Buscar

PROFISSÕES CRIMINOSAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROFISSÕES 
CRIMINOSAS
Seminário Sobre Profissões
Introdução a Computação – Professora Fabricia Pires
Ciências da Computação
1º Período - 2014
CYBERCRIME
 Consiste em fraudar a segurança de computadores
ou redes empresariais. Através de : disseminação de
vírus que coletam e-mails para venda de mailing;
distribuição material pornográfico (em especial
infantil); fraudes bancárias; violação de propriedade
intelectual e direitos conexos ou mera invasão de
sites para deixar mensagens difamatórias como
forma de insulto a outras pessoas.
 O computador sendo o
 O computador sendo uma “arma” de ataque
 O computador como um acessório (apenas para 
guardar informações roubadas ou ilegais).
POSIÇÕES E PROFISSÕES DENTRO DE 
ORGANIZAÇÕES CRIMINOSAS
 Programadores. Desenvolvem aplicações que
exploram vulnerabilidades e o malware usado
em cybercrimes.
 Distribuidores. Comercializam dados roubados e
atuam como vouchers para a oferta de outros
especialistas.
 Especialistas técnicos. Mantêm a infra-estrutura
empresarial de TI criminal, incluindo servidores,
tecnologias de encriptação, bases de dados,
etc.
 Hackers. Pesquisam por e exploram
vulnerabilidades em aplicações, sistemas e
redes.
 Burlões. Criam e implementam vários esquemas
de engenharia social, como phishing e spam.
 Fornecedores de sistemas de alojamento.
Oferecem alojamento seguro a conteúdos
ilícitos em servidores e sites.
 Caixas. Controlam contas de depósitos e
comercializam nomes e contas com outros
criminosos.
 Intermediários. Realizam transferências entre
contas bancárias.
 Branqueadores. Responsáveis pela
transferência e lavagem de dinheiro ilícito.
 Líderes da organização. Muitas vezes indivíduos
sem conhecimentos técnicos, que criam as
equipas e escolhem os alvos.
HACHER X CRACKER
 As definições abaixo são geralmente usadas de forma
comum e as vezes muito equivocada, já que os termos
Hacker e Cracker tem praticamente a mesma função. Este
conceito é muito difundido pelos meios de comunicação.
 Hacker – Indivíduo que elabora ou modifica softwares ou
hardware de computadores.
 Cracker – Quem pratica a quebra de um sistema de
segurança, de forma ilegal ou sem ética.
TIPOS DE HACKER’S
 White Hat (Chapéu Branco) – Interessados em Segurança, usam
as habilidades a favor das empresas.
 Black Hat (Chapéu Preto) – Criminosos especializados em
invasões maliciosas.
 Gray Hat (Chapéu Cinza) – Tem as intenções dos White Hat,
porém suas ações são questionáveis.
 Newbie(Novato) – Pessoa nova na área, não possui grandes
habilidades, mas pode ter recursos de conhecimento.
 Lamer ou Lammer – Pessoas arrogantes que pensam que sabem
quando no entanto não tem grandes conhecimentos.
 Hacktivist (combinação de hacker com activist) ou "hacktivista"
é um hacker que usa suas habilidades com a intenção de ajudar
causas sociais ou políticas.
TIPOS DE CRIMES
 Espionagem - ocorre quando obtém informações sem
autorização;
 Violação de autorização - quando utiliza a autorização de
outra pessoa para finalidades desconhecidas;
 Falsificação por computador - acontece quando ocorre uma
modificação dos dados;
 Vazamento - revelação indevida de informação;
 Sabotagem computacional - ocorre quando os dados são
removidos ou modificados com o intuito de alterar o
funcionamento da máquina;
 Recusa de serviço - não atende à solicitação das requisições
legítimas dos usuários;
 Pirataria - baixar músicas, filmes e softwares pagos na Internet
para depois copiar em CD ou DVD e distribuí-los gratuitamente
ou mediante pagamento (sendo que o dinheiro não é
repassado ao detentor dos direitos legais).
FERRAMENTAS PARA O ATAQUE
 Spamming - mensagens publicitárias por correio eletrônico para
uma pequena parcela de usuários. Esta conduta não é ilícita,
mas sim antiética.
 Cookies - são arquivos de texto que são gravados no
computador de forma a identificá-lo.
 Spywares - são programas espiões que enviam informações do
computador do usuário para desconhecidos na rede.
 Sniffers - são programas espiões semelhantes aos spywares que
são introduzidos no disco rígido e tem capacidade de
interceptar e registrar o tráfego de pacotes na rede;
 Trojan horse ou cavalos de Tróia - quando instalado no
computador libera uma porta de acesso ao computador para
uma possível invasão. O hacker pode obter informações de
arquivos, descobrir senhas, introduzir novos programas, formatar
o disco rígido, ver a tela e até ouvir a voz, caso o computador
tenha um microfone instalado
MAIORES HACKERS 
DA 
HISTORIA
LINUS TORVALDS
 É o criador do Linux. graduando-se
com um mestrado em ciência da
computação a partir do grupo de
pesquisa NODES
 No fim dos anos 80 ele tomou contato
com os computadores IBM/PC
compatíveis e em 1991 comprou um
80386. Com 21 anos, 5 já de
experiência programando (em C), ele
tinha contato com o Sistema Unix da
Universidade e desejava rodar a
versão de Tannenbaum (Minix).
 Descontente com os recursos do Minix, começa a desenvolver o
seu próprio emulador de terminal que não rodaria sobre o Minix,
mas diretamente no hardware do PC 386. Este projeto pessoal foi
sendo modificado e adquirindo características de um Sistema
Operacional independente do Minix. Este é o início do
desenvolvimento do núcleo Linux, relatado pelo próprio Linus
Torvalds em seu livro Just for fun.
ALAN COX
 Enquanto era funcionário da
Universidade de Swansea, instalou
uma versão primitiva do Linux em um
dos computadores pertencentes a
área da computação. Foi uma das
primeiras instalações de Linux em um
computador dedicado como servidor
de rede, revelando diversos bugs no
código de redes. Cox corrigiu vários
deles, reescrevendo quase que na
totalidade o subsistema de redes. Ele
então tornou-se um dos principais
desenvolvedores e mantenedores de
todo o Kernel.
JOHN DRAPER
 Ele introduziu o conceito de phreaker,
ao conseguir fazer ligações gratuitas
utilizando um apito de plástico que
vinha de brinde em uma caixa de
cereais. Draper foi preso por fraude
em 1972 e condenado a cinco anos
de estágio. Em meados dos anos 1970
ele ensinou suas habilidades
phreaking á Steve Jobs e Steve
Wozniak. Ele foi brevemente
empregado na Apple, e criou uma
interface telefônica para o Apple II.
Atualmente ele faz softwares de
segurança, é um alto responsável por
desenvolver o KanTalk (Software VoIP
para estudantes que querem praticar
inglês ou uma outra língua) e organiza
um programa de TV na internet, o TV
Crunch.
ERIC S. RAYMOND
 Conhecido também como ESR, é
um famoso hacker e escritor
americano. Raymond foi por alguns
anos frequentemente citado como
um porta-voz extra-oficial para o
movimento open source. É quem
mantém o Jargon File, mais
conhecido como The Hacker's
Dictionary (O Dicionário dos
Hackers). Um ícone no movimento
do Open Source e do software livre,
é responsável pela famosa frase:
"Havendo olhos suficientes, todos os
erros são óbvios".
JON LECH JOHANSEN
 Norueguês, é conhecido como "DVD
John", por ter conseguido burlar a
proteção regional inseridas nos DVDs
comerciais. Seus pais foram
processados em seu lugar, afinal, ele
tinha apenas 15 anos, mas foram
absolvidos sob a seguinte alegação do
juiz: 'como DVDs são objetos mais
frágeis do que, por exemplo, livros, as
pessoas deveriam ter a possibilidade
de fazer uma cópia de segurança
para uso pessoal‘. Hoje trabalha para
quebrar os sistemas anticópias do Blu-
Ray, os discos que sucederam os DVDs.
Posteriormente, Johansen desenvolveu
outro programa capaz de violar o
dispositivo anti-cópia dos arquivos de
áudio da Apple Inc. (AAC).
KEVIN MITNICK
 O mais famoso hacker da história.Em
1990, invadiu vários computadores de
operadoras de telefonia e provedores
de internet, além de enganar o FBI e se
transformar em um dos cibercriminosos
mais procurados da internet. Em 1995
ele foi preso, sendo liberado 5 anos
depois após pagar fiança, mas nos
primeiros três anos de liberdade não
pode conectar-se a internet. Hoje,
Mitnick é um consultor de segurança
digital, tendo participado inclusive do
evento Campus Party 2010 no Brasil.
TSUTOMU SHIMOMURA
 O japonês de 45 anos, cientista da
computação e especialista em
segurança de sistemas radicado nos
Estados Unidos, estava viajando no dia
de Natal de 1994 quando seu
computador pessoal, conectado ao
Centro Nacional de
Supercomputação dos Estados Unidos,
foi invadido por Kevin Mitnick. O
“convite”, feito por Mitnick, marca a
maior caçada ocorrida entre dois
hackers.
 Shimomura, com a reputação abalada pela ousadia do
hacker, aceitou o desafio, montando armadilhas para Mitnick
em colaboração com o FBI. O FBI rastreou um sinal suspeito na
Carolina do Norte, onde Mitnick foi preso. Diz a lenda que
quando se viram frente a frente se cumprimentaram
silenciosamente. Depois da prisão, Shimoura escreveu um
livro, Takedown, lançado em 1997, sobre a caçada. Ainda
trabalha com segurança de sistemas.
RICHARD M. STALLMAN
 É um ativista, fundador do 
movimento software livre, do 
projeto GNU, e da FSF. Um 
aclamado programador e Hacker, 
seus maiores feitos incluem Emacs
(e o GNU Emacs, mais tarde), o 
GNU Compiler Collection e o GNU 
Debugger. É também autor da 
GNU General Public License (GNU 
GPL ou GPL), a licença livre mais 
usada no mundo, que consolidou 
o conceito de copyleft.
ADRIAN LAMO
 Se tornou o mais famoso “hacker do
chapéu cinza”. Em 2003, invadiu o sistema
do jornal The New York Times apenas para
incluir a si mesmo na lista de
colaboradores. O jornal não achou graça
na brincadeira e denunciou Lamo ao FBI.
Em 2004, ele se declarou culpado da
invasão e de também ter acessado os
sistemas do Yahoo, Microsoft e WorldCom,
recebendo sentença de seis meses de
prisão domiciliar na casa dos pais e mais
dois anos de liberdade vigiada.
 No último dia 8 veio à público que Lamo denunciou ao FBI o
soldado Bradley Manning, como o responsável pelo vazamento
de informações confidenciais sobre a Guerra do Iraque. Lamo,
hoje um consultor de segurança de empresas, também vive a
situação inusitada de ser cumprimentado, graças a seu
“patriotismo”, por pessoas que antes o criticavam pela vida de
hacker.
RAPHAEL GRAY
 O hacker britânico foi condenado com
apenas 19 anos por roubar 23 mil
números de cartões de crédito, entre
eles um de Bill Gates. Usando dados de
cartões de crédito roubados, Gray
criou dois sites, onde publicou
informações de cartões de crédito
roubados de páginas de e-commerce,
incluindo o número que ele alegou ser
do cartão de crédito de Bill Gates, com
o telefone da casa do milionário. O
fato chamou a atenção do FBI, que o
"visitou" em março de 1999.
VLADIMIR LEVIN
 Formado pela Universidade de
Tecnologia de St.Petesburg,
Rússia, esse hacker russo foi o
cérebro de um ataque aos
computadores do Citybank.
Com o acesso à rede bancária,
ele desviou US$10 milhões de
contas de clientes. Foi preso
pela Interpol no Aeroporto de
Heathrow em 1995.
KEVIN POULSEN
 Foi um dos maiores hackers black hat de
todos os tempos. Seu “trabalho” mais
reconhecido foi, em 1990, controlar as linhas
telefônicas de uma rádio da cidade de Los
Angeles e, assim, garantir que seria a 102ª
pessoa a ligar e ganhar um Porsche. A fraude
foi descoberta e, com o FBI no encalço, se
tornou um criminoso procurado. Em 1991, o
hacker finalmente foi preso e condenado, três
anos depois, a 51 meses de prisão e
indenização de US$ 56 mil por fraudes em
computadores, lavagem de dinheiro e
obstrução de justiça.
 Ele foi preso bem como proibido de usar computadores ou a
internet por 3 anos após a sua libertação. Ele foi o primeiro
americano a ser libertado da prisão com uma sentença judicial
que o proibiu de usar computadores e da internet depois de sua
prisão. Só lhe foi permitido usar a internet em 2004, monitoramento.
Desde 2005 é editor da Wired. Em outubro de 2006, montou uma
operação contra pedófilos no MySpace, usando páginas para
rastrear quem estava em busca de crianças.
ROBERT MORRIS 
 Criou o primeiro vírus do tipo worm - que faz
cópias de si mesmo automaticamente,
passando de um computador para o outro -
a se espalhar na internet afetando o
funcionamento de seis mil computadores,
equivalentes a 10% da internet na época,
até inutilizá-los completamente. Os prejuízos
em cada sistema afetado variou entre US$ 20
mil e US$ 500 mi. Foi a primeira pessoa a ser
processada com base na lei de Abuso e
Fraude de Computadores dos Estados
Unidos. Acabou condenado a três anos de
prisão em 1990, mas não cumpriu pena. Em
vez disso, pagou multa de US$ 10 mil e
prestou 400 horas de serviços comunitários.
Atualmente, é professor no Massachusetts
Institute of Technology (MIT), a mesma
instituição de onde disseminou o worm,
consultor de empresas de tecnologia e um
dos criadores da linguagem de
programação Arc.
DAVID L. SMITH
 Smith é o autor do "worm Melissa",
responsável por sobrecarregar e tirar do ar
vários servidores de e-mail em 1999. Smith
foi detido e condenado em 2002 a 10
anos de prisão por ter causado mais de
US$80 milhões de prejuízo. A pena chegou
a ser reduzida para 20 meses (mais multa
de US$ 5 mil) quando Smith aceitou
trabalhar com o FBI, logo após sua
captura. Inicialmente ele trabalhou 18
horas por semana, mas logo a demanda
aumentou, fazendo-o trabalhar 40 horas
semanais. Ele foi incumbido de obter
conexões entre os autores de vírus novos,
mantendo a atenção às vulnerabilidades
dos softwares e contribuindo para a
captura dos invasores.
GARY MCKINNON
 Supostamente para saber se OVNIs existem
ou não, perpetrou o maior ataque já
ocorrido contra computadores militares dos
Estados Unidos. Em 2002, o Pentágono
admitiu que McKinnon invadiu e danificou 53
computadores do comando das Forças
Armadas, do Exército, Força Aérea e Nasa,
tendo acesso a informações secretas,
tornando inoperante o distrito militar de
Washington e causando prejuízos de cerca
de US$ 1 milhão. As fotos de supostos OVNIs
que obteve foram colocadas na internet
anos depois.
 Além de não conseguir provar a existência dos discos voadores,
acabou indiciado em sete crimes nos Estados Unidos e preso na Grã-
Bretanha. Em 2009, a Corte Suprema da Inglaterra decidiu pela
extradição. Se for levado para os Estados Unidos, poderá ser
condenado a até 70 anos de prisão. Atualmente o hacker ainda
tenta permanecer na Grã-Bretanha usando como argumento ser
portador de autismo e depressão, constatados por uma junta
médica. Sua mãe, Janis Sharp, move uma campanha pela
permanência do filho.
ATAQUES NO BRASIL
 Os ataques dos hackers em nosso país estão
aumentando cada vez mais, inclusive prejudicando
secretaria e instituições governamentais, paralisando
os serviços, roubando informações importantes e
afetando o trabalho de muitos. Projetos de Leis estão
sendo analisadas, estudadas para prender esses
criminosos da internet. Acessos indevidos a dados e
sistemas devem ser punidos na forma da Lei. O nosso
país não tem Lei específica para combater esse
crime, desde 1991 que já foi pensado e proposto
mas nada foi aprovado até o momento.
 No Brasil foi preso suspeito de ser um dos maiores
hackers do país ,O homem, de 31 anos, foi
capturado em flagrante enquanto tentava vender
licenças falsas de softwares para o Fluminense
Football Club. O suspeito, que vinha sendo
investigado há quatro meses pelos policiais da
Delegacia deRepressão aos Crimes Contra a
Propriedade Imaterial (DRCPIM), se passava por
representante comercial da Microsoft e se
apresentou à polícia como sendo “o maior hacker
do Brasil”. Ele também pode ter participado do
roubo de até R$ 6 milhões do Banco do Brasil.
COPA DO MUNDO TAMBÉM E ALVO DOS 
HACKERS
 Hackers brasileiros ameaçam atrapalhar a Copa
do Mundo com ações que vão desde tirar sites do
ar e invadir páginas, acrescentando ciberataques
à lista de problemas de um evento já atingido por
protestos, atraso de obras e estouro de custos.
Num país com grande incidência de crimes
online, problemas na infraestrutura de
telecomunicações e pouca experiência em
ciberataques, as autoridades se esforçam para
proteger sites do governo e da Fifa.
COMBATE
 A investigação de crimes informáticos não é uma
tarefa fácil, na medida em que as provas são muitas
vezes intangíveis e efêmeras. Os investigadores na
área da cybercriminalidade investigam pistas digitais,
que são muitas vezes voláteis e de curta duração.
Surgem também obstáculos jurídicos, devido à
questão da territorialidade de jurisdições. A
investigação e a ação judiciária no caso de crimes
ligados à informática fazem ressaltar a importância da
cooperação internacional.
 Foram lançadas várias iniciativas que visam
sensibilizar para a problemática e promover a
cooperação internacional no combate aos crimes
informáticos, incluindo ações por parte do
Conselho da Europa, da União Européia, do Grupo
dos Oito, da Organização para a Cooperação e
Desenvolvimento Econômicos e das Nações
Unidas. O workshop dedicado a este tema será
uma oportunidade única para discutir a fundo os
desafios impostos pela cybercriminalidade e as
medidas destinadas a promover a cooperação
internacional para combatê-la.
Grupo: 
Aline Guedes; 
Claudio Monteiro; 
Grace Kelly; 
Fernando Oliveira; 
Lucas Leite; 
Victor Lucas; 
Weslley Medeiros.

Continue navegando