Baixe o app para aproveitar ainda mais
Prévia do material em texto
FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires Seminário sobre as profissões em Tecnologias da Informação Grupo: Grace Kelly; Aline Guedes; Claudio Monteiro; Fernando Oliveira; Victor Lucas; Lucas Leite; Weslley Medeiros. Profissões Criminosas 1-INTRODUÇÃO As tecnologias da informação e comunicação (TIC) estão a mudar as sociedades, em todo o mundo: melhoram a produtividade dos sectores industriais tradicionais; revolucionam os métodos de trabalho e remodelam os movimentos de capitais, acelerando-os. Apesar disso, este rápido crescimento propiciou, também, o aparecimento de novas formas de cyber crime ou crime informático. Cyber crime é a palavra dada a uma prática que consiste em fraudar a segurança de computadores ou redes empresariais. Este crime pode ser promovido de diversas maneiras: disseminação de vírus que coletam e-mails para venda de mailing; distribuição material pornográfico (em especial infantil); fraudes bancárias; violação de propriedade intelectual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias como forma de insulto a outras pessoas. Os crimes informáticos são difíceis de captar. Frequentemente considera-se que constituem uma conduta proscrita pelas legislações e/ou jurisprudência, que implica o uso de tecnologias digitais para cometer o delito; que é dirigida contra as próprias tecnologias da informação e comunicação; ou que envolve o uso acessório de equipamento informático na prática de outros crimes. Podemos categorizar esse tipo de crime em três maneiras: O computador sendo o alvo (ou seja, quando o computador de terceiros é atacado); O computador sendo uma “arma” de ataque (ou seja, usar o computador para jogos ilegais ou fraude); O computador como um acessório (ou seja, apenas para guardar informações roubadas ou ilegais). Apesar de o termo hacker ter sido usado desde os anos 50 para descrever programadores "free- lance" e de tecnologia de ponta, essa conotação tem caído em desuso, dando lugar a outra que tem sido popularizada pela mídia: hacker é aquele que obtém acesso não autorizado a um sistema de computadores. No entanto, é frequente o uso da palavra hacker em qualquer tipo de crime relacionado com computadores. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 2- AS PROFISSÕES DO CYBERCRIME Programador - O que desenvolve ou faz a manutenção dos softwares maliciosos quando se trata de um cibercrime, mas hoje os criminosos cibernéticos não precisam de um conhecimento extremo de tecnologia nem mesmo dos melhores equipamentos. Novos mercados clandestinos vendem serviços de crimes cibernéticos e ainda os disponibiliza para qualquer tipo de ataque online e no fim os programadores maliciosos acabam se formando em um conjunto para ter a finalidade da construção de algum sistema e ainda chegam a ter um gerente de projetos, esses grupos sempre buscam desenvolver aplicações que exploram a vulnerabilidade e o malware usado geralmente nos cyber crimes. Distribuidores - São os que comercializam os dados roubados durante os processos maléficos, possuem grande vulnerabilidade na venda em um mercado comercial e também nos softwares que não há uma solução quando conhecida no momento da descoberta. A cada ano esses “distribuidores” vem aumentando e sempre procurando os grandes ataques que podem ser planejados por meses, em pesquisa um especialista em segurança digital da Symantec revelou que uma violação enorme pode equivaler a 50 ataques menores. E na maioria das vezes eles procuram atuar como vouchers que tem a garantia ou comprovação de valores monetários que tem um objetivo de uso direto. Especialistas técnicos. Mantêm a infra-estrutura empresarial de TI criminal, incluindo servidores, tecnologias de encriptação, bases de dados, etc. Hackers - Pesquisam por e exploram vulnerabilidades em aplicações, sistemas e redes. É um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, frequentemente conseguem obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados. Burlões - Eles são as pessoas que criam e implementam vários esquemas de engenharia social, como phishing e spam, os burlões vem de burlar , no caso praticar fraude ou enganar alguém por qualquer sistema, a burla mais praticada hoje é a burla de links informáticos no caso quando pessoas tenta acessar links na internet para baixar filmes ,musicas ,jogos e outros , sem ter necessidade de efetuar registro de cadastro. Fornecedores de sistemas de alojamento - Eles são o que oferecem alojamento seguro a conteúdos ilícitos em servidores e sites, existem na Internet vários fornecedores de sistemas de alojamentos seguros gratis, exemplo: Netcko.com . No entanto este tipo de alojamento tem sempre grandes restrições no numero de emails que pode enviar, em alguns casos é apenas para particulares e noutros casos tem muitas limitações no que pode usar para fazer o seu website, mais sempre existe um caminho a seguir à medida que os recursos dos alojamentos. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 3-QUEM SÃO OS PROFISSIONAIS CRIMINOSOS Obcecado por computadores. Sem namorada. Idade entre 14 e 34 anos. Capaz de provocar o caos pelo mundo. Este seria o perfil de um hacker segundo descrição polêmica de Jan Hruska, CEO da empresa britânica de antivírus Sophos, em entrevista realizada pela Reuters. Segundo Hruska, os programadores de vírus têm criado, em média, cerca de mil novos vírus por mês. “Eles procuram novos vetores de infecção, através de vulnerabilidades em sistemas operacionais que permitam que suas criações de disseminem”, diz. A parte mais polêmica do discurso de Hruska está na descrição de um programador de vírus, segundo ele, “a maioria homens entre 14 e 34 anos. Eles têm uma crônica falta de namoradas, normalmente são inadequados socialmente e compulsão por escrever códigos de replicação de vírus”, afirma. Originalmente, e para certos programadores, hackers são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Muitas pessoas confundem o termo de “hacker” com “cracker”, realmente são de certa forma muito parecidos. Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados crackers. Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, oupor conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp, Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares etc. Cracker: São pessoas que utilizam os seus conhecimentos de forma ilegal. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet. Para o programador Vinicius Camacho (hacker brasileiro indiciado por divulgar brecha em banco de dados da Telefônica), o termo cracker, criado para denotar um “Hacker do mal”, é bastante subjetivo. Para ele os termos mais corretos são os usados dentro da ética hacker. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires Existem diversos tipos de Hackers dependendo das suas preocupações. White hat (Chapéu Branco) – é um hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha, o hacker white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos hackers white hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática. Utilizam os seus conhecimentos com o principal interesse em segurança. Isto é, procura a exploração e detecção de erros e de conceitos, isto dentro da lei. São pessoas interessadas em segurança e, na maioria das vezes, usam suas habilidades a favor das empresas, sendo 100% éticos em suas ações. São eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área de informática. Gray hat (Chapéu Cinzento) – é um hacker intermediário entre White e Black: por exemplo, um que invade sistemas por diversão, mas que evita causar dano sério e que não copia dados confidenciais. Utilizam os seus conhecimentos de certa forma parecidos com os de White hat, mas ás vezes usam os seus conhecimentos para fins menos nobres, isto é quebram ás vezes as leis. Black Hat (Chapéu Preto) – é um hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos ou maliciosos; ou seja, um cracker. Também chamado dark- side hacker ("hacker do lado negro") por referência à série de filmes Star Wars. Estes são considerados como o “lado negro de um hacker ou “Hacker do lado negro”, isto é, Hacker Criminoso, que quebram as leis, abusam dos seus limites. Newbie (Novato) – muitas vezes abreviado "NB", é o termo usado (em sentido um tanto pejorativo) para designar um hacker principiante. Este indica que é uma pessoa nova na área, que ainda não tem grandes habilidades, mas podem ter bons recursos de conhecimento. Lam(m)er ("capenga"), ou então script kiddie ("moleque de script"), alguém que se considera hacker mas que, na verdade, é pouco competente e usa ferramentas desenvolvidas por outros crackers para demonstrar sua suposta capacidade ou poder. São Pessoas arrogantes que pensam que sabem quando, no entanto não tem grandes conhecimentos e pensamentos de maus fins. Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado em telefonia (móvel ou fixa). Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas habilidades com a intenção de ajudar causas sociais ou políticas. Nesse sentido, os hackers seriam as pessoas que criaram a Internet, fizeram do sistema operacional Unix o que ele é hoje, mantêm a Usenet, fazem a World Wide Web funcionar, e mantém a FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires cultura de desenvolvimento livre conhecida atualmente. É comum o uso da palavra hacker fora do contexto eletrônico/computacional, sendo utilizada para definir não somente as pessoas ligadas a informática, mas sim os especialistas que praticam o hacking em diversas áreas. O uso indiscriminado dos termos para referir as muitas e variadas formas não ortodoxas de uso de computadores tem sido contra a compreensão da extensão destas atividades. 4- TIPOS DE CRIMES Crimes comuns Os crimes mais comuns praticados contra organizações são: Espionagem - ocorre quando obtém informações sem autorização; Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades desconhecidas; Falsificação por computador - acontece quando ocorre uma modificação dos dados; Vazamento - revelação indevida de informação; Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o intuito de alterar o funcionamento da máquina; E todos esses crimes acarretam em penalizações perante a lei. Existem ainda outros tipos de crimes praticados, tanto contra organizações quanto contra indivíduos. São estes: Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos serviços de e-mail gratuitos, como os serviços oferecidos pela Microsoft (Hotmail) ou pela Google (Gmail); Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal. Alguns sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as informações contidas no cookie; Spywares - são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule; Sniffers - são programas espiões semelhantes aos spywares que são introduzidos no disco rígido e tem capacidade de interceptar e registrar o tráfego de pacotes na rede; FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires Trojan horse ou cavalos de Tróia - quando instalado no computador o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais; Pirataria - baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento (sendo que o dinheiro não é repassado ao detentor dos direitos legais). Crimes contra o computador O computador pode sofrer diversos tipos deconseqüências, podendo vir a ser danificado parcialmente ou até mesmo totalmente. Os crimes informáticos contra a máquina são aqueles que irão causar algum tipo de dano à máquina da vítima. Este, por sua vez, ocorre através de algum programa malicioso que é enviado via Internet, ou através dos infectores de Boot (dispositivo de inicialização do computador). São diversas formas de ataque que um computador pode sofrer como: os ataques através dos vírus, dos worms e pelo trojan. Crimes através do computador Uma das possíveis maneiras de se cometer um crime informático é utilizar-se de um computador para obter dados sobre o usuário da máquina. O computador é apenas o meio com o qual a pessoa pretende obter os dados, e uma das muitas maneiras de se obter tais dados é utilizando programas spywares. Esses programas, aparentemente inofensivos, tentam ir atrás de informações mais simples como sites em que o usuário navega até senhas que por ventura venham estar em algum arquivo do computador. O exemplo mais clássico de uma tentativa de crime é o recebimento de um e-mail, seja na caixa pessoal ou da empresa, contendo um link que ao ser clicado pede autorização para instalar determinado programa. A partir daí, o programa absorve informações como contas de e-mail, contatos, sites acessados e envia para uma pasta codificada, que, por sua vez, é enviada para um servidor que a armazena numa base de dados. É importante ressaltar que a arquitetura e os protocolos não foram estruturados para confirmar se o que foi enviado a partir do computador foi através de um comando do usuário. A descoberta desses conteúdos está cada vez mais difícil devido ao uso de técnicas criptográficas, as quais permitem esconder a informação em textos ou outros documentos, enviando-os sem serem perceptíveis. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 5-MAIORES HACKERS DA HISTORIA Linus Torvalds É o criador do Linux, núcleo do sistema operacional GNU/Linux. Torvalds frequentou a Universidade de Helsinki, entre 1988 e 1996, graduando-se com um mestrado em ciência da computação a partir do grupo de pesquisa NODES No fim dos anos 80 ele tomou contato com os computadores IBM/PC compatíveis e em 1991 comprou um 80386. Com 21 anos, 5 já de experiência programando (em C), ele tinha contato com o Sistema Unix da Universidade (SunOS, atualmente Solaris) e desejava rodar a versão de Tannenbaum (Minix) no seu recém adquirido 80386. Entretanto, descontente com os recursos do Minix, especialmente em relação ao emulador de terminal do Minix que ele utilizaria para acessar remotamente o Unix da Universidade, começa a desenvolver o seu próprio emulador de terminal que não rodaria sobre o Minix, mas diretamente no hardware do PC 386. Este projeto pessoal foi sendo modificado gradualmente e adquirindo características de um Sistema Operacional independente do Minix. Este é o início do desenvolvimento do núcleo Linux, relatado pelo próprio Linus Torvalds em seu livro Just for fun. Alan Cox Enquanto era funcionário da Universidade de Swansea, Cox instalou uma versão primitíva do Linux em um dos computadores pertencentes a área da computação. Foi uma das primeiras instalações de Linux em um computador dedicado como servidor de rede, revelando diversos bugs no código de redes. Cox corrigiu vários deles, reescrevendo quase que na totalidade o subsistema de redes. Ele então tornou-se um dos principais desenvolvedores e mantenedores de todo o Kernel. Eric S. Raymond Conhecido também como ESR, é um famoso hacker e escritor americano. Depois da publicação em 1997 do seu livro A Catedral e o Bazar, Raymond foi por alguns anos frequentemente citado como um porta-voz extra-oficial para o movimento open source. É quem mantém o Jargon File, mais conhecido como The Hacker's Dictionary (O Dicionário dos Hackers). Um ícone no movimento do Open Source e do software livre, é responsável pela famosa frase: "Havendo olhos suficientes, todos os erros são óbvios". FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires John Draper É um hacker americano. Ele introduziu o conceito de phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais, que reproduzia fielmente o som de 2600 Hz para acessar diretamente o satélite nas chamadas de longa distância, para fazê- las sem pagar. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia. Draper foi preso por fraude em 1972 e condenado a cinco anos de estágio. Em meados dos anos 1970 ele ensinou suas habilidades phreaking á Steve Jobs e Steve Wozniak, que mais tarde fundaram a Apple Computer. Ele foi brevemente empregado na Apple, e criou uma interface telefônica para o Apple II. Wozniak Afirmou que o motivo que o conselho nunca foi comercializado e foi o único da empresa que gostava de Draper. Atualmente ele faz softwares de segurança, é um alto responsável por desenvolver o KanTalk (Software VoIP para estudantes que querem praticar inglês ou uma outra língua) e organiza um programa de TV na internet, o TV Crunch. Jon Lech Johansen Norueguês, Johansen também é conhecido como "DVD John", por ter conseguido burlar a proteção regional inseridas nos DVDs comerciais. Seus pais foram processados em seu lugar, afinal, ele tinha apenas 15 anos, mas foram absolvidos sob a seguinte alegação do juiz: 'como DVDs são objetos mais frágeis do que, por exemplo, livros, as pessoas deveriam ter a possibilidade de fazer uma cópia de segurança para uso pessoal'. Sortudo! Ao que parece, Johansen trabalha para quebrar os sistemas anticópias do Blu- Ray, os discos que sucederam os DVDs. Posteriormente, Johansen desenvolveu outro programa capaz de violar o dispositivo anti-cópia dos arquivos de áudio da Apple Inc. (AAC). Kevin Mitnick O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires Richard M. Stallman É um ativista, fundador do movimento software livre, do projeto GNU, e da FSF. Um aclamado programador e Hacker, seus maiores feitos incluem Emacs (e o GNU Emacs, mais tarde), o GNU Compiler Collection e o GNU Debugger. É também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que consolidou o conceito de copyleft. Tsutomu Shimomura O japonês Tsutomu Shimomura, 45 anos, cientista da computação e especialista em segurança de sistemas radicado nos Estados Unidos, estava viajando no dia de Natal de 1994 quando seu computador pessoal, conectado ao Centro Nacional de Supercomputação dos Estados Unidos, foi invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marcaa maior caçada ocorrida entre dois hackers. Shimomura, com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI. Primeiro colocou a gravação de seu telefonema na internet, provocando-o. Mitnick ligou novamente para repreendê-lo. O telefone já era monitorado 24 horas por dia pelo FBI na terceira mensagem do hacker renegado. O FBI rastreou um sinal suspeito em um prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente se cumprimentaram silenciosamente. Depois da prisão, Shimoura escreveu um livro, Takedown, lançado em 1997, sobre a caçada. Ainda trabalha com segurança de sistemas. Adrian Lamo Adrian Lamo, 29 anos, se tornou o mais famoso “hacker do chapéu cinza” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e de também ter acessado os sistemas do Yahoo, Microsoft e WorldCom, recebendo sentença de seis meses de prisão domiciliar na casa dos pais e mais dois anos de liberdade vigiada. Seis anos depois, ele se tornou, em junho, um renegado na comunidade hacker. No último dia 8 veio à público que Lamo denunciou ao FBI o soldado Bradley Manning, 22 anos, analista de inteligência do exército americano, como o responsável pelo vazamento de FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires informações confidenciais sobre a Guerra do Iraque, inclusive do polêmico ví¬deo, divulgado em abril, em que um helicóptero Apache dispara contra civis. Manning, que aparentemente agiu contra a guerra, procurou Lamo após a publicação, em abril, pela revista Wired, de que o ex-hacker é portador da Sí¬ndrome de Asperger, uma forma de autismo, em busca de apoio. Considerava os dois “almas irmãs”, mas Lamo não pensou assim, alegando que com a denúncia salvaria vidas de militares americanos em combate. Caiu, a partir de então, em desgraça com os ex-fãs. O site sueco Wikileaks, que publica informação confidencial de governos e empresas e pôs na internet o ví¬deo do ataque de helicóptero, chamou-o de "notório ladrão de informação e manipulador". Lamo, hoje um consultor de segurança de empresas, também vive a situação inusitada de ser cumprimentado, graças a seu “patriotismo”, por pessoas que antes o criticavam pela vida de hacker. Raphael Gray O hacker britânico Raphael Gray foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, o "ecrackers.com" e o "freecreditcards.com", onde publicou informações de cartões de crédito roubados de páginas de e-commerce, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999. Vladimir Levin Formado pela Universidade de Tecnologia de St.Petesburg, Rússia, esse hacker russo foi o cérebro de um ataque aos computadores do Citybank. Com o acesso à rede bancária, ele desviou US$10 milhões de contas de clientes. Foi preso pela Interpol no Aeroporto de Heathrow em 1995. Kevin Poulsen Quem conhece o jornalista Kevin Poulsen, 44 anos, hoje editor da revista Wired , talvez não se dê conta de que está diante de um dos maiores hackers black hat de todos os tempos. Ele completa o trio - os outros dois são Kevin Mitnick e Adrian Lamo - dos mais conhecidos invasores de sistemas. Entre outros feitos, reativava números das Páginas Amarelas norte-americanas, mas seu “trabalho” mais reconhecido foi, em 1990, controlar as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantir que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires o FBI no encalço, “Watchman”, como era conhecido, se tornou um criminoso procurado. Na época, a rede de TV NBC mostrou em um programa sobre crimes não-solucionados, sofrendo um pane nas mesas telefônicas abertas para telefonemas a respeito de pistas. Quem estava por trás da falha? Poulsen. Em 1991, o hacker finalmente foi preso e condenado, três anos depois, a 51 meses de prisão e indenização de US$ 56 mil por fraudes em computadores, lavagem de dinheiro e obstrução de justiça. Ele foi preso e condenado a cinco anos em uma penitenciária federal, bem como proibido de usar computadores ou a internet por 3 anos após a sua libertação. Ele foi o primeiro americano a ser libertado da prisão com uma sentença judicial que o proibiu de usar computadores e da internet depois de sua prisão. Agente da condicional de Poulsen mais tarde lhe permitiu usar a internet em 2004, com algumas restrições de monitoramento. Libertado, reinventou-se como jornalista, criando um site, Security Focus News, respeitado na cobertura de tecnologia. Desde 2005 é editor da Wired. Em outubro de 2006, Poulsen montou uma operação contra pedófilos no MySpace, usando páginas para rastrear quem estava em busca de crianças, levando à prisão um deles, Andrew Lubrano. Robert Morris Mal havia sido criada uma lei contra cibercrimes quando Robert Tapan Morris criou o primeiro vírus do tipo worm - que faz cópias de si mesmo automaticamente, passando de um computador para o outro - a se espalhar na internet. Então estudante da Universidade de Cornell, filho do ex-cientista da Agência de Segurança Nacional dos Estados Unidos Robert Morris, ele alegadamente pretendia ver qual era o verdadeiro tamanho da web de então. O worm, todavia, se reproduziu descontroladamente afetando o funcionamento de seis mil computadores, equivalentes a 10% da internet na época, até inutilizá-los completamente. Os prejuízos em cada sistema afetado variou entre US$ 20 mil e US$ 500 mil e mostrou o perigo que viriam a ser os vírus na web. A suposta curiosidade, apenas, de Morris não impediu que fosse a primeira pessoa a ser processada com base na lei de Abuso e Fraude de Computadores dos Estados Unidos. Acabou condenado a três anos de prisão em 1990, mas não cumpriu pena. Em vez disso, pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Após os problemas com a Justiça, ele passou a se dedicar à vida acadêmica. Atualmente, aos 44 anos, é professor no Massachusetts Institute of Technology (MIT), a mesma instituição de onde disseminou o worm, consultor de empresas de tecnologia e um dos criadores da linguagem de programação Arc. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires David L. Smith Smith é o autor do notório "worm Melissa", responsável por sobrecarregar e tirar do ar vários servidores de e-mail em 1999. Smith foi detido e condenado em 2002 a 10 anos de prisão por ter causado mais de US$80 milhões de prejuízo. A pena chegou a ser reduzida para 20 meses (mais multa de US$ 5 mil) quando Smith aceitou trabalhar com o FBI, logo após sua captura. Inicialmente ele trabalhou 18 horas por semana, mas logo a demanda aumentou, fazendo-o trabalhar 40 horas semanais. Ele foi incumbido de obter conexões entre os autores de vírus novos, mantendoa atenção às vulnerabilidades dos softwares e contribuindo para a captura dos invasores. Gary McKinnon Há quem acredite em discos voadores. Há quem discuta se os governos escondem informações sobre objetos voadores não identificados. O escocês Gary McKinnon, 44 anos, achou que discutir não bastava e, supostamente para saber se OVNIs existem ou não, perpetrou o maior ataque já ocorrido contra computadores militares dos Estados Unidos. Em 2002, o Pentágono admitiu que McKinnon invadiu e danificou 53 computadores do comando das Forças Armadas, do Exército, Força Aérea e Nasa, tendo acesso a informações secretas, tornando inoperante o distrito militar de Washington e causando prejuízos de cerca de US$ 1 milhão. As fotos de supostos OVNIs que obteve foram colocadas na internet anos depois. Conhecido como “Solo” no mundo hacker, McKinnon, além de não conseguir provar a existência dos discos voadores, acabou indiciado em sete crimes nos Estados Unidos e preso na Grã-Bretanha. Um processo de extradição se arrasta desde 2003. McKinnon nunca negou as acusações de invasão, garantindo apenas que sua intenção não era a espionagem, como alegou o Pentágono. Em 2009, a Corte Suprema da Inglaterra decidiu pela extradição. Se for levado para os Estados Unidos, poderá ser condenado a até 70 anos de prisão. Atualmente o hacker ainda tenta permanecer na Grã-Bretanha usando como argumento ser portador de autismo e depressão, constatados por uma junta médica. Sua mãe, Janis Sharp, move uma campanha pela permanência do filho. Músicos como Peter Gabriel, Sting, Bob Geldof e o grupo Marillion participaram, em 2008, de um concerto em apoio à campanha. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 6- ATAQUES NO BRASIL Os ataques dos hackers em nosso País estão aumentando cada vez mais, inclusive prejudicando secretaria e instituições governamentais, paralisando os serviços, roubando informações importantes e afetando o trabalho de muitos. Esse crime deve ser combatido. Projetos de Leis estão sendo analisadas, estudadas para prender esses criminosos da internet. Acessos indevidos a dados e sistemas devem ser punidos na forma da Lei. Quantos prejuízos os consumidores já tiveram com mensagens e enganações que chegam através de e-mails e sem prestar muito atenção abrimos e daí o problema está instalado, vírus no computador. O nosso país não tem Lei específica para combater esse crime, desde 1991 que já foi pensado e proposto mas nada foi aprovado até o momento. Copa do Mundo tambem e alvo dos hackers Hackers brasileiros ameaçam atrapalhar a Copa do Mundo com ações que vão desde tirar sites do ar e invadir páginas, acrescentando ciberataques à lista de problemas de um evento já atingido por protestos, atraso de obras e estouro de custos. Num país com grande incidência de crimes online, problemas na infraestrutura de telecomunicações e pouca experiência em ciberataques, as autoridades se esforçam para proteger sites do governo e da Fifa. Alguns dos maiores ladrão da história Os maiores ataques hackers da históriaAlbert GonzalesEntre 2005 e 2007, o hacker Albert Gonzalez conseguiu roubar os dados de mais de 45 milhões de números de cartões de crédito e débito acumulados pela loja de departamento TJ Maxx & Marshalls. Durante a sua carreira, que durou até a captura pela polícia em 2008, o criminoso conseguiu acumular informações confidenciais de mais de 170 milhões de pessoas.Em 2010, o hacker foi condenado a cumprir 40 anos de prisão devido a suas ações. Como é padrão nesse tipo de caso, não foram revelados os números do prejuízo causado pelo roubo das informações. Porém, a festa de aniversário promovida pelo hacker, no qual foram gastos US$ 75 mil, dá uma boa ideia do prejuízo. Ataque no Brasil No Brasil foi preso suspeito de ser um dos maiores hackers do país ,O homem, de 31 anos, foi capturado em flagrante enquanto tentava vender licenças falsas de softwares para o Fluminense Football Club. O suspeito, que vinha sendo investigado há quatro meses pelos policiais da Delegacia de Repressão aos Crimes Contra a Propriedade Imaterial (DRCPIM), se passava por representante comercial da Microsoft e se apresentou à polícia como sendo “o maior hacker do Brasil”. Ele também pode ter participado do roubo de até R$ 6 milhões do Banco do Brasil. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 7-COMBATE A investigação de crimes informáticos não é uma tarefa fácil, na medida em que as provas são muitas vezes intangíveis e efêmeras. Os investigadores na área da cybercriminalidade investigam pistas digitais, que são muitas vezes voláteis e de curta duração. Surgem também obstáculos jurídicos, devido à questão da territorialidade de jurisdições. A investigação e a ação judiciária no caso de crimes ligados à informática fazem ressaltar a importância da cooperação internacional. Foram lançadas várias iniciativas que visam sensibilizar para a problemática e promover a cooperação internacional no combate aos crimes informáticos, incluindo ações por parte do Conselho da Europa, da União Européia, do Grupo dos Oito, da Organização para a Cooperação e Desenvolvimento Econômicos e das Nações Unidas. O workshop dedicado a este tema será uma oportunidade única para discutir a fundo os desafios impostos pela cybercriminalidade e as medidas destinadas a promover a cooperação internacional para combatê-la. FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 8-REFERENCIAS BIBLIOGRAFICAS Disponível em: <http://olhardigital.uol.com.br/noticia/38024/38024> Acessado em: 6 MAI 2014 Disponível em: <http://g1.globo.com/sp/vale-do-paraiba-regiao/noticia/2014/01/sou-hacker-do-bem- diz-engenheiro-que-descobriu-falha-no-facebook.html> Acessado em: 6 MAI 2014 Disponível em: <http://hhacker-do-bem.blogspot.com.br/> Acessado em: 6 MAI 2014 Disponível em: <https://br.answers.yahoo.com/question/index?qid=20071107191949AASn1yX> Acessado em: 6 MAI 2014 Disponível em: < http://pt.wikipedia.org/wiki/Engenharia_social> Acessado em: 6 MAI 2014 Disponível em: <http://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico> Acessado em: 7 MAI 2014 Disponível em: <http://cybercrime.pandasecurity.com/blackmarket/cybercrime_professions.php?lang=pt> Acessado em: 7 MAI 2014 Disponível em: < http://www.ivirtuagroup.com.br/NewsView.aspx?id=126> Acessado em: 7 MAI 2014 Disponível em: < http://pt.wikipedia.org/wiki/Cibercrime> Acessado em: 7 MAI 2014 Disponível em: <http://pt.wikipedia.org/wiki/Alan_Cox> Acessado em: 7 MAI 2014 FIC – Faculdades Integradas de Caratinga Ciência da Computação Reconhecido pela Portaria nº 772 de 24/03/2004 Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires Disponível em: <http://www.terra.com.br/noticias/tecnologia/infograficos/hackers/hackers-01.htm> Acessado em: 7 MAI 2014 Disponível em: <http://www.dicionarioinformal.com.br/hacker/> Acessado em: 8 MAI 2014 Disponível em: <http://hackar.wikidot.com/> Acessado em: 8 MAI 2014 Disponível em: <http://safe-tech.blogspot.com.br/p/definicao-geral-de-hacking.html>Acessado em: 8 MAI 2014 Disponível em: <http://pt.wikipedia.org/wiki/Hacker> Acessado em: 8 MAI 2014 Disponível em: <http://tecnologia.hsw.uol.com.br/hacker.htm> Acessado em: 8 MAI 2014 Disponível em: <http://exame.abril.com.br/topicos/hackers> Acessado em: 8 MAI 2014 1-INTRODUÇÃO As tecnologias da informação e comunicação (TIC) estão a mudar as sociedades, em todo o mundo: melhoram a produtividade dos sectores industriais tradicionais; revolucionam os métodos de trabalho e remodelam os movimentos de capitais, acelerando-os. Ap... Podemos categorizar esse tipo de crime em três maneiras: O computador sendo o alvo (ou seja, quando o computador de terceiros é atacado); O computador sendo uma “arma” de ataque (ou seja, usar o computador para jogos ilegais ou fraude); O computador como um acessório (ou seja, apenas para guardar informações roubadas ou ilegais). 3-QUEM SÃO OS PROFISSIONAIS CRIMINOSOS 4- TIPOS DE CRIMES Crimes comuns Crimes contra o computador Crimes através do computador 5-MAIORES HACKERS DA HISTORIA Linus Torvalds 7-COMBATE 8-REFERENCIAS BIBLIOGRAFICAS
Compartilhar