Evolução Histórica da informática e da Internet

Slides:



Advertisements
Apresentações semelhantes
Prof. Ms. José Nabuco Filho
Advertisements

Vírus.
CRIMES ELETRÔNICOS.
Introdução aos Sistemas de Informações Módulo 6
Artigo 137 = CP RIXA, O QUE SIGNIFICA? Rixa Simples Rixa Qualificada
1 Direito Autoral na Internet George Marmelstein Lima.
Prof. Carlos Roberto das Virgens
Vírus.
INJÚRIA.
Art CALÚNIA.
PROFESSORA: Cláudia Luiz Lourenço Goiânia 2012
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Computadores e Sociedade
D I R E I T O P E N A L III Dos Crimes contra a Honra
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
Respostas das atividades da aula 4.
Curso Técnico em Manutenção e Suporte em Informática
Aula 6 – Sistema Operacional
Calúnia – Difamação - injúria
A grande rede mundial de computadores
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
3. Os perigos na utilização da Internet
Informática Básica Unidade IV.
1. Um vírus informático é um programa que pode infectar outros programas, modificando-os de tal maneira que causem danos (apagar ou danificar arquivos)
Profº Carmênio Barroso
2010. Conteúdo pode ser livremente usado sem edição 1 CRIANÇA MAIS SEGURA NA INTERNET Como educar.
Direito Penal – Crimes Informáticos
DESISTÊNCIA VOLUNTÁRIA E ARREPENDIMENTO EFICAZ
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
Aula 8 – Segurança em Redes de Computadores
Bem vindos as aulas de informática
Protocolo DHCP Willamys Araújo.
Criado por: Sérgio Salazar
Noções de Software Escola Almirante Soares Dutra
Responsabilidade do fornecedor de Software e Serviços
Dos crimes praticados por particulares: Art
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
Na Internet Segurança.
AULA 3 DIREITOS AUTORAIS APLICADOS AO SOFTWARE LEGISLAÇÃO APLICADA
Londrina (PR) – Maringá(PR) Ano 2014 CÓDIGO DE DEFESA DO CONSUMIDOR (Parte 2)
DOS CRIMES CONTRA A INCOLUMIDADE PÚBLICA
Segurança da Informação
POLÍCIA MILITAR DO PARÁ APM
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Correio eletrónico.
PROFESSOR: SANDRO CALDEIRA
LEGISLAÇÃO APLICADA A INFORMÁTICA FACULDADE PITÁGORAS
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
PROAB DIREITO PENAL – AULA 11 PROAB DIREITO PENAL PROFESSOR: SANDRO CALDEIRA Aula 11 PROAB DIREITO PENAL PROFESSOR:
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
SEMINÁRIO DE DIREITO PENAL III DOCENTE: IRACEMA SILVA
Segurança Online e Offline
POLÍCIA MILITAR DO PARÁ APM
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Capítulo 8 Programas Maliciosos.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Nova Lei de Drogas Lei , De
FIREWALL.
Direito Autoral Dispõe a Constituição Federal em seu artigo 5º, inciso XXVII: XXVII – Aos autores pertence o direito exclusivo de utilização, publicação.
AULA DE DIREITO PENAL IV – AULA 4
AULA DE DIREITO PENAL IV – AULA 2
AULA DE DIREITO PENAL IV – AULA 3
Contrato de cessão de direitos de uso de sistemas (Software) Ana Lúcia Domingues Cotrim Adriana de Souza Carine Batista Pinheiro Deise Rose Mariano Edilene.
CIBERCRIMES José Olino de Campos Lima Júnior (joclj) Engenharia da Computação Tiago Laurentino Wanderley (tlw) Engenharia da Computação.
A Lei nº 9.609, de 1998 “Lei do Software” SIC/SIG Prof. Roberto Bittar.
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
DOS CRIMES CONTRA A LIBERDADE INDIVIDUAL
Transcrição da apresentação:

Evolução Histórica da informática e da Internet Informática - década de 30, invenção do sistema binário pelo matemático britânico Alan Turing; Internet - na década de 60 durante a Guerra fria, os Estados Unidos, estavam preocupados com um possível ataque militar soviético havendo colapso na logística bélica; 1973, marco para a evolução da internet com o “internetting project”, concluído em 1974, criando o protocolo de comunicação denominado TCP/IP; 1993, criou-se o primeiro programa para reproduzir textos e imagens (web site).

QUEM SÃO OS HACKERS ?

É O craker que invade sistemas alheios e os prejudica de alguma forma. Hacker (sentido literal) Machado de abrir brecha nas árvores, para extrair seiva; “Fuçar” do verbo em inglês to Hack. POPULARMENTE: É O craker que invade sistemas alheios e os prejudica de alguma forma.

SUBDIVISÕES HACKER

CYBERPUNK O termo foi utilizado pela primeira vez em 1984, no livro “Neuromancer” lançado pelo escritor de ficção científica Wilian Gibson, que mostra o futuro onde as pessoas se conectam com terminais de computadores através de uma interface ligada diretamente a seus cérebros chamado “MATRIX”.

LAMER ou WANNABE Usuário de computador que não tem condições ou desconhece como funciona a metodologia de invasão de computadores. Utilizam programas “baixados” geralmente de paginas Hacker para tentar invadir computadores alheios.

ARACKER Pode ser conceituado como “hacker de araque” costuma assumir a autoria de ataques que não produziu somente para se auto-afirmar.

SCRIPT KIDDIE É um cracker inexperiente em programação mas de razoável experiência prática em invasão de computadores, através de scripts e “utilitários” disponíveis na rede. A marioria de crackers adolescente se enquadram nesta categoria.

WAR DRIVE É um cracker especialista em redes Wireless (redes sem fio). WAR CHALKER Indivíduo que “desenha” um lugar propício para operação de War Driving.

PHREAKER A palavra surgiu da fusão de três palavras que mais simbolizam esta atividade: “freack, phone, free” ou seja é um indivíduo especializado em telefonia. Atua geralmente realizando ligações gratuitas, podendo ser locais como centrais de escuta (imagine que sempre que seu telefone tocar o dele também o fará e ele poderá ouvir sua conversa).

SNEAKER É um Hacker ou Cracker, contratado por uma empresa, para descobrir vulnerabilidade e aprimorar segurança nos sistemas.

CRACKERS Pode ser considerado o “Hacker do mal”, geralmente quando invadem o sistema costumam deixar um “aviso” que estiveram lá, como recados malcriados, por vezes destroem partes do sistema. São conhecidos por retirarem as travas de softwares difundindo a pirataria.

HACKER ou GURU Tem conhecimento real de programação e de sistemas operacionais como UNIX e LINUX. Conhece quase todas as falhas de segurança dos sistemas. O hacker apresenta uma conduta ética não prejudicando o sistema, visando apenas obter mais conhecimento.

Técnicas e Programas de Invasão na Internet

1. Engenharia Social O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

2. Vírus Programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Dados estatísticos Até 1990 - 80 vírus conhecidos. Até 1995 - 5.000 vírus conhecidos. Até 1999 - 20.500 vírus conhecidos. Até 2000 - 49.000 vírus conhecidos. Até 2001 - 58.000 vírus conhecidos. Até 2005 - 72.010 vírus conhecidos aproximadamente.

3. Worm Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

4. Nuke É um ataque que visa derrubar a conexão da Internet de alguém ou simplesmente travar o computador. A maioria deles funciona mandando pequenos pacotes de informação.

5. Trojan (Cavalo de Tróia) O nome deste programa teve inspiração na lendária conquista de Tróia pela Grécia, na chamada Guerra de Tróia. Já na informática os Trojans ou cavalos de Tróia são programas que aparentarem ter algo útil ou interessante, quando na verdade são intrusos de sistemas. Atualmente, os cavalos de Tróia não chegam mais preferencialmente atráves dos vírus, agora são instalados quando o usuário baixa, ou seja realiza o “download” de um arquivo da Internet e o executa, devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing.

Principais funções maliciosas que podem ser executadas por um Cavalo de Tróia: Alteração ou destruição de arquivos; Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. Furto de senhas e outras informações sensíveis, como números de cartões de crédito;

6. Keyloggers São programas semelhantes aos de cavalos de Tróia, mas especializados em registrar ("logar") todas as teclas (keys, em inglês) digitadas no computador e enviar as informações através da Internet para um usuário mal-intencionado. Geralmente instalam-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado. Os keyloggers estão sendo muito usados ultimamente em golpes por e-mail, disfarçados como se fossem mensagens enviadas por empresas legítimas. Os mais sofisticados já são capazes de gravar também as páginas que o usuário visita e a área em volta do clique do mouse, por isso estão sendo chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador).

7. Hoaxes Os hoaxes são boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa confíavel, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.

Exemplos de programas de invasão

NetBus

2. Ip- tools

TUTELA PENAL NA INTERNET

Homicídio Qualificado Art. 121 – Matar alguém Pena – reclusão, de 6 (seis) a 20 (vinte) anos. (...) § 2º Se o homicídio é cometido: I – mediante paga ou promessa de recompensa, ou por outro motivo torpe; IV – à traição, de emboscada, ou mediante dissimulação ou outro recurso que dificulte ou torne impossível a defesa do ofendido.

Induzimento, instigação ou auxílio ao suicídio. Art. 122 – Induzir ou instigar alguém a suicidar-se ou prestar-lhe auxílio para que o faça: Pena: reclusão de 2 (dois) a 6 (seis) anos, se o suicídio se consuma; ou reclusão de 1 (um) a 3 (três) anos, se da tentativa de suicídio resulta lesão corporal de natureza grave. Parágrafo único: I – Se o crime é praticado por motivo egoístico; II – Se a vítima é menor ou tem diminuída, por qualquer outra causa, a capacidade de resistência

RIXA Art. 137 – Participar de rixa, salvo para separar os contendores: Pena – detenção, de quinze dias a dois meses, ou multa Parágrafo único – Se ocorrer morte ou lesão corporal de natureza grave, aplica-se, pelo fato da participação na rixa a pena de detenção de seis meses a dois anos

CALÚNIA Art. 138 – Caluniar alguém, imputando-lhe falsamente fato definido como crime: Pena – Detenção, de seis meses a dois anos, e multa. § 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga. § 2º - É punível a calúnia contra os mortos.

DIFAMAÇÃO Art. 139 – Difamar alguém, imputando-lhe fato ofensivo à sua reputação. Pena – Detenção, de três meses a um ano, e multa.

INJÚRIA Art. 140 – Injuriar alguém, ofedendo-lhe a dignidade ou o decoro: Pena – detenção, de um a seis meses, ou multa. § 1 º - O juiz pode deixar de aplicar a pena: Quando o ofendido, de forma reprovável, provocou diretamente a injúria; No caso de retorsão imediata, que consiste em outra injúria. § 2 º Se a injúria consiste em violência ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes: Pena – detenção, de três meses a um ano, e multa além da pena correspondente à violência. § 3 º Se a injúria consiste na utilização de elementos referentes a raça, cor, etnia, religião ou origem: Pena – detenção, de um a três anos, e multa

AMEAÇA Art. 147 – Ameaçar alguém, por palavra escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave. Pena – detenção, de um a seis meses, ou multa. Parágrafo único – somente se procede mediante representação

DANO Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis meses, ou multa. conceito de COISA no art. 163: “Objeto material do dano é a coisa imóvel ou móvel, devendo tratar-se, obviamente, de coisa corpórea ou no sentido realístico, pois, somente esta pode ser danificada por ação física” Nélson Hungria, em comentários ao Código Penal, 1º ed., forense Vol. VII, pag. 102

Hardware X Software: Hardware:“representa a parte física de um sistema informático, ou melhor, todos os elementos materiais que o compõem.” Software: “é a expressão de um conjunto organizado de instruções, em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento de informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica ou análoga, para faze-lo funcionar de modo e para fins determinados.” Art. 1º da Lei 9.60998

ESTELIONATO Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa. § 1º - Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme o disposto no art. 155, § 2º. § 2º - Nas mesmas penas incorre quem: Disposição de coisa alheia como própria I - vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria; qualquer dessas circunstâncias; (...) Fraude na entrega de coisa IV - defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém;

VIOLAÇÃO DE DIREITO AUTORAL Art. 184. Violar direitos de autor e os que lhe são conexos: Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei n.º 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.

Programas P2P (Peer-to-Peer) Criação da estrutura - 1984, pela IBM Disseminação em 1999, através de Shawn Fanning criador do programa Napster, que compartilhava arquivos de música (principalmente MP3).

ARQUITETURA BÁSICA DOS PROGRAMAS P2P

LEI FEDERAL N.º 9.609/98 ART. 12 Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral.

FAVORECIMENTO DA PROSTITUIÇÃO Art. 228 - Induzir ou atrair alguém à prostituição, facilitá-la ou impedir que alguém a abandone: Pena - reclusão, de dois a cinco anos. § 1º - Se ocorre qualquer das hipóteses do § 1º do artigo anterior: Pena - reclusão, de três a oito anos. § 2º - Se o crime, é cometido com emprego de violência, grave ameaça ou fraude: Pena - reclusão, de quatro a dez anos, além da pena correspondente à violência. § 3º - Se o crime é cometido com o fim de lucro, aplica-se também multa.

APOLOGIA DE CRIME OU CRIMINOSO INCITAÇÃO AO CRIME APOLOGIA DE CRIME OU CRIMINOSO Art. 286 - Incitar, publicamente, a prática de crime: Pena - detenção, de três a seis meses, ou multa. Art. 287 - Fazer, publicamente, apologia de fato criminoso ou de autor de crime: Pena - detenção, de três a seis meses, ou multa.

TRÁFICO ILÍCITO DE DROGAS “Art. 33. Importar, exportar, remeter, preparar, produzir, fabricar, adquirir, vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que gratuitamente, sem autorização ou em desacordo com determinação legal ou regulamentar: Pena - reclusão de 5 (cinco) a 15 (quinze) anos e pagamento de 500 (quinhentos) a 1.500 (mil e quinhentos) dias-multa. (...) § 2o Induzir, instigar ou auxiliar alguém ao uso indevido de droga: Pena - detenção, de 1 (um) a 3 (três) anos, e multa de 100 (cem) a 300 (trezentos) dias-multa.

PEDOFILIA Normas pelo mundo 1999 - Japão, editou Lei para Punir Atos em Relação à Prostituição e Pornografia sobre Crianças, que já previa como crime a guarda digital de material pornográfico infantil, bem como sua disseminação. 2001 - Alemanha, após decisão do Tribunal Federal da Justiça, a Alemanha firmou o entendimento que a distribuição ou armazenagem de material pornográfico infantil pela redes de computadores (Internet) tem a mesma conduta ao crime realizado por meio físico, portanto crime previsto em Lei desde 1993.

2001 - Reino Unido, entra em vigor Lei que reprime a pratica da pedofilia, estabelecendo como crime o armazenamento em qualquer forma de mídia, incluindo especificadamente a memória do computador. Entretanto a idade máxima protegida pela Lei é de 16 anos. 2002, Estados Unidos, através do Procurador Geral da Justiça, Dr. Ashcroft introduziu nova legislação de acordo com a Lei da Prevenção da Obscenidade e Pornografia sobre crianças, proibindo representações visuais como “imagens do computador ou produzido pelo computador. 2002 - Canadá, edita sua Lei para repreensão da pornografia infantil na Internet.

2003 - Brasil, através da Lei n. º 10 2003 - Brasil, através da Lei n.º 10.764, de 12/11/2003, modificou o art. 241, do Estatuto da Criança e do Adolescente trazendo a previsão legal, descrevendo como conduta típica a apresentação, produção, venda, fornecimento ou divulgação na Internet qualquer imagem com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente. O inciso III, do parágrafo primeiro é punível o servidor de espaço que armazena cenas ou imagens de pornografia infantil, sendo agravado a conduta em que o agente que comete tem a intenção de obter lucro com a produção armazenagem ou distribuição das imagens.

O que fazer em casos de crimes no mundo virtual ??

Aonde ir? Se você foi lesado por uma fraude via internet, procure a delegacia que investiga crimes cometidos por meios eletrônicos da sua região e registre um boletim de ocorrência. Quem foi? Se você não sabe quem o enganou, o caso deve ser registrado na delegacia de meios eletrônicos, que fará a investigação especializada. Se você conhece a identidade, faça um boletim de ocorrência numa delegacia da área. Crimes contra a honra Se você foi vítima de injúria, calúnia ou difamação via internet, é necessário fazer a representação para que o caso possa ser levado a um tribunal. O ideal é que você tenha um advogado para cuidar do caso. Denunciar Sempre que perceber uma atitude estranha de um internauta (solicitação de dados, desconhecidos tentando fazer contato, recebimento de arquivos para baixar) avise as autoridades, antes ou depois do golpe.

Os slide estão disponíveis para download em: www.lanzoni.adv.br Os textos presentes nesta palestra estão protegidos pelas normas de Direito Autoral. Somente a reprodução sem fins lucrativos está autorizada desde que citada a fonte. Nos demais casos o Autor deverá ser consultado. Qualquer inobservância dos itens supracitados ensejarão responsabilidade integral e as respectivas medidas judiciais e administrativas cabíveis em Lei.