Buscar

Aula - 03_10 - Crimes Cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Investigação - Crimes Cibernéticos e Computação Forense / Aula 3 - Crimes cibernéticos
· Introdução
Como classificamos um crime cibernético? Como o definimos? Nesta aula, veremos que a qualificação e a identificação de um crime baseiam-se nas evidências. Estudaremos também os procedimentos que devem ser seguidos e as soluções, principalmente na construção do documento base para a Computação Forense.
Além disso, vamos analisar situações em que, muitas vezes, o crime cibernético é provocado por ações cometidas pelo próprio usuário que não imagina sua gravidade.
Outro ponto a ser estudado são as ações de controles para garantia e segurança dos processos realizadas em auditoria nos espaços corporativos, que não são consideradas como invasão de privacidade ou crime cibernético.
Bons estudos!
· Objetivos
Explicar conceitos e fundamentos dos crimes cibernéticos.
Analisar, avaliar e validar crimes cibernéticos.
ondemand_videoVídeo.
Crime cibernético - Definições
Vamos começar esta aula analisando algumas definições de crime cibernético.
Segundo Lucyana Machado:
O uso indevido dos computadores e da tecnologia em geral constitui verdadeira ameaça global. ‘Cibercrimes’, ‘Crimes Cibernéticos’, ‘Crimes Digitais’, ‘Crimes Informáticos’, ‘Crimes Eletrônicos’, são termos para definir os delitos praticados contra ou por intermédio de computadores (dispositivos informáticos, em geral), importam nas menções às condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a interceptação de comunicações, modificações de dados, infrações a direitos de autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, bullying, terrorismo, entre outros.
Já a empresa Norton by Symantec, líder de mercado de segurança, define o crime cibernético de forma técnica e pontual, tendo como premissa sua identificação através das análises de ações.
Tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime cibernético é nada mais que um ‘crime’ com um ingrediente ‘informático’ ou ‘cibernético’.
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo “cibercrime” para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright (KRONE, 2005).
No entanto, outros autores, como Zeviar-Geese (1997-98) sugerem que a definição é mais ampla e inclui atividades como fraude, acesso não autorizado, pornografia infantil e cyberstalking (assédio na Internet).
O Manual de Prevenção e Controle de Crimes Informáticos das Nações Unidas (1995) inclui fraude, falsificação e acesso não autorizado em sua definição de cibercrime.
A Symantec, com base nas diferentes definições, determina, de forma precisa, crime cibernético como:
Qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware.
Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques. Compreender essa variedade é importante visto que os diferentes tipos de crimes cibernéticos requerem atitudes diferentes para melhorar a segurança do seu computador.
SAIBA MAIS
Para saber mais sobre crimes cibernéticos, clique aqui.
Categorias gerais
O computador ou o dispositivo pode ser o agente, o facilitador ou a vítima do crime.
Fonte: Lagarto Film / Shutterstock
Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, que aqui chamaremos de crimes cibernéticos do tipo I e II.
ondemand_videoVídeo.
     
Crimes cibernéticos do tipo I
Do ponto de vista da vítima, trata-se de um evento que acontece geralmente apenas uma vez.
Vejamos um exemplo:
A vítima baixa sem saber um Cavalo de Troia que instala um programa de registro de digitação no computador. Também é possível que a vítima receba um e-mail contendo o que parece ser um link para uma entidade conhecida, mas que na realidade é um link para um site malicioso.
Isso é frequentemente facilitado por software de atividades ilegais, tais como programas de registro de digitação, vírus, rootkits ou Cavalos de Troia.
Fonte: Rawpixel.com / Shutterstock
Em muitos casos, falhas ou vulnerabilidades no software fornecem um ponto de apoio para o criminoso. Criminosos podem controlar um site para aproveitar a vulnerabilidade de um navegador da Web e introduzir um Cavalo de Troia no computador da vítima.
     
Crimes cibernéticos do tipo II
Fonte: kuroksta / Shutterstock
Os crimes cibernéticos do tipo II incluem:
Atividades como assédio e molestamento na Internet;
Violência contra crianças;
Extorsão;
Chantagem;
Manipulação do mercado de valores;
Espionagem empresarial complexa;
Planejamento ou execução de atividades terroristas.
Trata-se geralmente de uma série contínua de eventos envolvendo interações repetidas com a vítima.
Por exemplo, o criminoso entra em contato com a vítima em uma sala de bate-papo para estabelecer uma relação. Com o tempo, o criminoso aproveita para cometer um crime.
Membros de uma célula terrorista ou organização criminosa podem usar mensagens ocultas para se comunicarem em um fórum público e planejarem atividades ou discutirem sobre localizações para lavagem de dinheiro.
Geralmente, eles usam programas que não estão incluídos na classificação de atividades ilegais. As conversas, por exemplo, podem acontecer usando clientes de IM (mensagens instantâneas) ou arquivos podem ser transferidos usando FTP.
SAIBA MAIS
A Lei nº 12.737 dispõe sobre a tipificação criminal de delitos informáticos. Para conhecê-la, clique aqui.
Crimes cibernéticos são comuns?
Os crimes cibernéticos acontecem de forma muito mais corriqueira do que se pensa. Sobre isso, analise os exemplos a seguir:
Acessar o perfil de uma pessoa e fazer um comentário ofensivo por não concordar com a posição dela;
Encontrar uma conta de rede social aberta e, ao invés de sair, ler as conversas e dados do perfil;
Usar o Wi-fi de terceiros através de uma senha que não foi concedida pelo proprietário;
Passar-se por outra pessoa em uma ligação para executar uma operação bancária.
Você considera que esses exemplos configuram crimes cibernéticos?
Corrigir
GABARITO
Sim, os exemplos configuram crimes cibernéticos. Em muitos desses casos a pessoa que pratica o crime não age conscientemente e pode estar se colocando em situação de risco.
ondemand_videoVídeo.
Trabalho de investigação
No trabalho de investigação, é muito importante saber identificar as ações criminosas e registrar o acontecido para fomentar a documentação que será entregue ao profissional que trabalhará com a Perícia Forense.
Os relatórios são documentos imprescindíveis. Atualmente tem sido comum fazer uma captura da “tela” para compor esse relatório. As provas analisadas dependerão da contextualização que o relatório apresentará.
Fonte: silvabom / Shutterstock
Atividade
1 - Imagine receber em seu e-mail a seguinte mensagem:
“Olá pessoal,
Sejam muito bem-vindos ao site ‘Dé Dicas Criminal Case’.
//www.dedicascriminalcase.com.br/
Somos internautas viciados nesse jogo de investigação de crimes. Nosso objetivo é dividir com todos vocês dicas desse jogo que está fazendo a cabeça de milhares de pessoas no mundo inteiro e, ao mesmo tempo, destinar esse espaço para que também novas amizades sejam feitas.
Para você que ainda não conhece Criminal Case, informamos que o jogo está disponível para todos os usuários do Facebook.”
Digamos que, após receber essa mensagem, você receba um link para se cadastrar e que, para isso, você deve informar os dados para acesso à sua conta no Facebook.
Neste caso, qual seria a atitude correta a ser tomada antes de complementar o cadastro e informar os dados de acesso?
Corrigir
GABARITO
Antes de informar os dados de acesso à sua conta do Facebook, você deve fazer contato com o site e confirmar serealmente foram eles que encaminharam o formulário solicitando os dados da conta e quais são as garantias de segurança que temos ao informar esses dados. O site precisa garantir que pessoas não autorizadas não façam uso de forma indevida das suas informações e senhas.
2 - Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Sobre isso, marque a opção CORRETA:
De 3 meses a 1 ano
De 3 meses a 2 anos e multa
De 3 meses a 1 ano e multa
1 ano e multa
De 1 ano a 2 anos
Corrigir
Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
3 - O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:
Print de tela
Relatório
Acesso ao ambiente virtual
Denúncia
Fotos
Corrigir
Referências
desta aula
Próximos
passos
Explore +
Referências desta aula
· CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015.
· KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014.
· SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016.
Próximos passos
· Estudo da trilha de auditoria;
· Identificação de ocorrências;
· Estratégias de auditoria e desenvolvimento de documentação.
Explore +
· • Leia os textos:
·    - Cibercrime no Brasil;
·    - Quanto valem os seus dados?;
·    - Crimes cibernéticos: o que são e como reagir?;
·    - Alagoas vai ganhar, em breve, laboratório para investigar crimes cibernéticos;
·    - Central Nacional de Denúncias de Crimes Cibernéticos;
·    - Sete tipos mais comuns de bullying virtual que você pode denunciar.

Continue navegando