostra o crescimento dos crimes na Internet. O Estudo mostra que, em 1998, 419 casos de crimes por computador foram levados a julgamento nos EUA, que representa 43% de crescimento do ano anterior. O número representa três vezes em relação a 1992

5 Ataques Hackers no Mundo n Casos de ataques de hackers no mundo não são recentes. Em 1998 um estudante Alemão invadiu 450 computadores militares no EUA, Europa e Japão; em 1995 um russo invadiu computadores do Citbank, em NY e transferiu 2.8 milhões de dólares para sua conta em outros bancos. n Com a popularização da Internet, os ataques de hackers ficaram cada vez mais freqüentes e nem mesmo grandes órgãos governamentais, como NASA e o Pentágono, se saíram ilesos. O Pentágono sofre, em médias, dois ataques de hackers por dia. n Na Europa há casos recentes de invasões a bancos. Os hackers acessam os sistemas bancários, roubam informações sigilosas e as utilizam para extorquir dinheiro dos bancos. n Na China irmão gêmeos foram condenados a morte por invadirem os PC do Banco de Ind e Com da China.

6 Evolução dos Crimes no Brasil n No Brasil, a questão dos crimes virtuais somente em 1999 começou a receber destaque nos meios de comunicação e a preocupar a autoridades do nosso país. n Em 18 de Junho de 1999 o site oficial do Supremo Tribunal Federal - STF foi invadido por hakers que colocaram um texto de protesto contra o Presidente da República, o Plano Real e o FMI. Foi batizado de cyberativismo e inaugura nova era de crimes no Brasil. n Em 24 de Julho de 1999 foram invadidos os Sites do MEC ( do MCT ( e do DNER (www.dner.gov.br). n Em 24 de Setembro de 1999, três homens que se diziam holandeses anunciaram a venda de tóxicos no site Ebay dedicados a leiloes virtuais. Sete pessoas responsáveis pelo anúncio respondem a processo.

7 Noções Sobre A Estrutura das Redes n De um modo simplista, podemos dizer que computadores são máquinas que recebem dados através de dispositivos de entrada ( teclado e mouse) e os devolvem ao usuário por dispositivos de saída (como o monitor e a impressora) processados de acordo com determinadas instruções preestabelecidas (programas). Além disso, tais dados podem ser armazenados em um memória (RAM, disquete, disco rígido, CD-ROM, etc) para uma recuperação posterior. n Rede de Computadores Aberta - Internet e troca de dados n Provedores; Usuários e Hackers n Acesso negado, segurança X Ataques

8 Dedução n é método mais simples utilizado pelos hackers para conseguir uma senha. O servidor requer do usuário sempre um login em geral é público e na maioria dos casos é fácil descobri-lo. n No caso de provedores de acesso a Internet, o login do usuário é a parte do anterior ao caracter Se o do usuário for seu login será, portanto, nome. n Conhecendo o login do usuário, o hacker procura a partir dele deduzir a senha correspondente.

9 Engenharia Social n É uma dedução um pouco mais elaborada. Aqui o hacker utiliza de conhecimento prévios a respeito da vítima para tentar usá-los como senha. A primeira tentativa é sempre com a data do nascimento no formato DDMMAA.

10 Tentativas e Erro n O hacker tenta todas as combinações de letras e números possíveis até encontrar a correta. Seria um método inviável se o hacker tivesse que digitar uma por uma todas as combinações, mas já existem programas, criados por eles, que os poupam do trabalho braçal. É 100% eficaz, em alguns casos, porém muito lento, o que o torna inviável para senhas com mais de cinco caracteres. n Os hackers, no entanto, aperfeiçoam seus programas e hoje em dia há software que testam senhas pela tentativa e erro com base num dicionário de senhas previamente escrito pelo hackers contento senhas prováveis.

11 Cavalo de Tróia n O hacker oferece a vítima um programa de computador alegando ser um jogo ou algo parecido. Na verdade é um presente de grego. A vítima executa o programa em seu computador e se contamina com uma espécie de vírus denominado cavalo de Tróia, que é um pequeno programa que permite ao hacker se conectar diretamente ao computado da vítima, que torna-s servidor do computador do hacker. Este passa, então, a ter permissão absoluta de acesso aos dados armazenados, podendo desde ler, alterar e apagar arquivos no comutador da vítima até abrir e fechar a porta do dispositivo de CD-ROM. Os hackers copiam então os arquivos com as senhas do usuários (no sistema operacional Windows são os arquivos com extensão PWL e nos sistemas Unix os arquivos armazenados no diretório /ect/passwd) e podem, inclusive, acessar o provedor de acesso à Internet da vítima em seu nome.

12 Invasão do Servidor n Dos métodos analisados este é o único que exige um conhecimento avançado por parte dos hackers. Nele o hacker consegue forçar sua conexão a um servidor e então copia de lá os arquivos em que ficam armazenadas as senhas dos usuários. Depois já desconectado da rede, o hacker desencriptografa as senhas.

13 Tipos, Modernas Aplicações n Diante das limitações de espaço próprias de artigos específicos para as atitudes descritas anteriormente, optamos por simplesmente exemplificar condutas penalmente puníveis por nossa legislação em vigor que podem perfeitamente ser realizadas pela Internet. São exemplos que, certamente, servirão para ilustrar nossos velhos tipos nos manuais de Dir. Penal no novo milênio que estamos iniciando.

14 Crimes contra a pessoa n Homicídio (art. 121 CP). Rob invade os computadores da UTI de um grande hospital e altera a lista de remédios a ser ministrada em Bob. Um enfermeira induzida a pela falsa recita, acaba matando Bob com a superdosagem de medicação. n Crimes contra a honra (art. 138 e art. 145 CP) - Rob cria uma página na Internet com o sugestivo título de “BOb é falso e odeio BOB “ na qual, além de insultá-lo, descreve ações e fatos caluniosos ou difamantes que supostamente Bob realizara. n Induzimento, instigação ou auxílio a suicídio (art. 122 CP) - BOb e Renata nunca se viram pessoalmente. Conheceram-se pela Internet em uma sala de Chat e logo tornaram-se amigos e confidentes. Passaram então a trocar . Em um deles Bob revela a Renata uma tragédia em sua vida. Ela sugere então que Bob se suicide e passa a incetivá-lo, inclusive com ensinamentos de técnicas eficazes de suicídio. n Violação de segredo profissional (art. 155 CP) DR Mário, famoso psicanalista, após enorme sucesso no programa de TV cria uma página na Internet na qual analisa casos de seus clientes ( citando inclusive seus nomes) e revela detalhes da vida pessoal deles dos quais tomou conhecimento durante as sessões de análise.

15 Crimes contra o patrimônio n Furto (art. 155 CP) Pablo invade os computadores de um banco e desvia os centavos das contas de todos os clientes para sua conta fantasma. n Estelionato (art. 171 CP) Joana envia e- mails para uma série de pessoas criando correntes e pedido que se deposite determinada quantia em dinheiro em sua conta. Joana utiliza-se de um programa para criar números de CPF e de cartões de Créditos falsos.

16 Crimes contra a propriedade Imaterial n Violação de Direito autoral (art. 12 da Lei nº 9.609/1998) Patrícia cria uma página na Internet na qual permite aos visitantes baixar programas completos sem qualquer custo. n Essa prática, conhecida como Warez, é um dos crimes internacionais pela Internet mais comuns. n Concorrência desleal (art. 195 da Lei nº 9.279/1996) Carlos Eduardo, dono de uma fábrica de refrigerantes KAKÁ-COLA, cria uma home page divulgando que em suposta pesquisa feita nos EUA comprovou que o refrigerante do concorrente é cancerígeno.

17 Crimes contra os Costumes n Pedofilia - Divulgação de pornografia infantil (art. 241 do ECA- Lei 8.069/1990) - Jack cria uma página na Internet onde expõe fotos pornográficas de crianças e adolescentes. n Favorecimento de prostituição (art. 228 CP) Jaime cria uma home page com fotos e anúncios de prostitutas. Além disso, Jaime envia s a várias garotas convidando-as a publicarem anúncios se oferecendo como prostitutas, em sua página. n Rufanismo (art. 230 CP) Na mesma página é possível a contratação on-line das garotas, que atendem em domicílio, e a conta pode ser debitada no cartão de crédito do “usuário”.

18 Crimes contra a incolumidade pública n Tráfico de Drogas (art. 12 da Lei nº 6.368/1976) e Tráfico de armas (art. 10 da Lei nº 9.437/1997). Tales cria uma página na Internet na qual anuncia a venda de armas e drogas em todo o território nacional com entrega em domicílio.


Carregar ppt "Crimes de Informática Prof. Ricardo Ciriaco “ As criações humanas são de fácil destruição. A ciência e a técnica que as construíram podem ser aplicadas."

Apresentações semelhantes


Anúncios Google