Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROFISSÕES CRIMINOSAS Seminário Sobre Profissões Introdução a Computação – Professora Fabricia Pires Ciências da Computação 1º Período - 2014 CYBERCRIME Consiste em fraudar a segurança de computadores ou redes empresariais. Através de : disseminação de vírus que coletam e-mails para venda de mailing; distribuição material pornográfico (em especial infantil); fraudes bancárias; violação de propriedade intelectual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias como forma de insulto a outras pessoas. O computador sendo o O computador sendo uma “arma” de ataque O computador como um acessório (apenas para guardar informações roubadas ou ilegais). POSIÇÕES E PROFISSÕES DENTRO DE ORGANIZAÇÕES CRIMINOSAS Programadores. Desenvolvem aplicações que exploram vulnerabilidades e o malware usado em cybercrimes. Distribuidores. Comercializam dados roubados e atuam como vouchers para a oferta de outros especialistas. Especialistas técnicos. Mantêm a infra-estrutura empresarial de TI criminal, incluindo servidores, tecnologias de encriptação, bases de dados, etc. Hackers. Pesquisam por e exploram vulnerabilidades em aplicações, sistemas e redes. Burlões. Criam e implementam vários esquemas de engenharia social, como phishing e spam. Fornecedores de sistemas de alojamento. Oferecem alojamento seguro a conteúdos ilícitos em servidores e sites. Caixas. Controlam contas de depósitos e comercializam nomes e contas com outros criminosos. Intermediários. Realizam transferências entre contas bancárias. Branqueadores. Responsáveis pela transferência e lavagem de dinheiro ilícito. Líderes da organização. Muitas vezes indivíduos sem conhecimentos técnicos, que criam as equipas e escolhem os alvos. HACHER X CRACKER As definições abaixo são geralmente usadas de forma comum e as vezes muito equivocada, já que os termos Hacker e Cracker tem praticamente a mesma função. Este conceito é muito difundido pelos meios de comunicação. Hacker – Indivíduo que elabora ou modifica softwares ou hardware de computadores. Cracker – Quem pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética. TIPOS DE HACKER’S White Hat (Chapéu Branco) – Interessados em Segurança, usam as habilidades a favor das empresas. Black Hat (Chapéu Preto) – Criminosos especializados em invasões maliciosas. Gray Hat (Chapéu Cinza) – Tem as intenções dos White Hat, porém suas ações são questionáveis. Newbie(Novato) – Pessoa nova na área, não possui grandes habilidades, mas pode ter recursos de conhecimento. Lamer ou Lammer – Pessoas arrogantes que pensam que sabem quando no entanto não tem grandes conhecimentos. Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas habilidades com a intenção de ajudar causas sociais ou políticas. TIPOS DE CRIMES Espionagem - ocorre quando obtém informações sem autorização; Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades desconhecidas; Falsificação por computador - acontece quando ocorre uma modificação dos dados; Vazamento - revelação indevida de informação; Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o intuito de alterar o funcionamento da máquina; Recusa de serviço - não atende à solicitação das requisições legítimas dos usuários; Pirataria - baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento (sendo que o dinheiro não é repassado ao detentor dos direitos legais). FERRAMENTAS PARA O ATAQUE Spamming - mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. Spywares - são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. Sniffers - são programas espiões semelhantes aos spywares que são introduzidos no disco rígido e tem capacidade de interceptar e registrar o tráfego de pacotes na rede; Trojan horse ou cavalos de Tróia - quando instalado no computador libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado MAIORES HACKERS DA HISTORIA LINUS TORVALDS É o criador do Linux. graduando-se com um mestrado em ciência da computação a partir do grupo de pesquisa NODES No fim dos anos 80 ele tomou contato com os computadores IBM/PC compatíveis e em 1991 comprou um 80386. Com 21 anos, 5 já de experiência programando (em C), ele tinha contato com o Sistema Unix da Universidade e desejava rodar a versão de Tannenbaum (Minix). Descontente com os recursos do Minix, começa a desenvolver o seu próprio emulador de terminal que não rodaria sobre o Minix, mas diretamente no hardware do PC 386. Este projeto pessoal foi sendo modificado e adquirindo características de um Sistema Operacional independente do Minix. Este é o início do desenvolvimento do núcleo Linux, relatado pelo próprio Linus Torvalds em seu livro Just for fun. ALAN COX Enquanto era funcionário da Universidade de Swansea, instalou uma versão primitiva do Linux em um dos computadores pertencentes a área da computação. Foi uma das primeiras instalações de Linux em um computador dedicado como servidor de rede, revelando diversos bugs no código de redes. Cox corrigiu vários deles, reescrevendo quase que na totalidade o subsistema de redes. Ele então tornou-se um dos principais desenvolvedores e mantenedores de todo o Kernel. JOHN DRAPER Ele introduziu o conceito de phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Draper foi preso por fraude em 1972 e condenado a cinco anos de estágio. Em meados dos anos 1970 ele ensinou suas habilidades phreaking á Steve Jobs e Steve Wozniak. Ele foi brevemente empregado na Apple, e criou uma interface telefônica para o Apple II. Atualmente ele faz softwares de segurança, é um alto responsável por desenvolver o KanTalk (Software VoIP para estudantes que querem praticar inglês ou uma outra língua) e organiza um programa de TV na internet, o TV Crunch. ERIC S. RAYMOND Conhecido também como ESR, é um famoso hacker e escritor americano. Raymond foi por alguns anos frequentemente citado como um porta-voz extra-oficial para o movimento open source. É quem mantém o Jargon File, mais conhecido como The Hacker's Dictionary (O Dicionário dos Hackers). Um ícone no movimento do Open Source e do software livre, é responsável pela famosa frase: "Havendo olhos suficientes, todos os erros são óbvios". JON LECH JOHANSEN Norueguês, é conhecido como "DVD John", por ter conseguido burlar a proteção regional inseridas nos DVDs comerciais. Seus pais foram processados em seu lugar, afinal, ele tinha apenas 15 anos, mas foram absolvidos sob a seguinte alegação do juiz: 'como DVDs são objetos mais frágeis do que, por exemplo, livros, as pessoas deveriam ter a possibilidade de fazer uma cópia de segurança para uso pessoal‘. Hoje trabalha para quebrar os sistemas anticópias do Blu- Ray, os discos que sucederam os DVDs. Posteriormente, Johansen desenvolveu outro programa capaz de violar o dispositivo anti-cópia dos arquivos de áudio da Apple Inc. (AAC). KEVIN MITNICK O mais famoso hacker da história.Em 1990, invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet. Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil. TSUTOMU SHIMOMURA O japonês de 45 anos, cientista da computação e especialista em segurança de sistemas radicado nos Estados Unidos, estava viajando no dia de Natal de 1994 quando seu computador pessoal, conectado ao Centro Nacional de Supercomputação dos Estados Unidos, foi invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers. Shimomura, com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI. O FBI rastreou um sinal suspeito na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente se cumprimentaram silenciosamente. Depois da prisão, Shimoura escreveu um livro, Takedown, lançado em 1997, sobre a caçada. Ainda trabalha com segurança de sistemas. RICHARD M. STALLMAN É um ativista, fundador do movimento software livre, do projeto GNU, e da FSF. Um aclamado programador e Hacker, seus maiores feitos incluem Emacs (e o GNU Emacs, mais tarde), o GNU Compiler Collection e o GNU Debugger. É também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que consolidou o conceito de copyleft. ADRIAN LAMO Se tornou o mais famoso “hacker do chapéu cinza”. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e de também ter acessado os sistemas do Yahoo, Microsoft e WorldCom, recebendo sentença de seis meses de prisão domiciliar na casa dos pais e mais dois anos de liberdade vigiada. No último dia 8 veio à público que Lamo denunciou ao FBI o soldado Bradley Manning, como o responsável pelo vazamento de informações confidenciais sobre a Guerra do Iraque. Lamo, hoje um consultor de segurança de empresas, também vive a situação inusitada de ser cumprimentado, graças a seu “patriotismo”, por pessoas que antes o criticavam pela vida de hacker. RAPHAEL GRAY O hacker britânico foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, onde publicou informações de cartões de crédito roubados de páginas de e-commerce, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999. VLADIMIR LEVIN Formado pela Universidade de Tecnologia de St.Petesburg, Rússia, esse hacker russo foi o cérebro de um ataque aos computadores do Citybank. Com o acesso à rede bancária, ele desviou US$10 milhões de contas de clientes. Foi preso pela Interpol no Aeroporto de Heathrow em 1995. KEVIN POULSEN Foi um dos maiores hackers black hat de todos os tempos. Seu “trabalho” mais reconhecido foi, em 1990, controlar as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantir que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalço, se tornou um criminoso procurado. Em 1991, o hacker finalmente foi preso e condenado, três anos depois, a 51 meses de prisão e indenização de US$ 56 mil por fraudes em computadores, lavagem de dinheiro e obstrução de justiça. Ele foi preso bem como proibido de usar computadores ou a internet por 3 anos após a sua libertação. Ele foi o primeiro americano a ser libertado da prisão com uma sentença judicial que o proibiu de usar computadores e da internet depois de sua prisão. Só lhe foi permitido usar a internet em 2004, monitoramento. Desde 2005 é editor da Wired. Em outubro de 2006, montou uma operação contra pedófilos no MySpace, usando páginas para rastrear quem estava em busca de crianças. ROBERT MORRIS Criou o primeiro vírus do tipo worm - que faz cópias de si mesmo automaticamente, passando de um computador para o outro - a se espalhar na internet afetando o funcionamento de seis mil computadores, equivalentes a 10% da internet na época, até inutilizá-los completamente. Os prejuízos em cada sistema afetado variou entre US$ 20 mil e US$ 500 mi. Foi a primeira pessoa a ser processada com base na lei de Abuso e Fraude de Computadores dos Estados Unidos. Acabou condenado a três anos de prisão em 1990, mas não cumpriu pena. Em vez disso, pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Atualmente, é professor no Massachusetts Institute of Technology (MIT), a mesma instituição de onde disseminou o worm, consultor de empresas de tecnologia e um dos criadores da linguagem de programação Arc. DAVID L. SMITH Smith é o autor do "worm Melissa", responsável por sobrecarregar e tirar do ar vários servidores de e-mail em 1999. Smith foi detido e condenado em 2002 a 10 anos de prisão por ter causado mais de US$80 milhões de prejuízo. A pena chegou a ser reduzida para 20 meses (mais multa de US$ 5 mil) quando Smith aceitou trabalhar com o FBI, logo após sua captura. Inicialmente ele trabalhou 18 horas por semana, mas logo a demanda aumentou, fazendo-o trabalhar 40 horas semanais. Ele foi incumbido de obter conexões entre os autores de vírus novos, mantendo a atenção às vulnerabilidades dos softwares e contribuindo para a captura dos invasores. GARY MCKINNON Supostamente para saber se OVNIs existem ou não, perpetrou o maior ataque já ocorrido contra computadores militares dos Estados Unidos. Em 2002, o Pentágono admitiu que McKinnon invadiu e danificou 53 computadores do comando das Forças Armadas, do Exército, Força Aérea e Nasa, tendo acesso a informações secretas, tornando inoperante o distrito militar de Washington e causando prejuízos de cerca de US$ 1 milhão. As fotos de supostos OVNIs que obteve foram colocadas na internet anos depois. Além de não conseguir provar a existência dos discos voadores, acabou indiciado em sete crimes nos Estados Unidos e preso na Grã- Bretanha. Em 2009, a Corte Suprema da Inglaterra decidiu pela extradição. Se for levado para os Estados Unidos, poderá ser condenado a até 70 anos de prisão. Atualmente o hacker ainda tenta permanecer na Grã-Bretanha usando como argumento ser portador de autismo e depressão, constatados por uma junta médica. Sua mãe, Janis Sharp, move uma campanha pela permanência do filho. ATAQUES NO BRASIL Os ataques dos hackers em nosso país estão aumentando cada vez mais, inclusive prejudicando secretaria e instituições governamentais, paralisando os serviços, roubando informações importantes e afetando o trabalho de muitos. Projetos de Leis estão sendo analisadas, estudadas para prender esses criminosos da internet. Acessos indevidos a dados e sistemas devem ser punidos na forma da Lei. O nosso país não tem Lei específica para combater esse crime, desde 1991 que já foi pensado e proposto mas nada foi aprovado até o momento. No Brasil foi preso suspeito de ser um dos maiores hackers do país ,O homem, de 31 anos, foi capturado em flagrante enquanto tentava vender licenças falsas de softwares para o Fluminense Football Club. O suspeito, que vinha sendo investigado há quatro meses pelos policiais da Delegacia deRepressão aos Crimes Contra a Propriedade Imaterial (DRCPIM), se passava por representante comercial da Microsoft e se apresentou à polícia como sendo “o maior hacker do Brasil”. Ele também pode ter participado do roubo de até R$ 6 milhões do Banco do Brasil. COPA DO MUNDO TAMBÉM E ALVO DOS HACKERS Hackers brasileiros ameaçam atrapalhar a Copa do Mundo com ações que vão desde tirar sites do ar e invadir páginas, acrescentando ciberataques à lista de problemas de um evento já atingido por protestos, atraso de obras e estouro de custos. Num país com grande incidência de crimes online, problemas na infraestrutura de telecomunicações e pouca experiência em ciberataques, as autoridades se esforçam para proteger sites do governo e da Fifa. COMBATE A investigação de crimes informáticos não é uma tarefa fácil, na medida em que as provas são muitas vezes intangíveis e efêmeras. Os investigadores na área da cybercriminalidade investigam pistas digitais, que são muitas vezes voláteis e de curta duração. Surgem também obstáculos jurídicos, devido à questão da territorialidade de jurisdições. A investigação e a ação judiciária no caso de crimes ligados à informática fazem ressaltar a importância da cooperação internacional. Foram lançadas várias iniciativas que visam sensibilizar para a problemática e promover a cooperação internacional no combate aos crimes informáticos, incluindo ações por parte do Conselho da Europa, da União Européia, do Grupo dos Oito, da Organização para a Cooperação e Desenvolvimento Econômicos e das Nações Unidas. O workshop dedicado a este tema será uma oportunidade única para discutir a fundo os desafios impostos pela cybercriminalidade e as medidas destinadas a promover a cooperação internacional para combatê-la. Grupo: Aline Guedes; Claudio Monteiro; Grace Kelly; Fernando Oliveira; Lucas Leite; Victor Lucas; Weslley Medeiros.
Compartilhar