Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

SEGURANÇA DA INFORMAÇÃO
Introdução aos Sistemas de Informações Módulo 6
Fraudes Eletrônicas.
Prof. Carlos Roberto das Virgens
Segurança na Internet ou Intranet
Vírus.
Segurança da Informação
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Palavras-Chaves Internet Prof. Vital P. Santos Jr.
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
Instrutor: Edson Santos
Códigos Maliciosos <Nome> <Instituição> < >
As brechas mais comuns em Segurança de Dados:
Segurança Prof. Esp. Valdeci Ançanello.
Segurança da Informação: aspectos técnicos e jurídicos
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Roteiro Pirataria de Software Softwares distribuídos pela Internet
2010. Conteúdo pode ser livremente usado sem edição 1 CRIANÇA MAIS SEGURA NA INTERNET Como educar.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Classificação de Ataques
WORMS CRACKERS E HACKERS
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
Criado por: Sérgio Salazar
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança da Informação
Trabalho de Tecnologias de Informação e Comunicação
O que são vírus e como se podem combater.
Segurança da Informação
1. Conceitos de Segurança
Segurança da Informação
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Institututo Federal de Minas Gerais Informática Básica II Instrutor: Alessander Thomaz Segurança.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
UFMS – Universidade Federal de Senador Delcídio Amaral
Tânia Ribeiro Turma /2014. Introdução Este trabalho foi realizado para a disciplina de TIC, com o objetivo de informar sobre os perigos da internet.
LEGISLAÇÃO APLICADA A INFORMÁTICA FACULDADE PITÁGORAS
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Segurança e proteção do computador.
Crimes na Internet Leomar Kossmann Thais Bergmann Julho, 2008.
Segurança na Internet ou Intranet Etapas essenciais para atingir “alguma” segurança Professor: Olidio Noa Mandlate
 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o s falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.
PENAL CRIMES CONTRA A SEGURANÇA DOS MEIOS DE COMUNICAÇÃO E TRANSPORTE E OUTROS SERVIÇOS PÚBLICOS.
Segurança da Informação Digital
TRABALHO SOBRE VÍRUS DE COMPUTADOR
Direito Civil e as Relações com o Direito Eletrônico
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
TECNOLOGIA DA INFORMAÇÃO APLICADA Prof. Diego H. Minholi.
Noções básicas sobre segurança e computação segura
Ataque ao DNS.
Prof. Waldemir Fernando Giopato Novas Tecnologias de Informação de Comunicação Segurança nos SI.
AULA DE DIREITO PENAL IV – AULA 3
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
Módulo I – Softwares: Vírus de Computadores Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Internet Introdução. Rede de computadores LAN –Local Area Network (Rede de Área LocaL) WAN –Wide Area Network (Rede de Área Remota) WLAN –Wireless Local.
Prof. Rodrigo Carmona Faculdade Anísio Teixeira Direito Penal III Ponto 3 – Crimes contra Incolumidade Pública 4. Epidemia (art. 267,CP) (a) Conceito.
Professor: Carlos Silva Curso de Internet.
TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
DIREITO PENAL PARTE ESPECIAL DOS CRIMES CONTRA A INVIOLABILIDADE DO DOMICÍLIO Aline Freitas.
CARTILHA DE SEGURANÇA PARA INTERNET PARTE IV: TEMA: FRAUDES NA INTERNET DISCIPLINA:INFORMÁTICA ORIENTAÇÃO: PROFº CÁSSIO REIS 3º PERÍODO DE PEDAGOGIA Acadêmica:
Segurança de Aplicações O que é segurança? Estamos seguros?
Perigos da NET AMUT – MAIO de Alguns pensamentos Proibir não funciona A Internet não está apenas no computador… Cuidado com a privacidade Estejam.
Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.
Dar Aulas “Um quinto do tempo escolar deveria ser gasto com os alunos dando aulas na frente da classe. Os alunos se comprometeriam com a educação, desenvolveriam.
DIREITO PENAL PARTE ESPECIAL DA PERICLITAÇÃO DA VIDA E SAÚDE Aline Freitas.
Transcrição da apresentação:

Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo

Tipos de Crimes Invasões Cracker conecta no computador, explora a falha de segurança e possui o acesso. Ataques Ativo: alteração de dados; Passivo: obtém informa ç ões

Tipos de Invasões Utilizar o computador em alguma atividade il í cita, para esconder a real identidade e localiza ç ão do invasor; Utilizar o computador para lan ç ar ataques contra outros computadores; Utilizar seu disco r í gido como reposit ó rio de dados; Destruir informa ç ões (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar s em nome do dono do computador invadido; Propagar v í rus de computador; Furtar n ú meros de cartões de cr é dito e senhas banc á rias; Furtar a senha da conta de provedor; Furtar dados do computador, como por exemplo, informa ç ões do Imposto de Renda.

Meios de Invadir Malware (Malicious Software) V í rus; Worms e bots; Backdoors; Cavalos de tr ó ia; Keyloggers e outros programas spyware; Rootkits.

Meios de Invadir Explorar a vulnerabilidade (falhas) dos sistemas ou softwares Utilizar malwares para causar falhas de seguran ç a

Tipos de Ataque Engenharia Social Phishing - s ou sites falsos pedindo n ú mero e senha de banco ou pedindo que instale algum software (malware) Telefonemas pedindo senhas O golpe da Nig é ria (Nigerian Scam)

Tipos de ataque Negação de Servi ç o Simples Distribu í do

Punições Tentativas de invasões não são consideradas crime Punição - Depender á exclusivamente da pol í tica de seguran ç a do provedor de acesso ao qual o atacante pertence. Invasões que causarem danos podem ser levadas a pol í cia. Para o provedor informar o IP do invasor é necess á rio um mandado Judicial

Punições - Leis Segundo o C ó digo Penal Brasileiro: Artigo 171 (estelionato): pena de reclusão de um a cinco anos, e multa; Artigo 155, § 4 º, incisos II e IV (furto qualificado): pena de reclusão de dois a oito anos, e multa; Artigo 288 (forma ç ão de quadrilha): pena de reclusão de um a três anos; Artigo 163 (dano): pena de deten ç ão de um a seis meses; par á grafo ú nico (dano qualificado): pena de deten ç ão de seis meses a três anos, e multa al é m da pena correspondente a violência.

Punições - Leis Artigo 10, da Lei Complementar n º 105/2001 (quebra de sigilo banc á rio): pena de reclusão de um a quatro anos, e multa; Artigo 10 da Lei n º 9296/96 (crime de intercepta ç ão ilegal): pena de reclusão de dois a quatro anos, e multa.

Fontes o/codigos/cp_DL2848.pdf o/codigos/cp_DL2848.pdf 6/09/idgnoticia /IDGNoticia_view/ 6/09/idgnoticia /IDGNoticia_view/