Buscar

PROFISSÕES CRIMINOSAS - HACKERS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
 
Seminário sobre as profissões em Tecnologias da Informação 
Grupo: Grace Kelly; Aline Guedes; Claudio Monteiro; Fernando Oliveira; Victor Lucas; Lucas Leite; Weslley Medeiros. 
 
Profissões Criminosas 
1-INTRODUÇÃO 
As tecnologias da informação e comunicação (TIC) estão a mudar as sociedades, em todo o 
mundo: melhoram a produtividade dos sectores industriais tradicionais; revolucionam os métodos de 
trabalho e remodelam os movimentos de capitais, acelerando-os. Apesar disso, este rápido crescimento 
propiciou, também, o aparecimento de novas formas de cyber crime ou crime informático. Cyber crime 
é a palavra dada a uma prática que consiste em fraudar a segurança de computadores ou redes 
empresariais. Este crime pode ser promovido de diversas maneiras: disseminação de vírus que coletam 
e-mails para venda de mailing; distribuição material pornográfico (em especial infantil); fraudes 
bancárias; violação de propriedade intelectual e direitos conexos ou mera invasão de sites para deixar 
mensagens difamatórias como forma de insulto a outras pessoas. Os crimes informáticos são difíceis 
de captar. Frequentemente considera-se que constituem uma conduta proscrita pelas legislações e/ou 
jurisprudência, que implica o uso de tecnologias digitais para cometer o delito; que é dirigida contra as 
próprias tecnologias da informação e comunicação; ou que envolve o uso acessório de equipamento 
informático na prática de outros crimes. 
Podemos categorizar esse tipo de crime em três maneiras: 
 O computador sendo o alvo (ou seja, quando o computador de terceiros é atacado); 
 O computador sendo uma “arma” de ataque (ou seja, usar o computador para jogos ilegais ou 
fraude); 
 O computador como um acessório (ou seja, apenas para guardar informações roubadas ou 
ilegais). 
Apesar de o termo hacker ter sido usado desde os anos 50 para descrever programadores "free-
lance" e de tecnologia de ponta, essa conotação tem caído em desuso, dando lugar a outra que tem sido 
popularizada pela mídia: hacker é aquele que obtém acesso não autorizado a um sistema de 
computadores. No entanto, é frequente o uso da palavra hacker em qualquer tipo de crime relacionado 
com computadores. 
 
 
 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
2- AS PROFISSÕES DO CYBERCRIME 
Programador - O que desenvolve ou faz a manutenção dos softwares maliciosos quando se 
trata de um cibercrime, mas hoje os criminosos cibernéticos não precisam de um conhecimento 
extremo de tecnologia nem mesmo dos melhores equipamentos. Novos mercados clandestinos vendem 
serviços de crimes cibernéticos e ainda os disponibiliza para qualquer tipo de ataque online e no fim os 
programadores maliciosos acabam se formando em um conjunto para ter a finalidade da construção de 
algum sistema e ainda chegam a ter um gerente de projetos, esses grupos sempre buscam desenvolver 
aplicações que exploram a vulnerabilidade e o malware usado geralmente nos cyber crimes. 
Distribuidores - São os que comercializam os dados roubados durante os processos maléficos, 
possuem grande vulnerabilidade na venda em um mercado comercial e também nos softwares que não 
há uma solução quando conhecida no momento da descoberta. A cada ano esses “distribuidores” vem 
aumentando e sempre procurando os grandes ataques que podem ser planejados por meses, em 
pesquisa um especialista em segurança digital da Symantec revelou que uma violação enorme pode 
equivaler a 50 ataques menores. E na maioria das vezes eles procuram atuar como vouchers que tem a 
garantia ou comprovação de valores monetários que tem um objetivo de uso direto. 
Especialistas técnicos. Mantêm a infra-estrutura empresarial de TI criminal, incluindo 
servidores, tecnologias de encriptação, bases de dados, etc. 
Hackers - Pesquisam por e exploram vulnerabilidades em aplicações, sistemas e redes. É um 
indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos 
de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, frequentemente 
conseguem obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento 
"normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as 
barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados. 
Burlões - Eles são as pessoas que criam e implementam vários esquemas de engenharia social, 
como phishing e spam, os burlões vem de burlar , no caso praticar fraude ou enganar alguém por 
qualquer sistema, a burla mais praticada hoje é a burla de links informáticos no caso quando pessoas 
tenta acessar links na internet para baixar filmes ,musicas ,jogos e outros , sem ter necessidade de 
efetuar registro de cadastro. 
Fornecedores de sistemas de alojamento - Eles são o que oferecem alojamento seguro a 
conteúdos ilícitos em servidores e sites, existem na Internet vários fornecedores de sistemas de 
alojamentos seguros gratis, exemplo: Netcko.com . No entanto este tipo de alojamento tem sempre 
grandes restrições no numero de emails que pode enviar, em alguns casos é apenas para particulares e 
noutros casos tem muitas limitações no que pode usar para fazer o seu website, mais sempre existe um 
caminho a seguir à medida que os recursos dos alojamentos. 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
 
3-QUEM SÃO OS PROFISSIONAIS CRIMINOSOS 
 Obcecado por computadores. Sem namorada. Idade entre 14 e 34 anos. Capaz de provocar o 
caos pelo mundo. Este seria o perfil de um hacker segundo descrição polêmica de Jan Hruska, CEO da 
empresa britânica de antivírus Sophos, em entrevista realizada pela Reuters. Segundo Hruska, os 
programadores de vírus têm criado, em média, cerca de mil novos vírus por mês. “Eles procuram 
novos vetores de infecção, através de vulnerabilidades em sistemas operacionais que permitam que 
suas criações de disseminem”, diz. A parte mais polêmica do discurso de Hruska está na descrição de 
um programador de vírus, segundo ele, “a maioria homens entre 14 e 34 anos. Eles têm uma crônica 
falta de namoradas, normalmente são inadequados socialmente e compulsão por escrever códigos de 
replicação de vírus”, afirma. 
Originalmente, e para certos programadores, hackers são indivíduos que elaboram e modificam 
software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as 
antigas. Muitas pessoas confundem o termo de “hacker” com “cracker”, realmente são de certa forma 
muito parecidos. Hackers são necessariamente programadores habilidosos (mas não necessariamente 
disciplinados). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida 
atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo 
curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo 
crime. Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados 
crackers. Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo 
congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, 
ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, oupor conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, 
incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor 
de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e 
Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, 
por exemplo, urnas digitais (Gonggrijp, Haldeman), cédula de identidade com chip, discos Blu-ray, 
bloqueio de telefones celulares etc. 
Cracker: São pessoas que utilizam os seus conhecimentos de forma ilegal. O termo "cracker" 
nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia 
era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na 
internet. Para o programador Vinicius Camacho (hacker brasileiro indiciado por divulgar brecha em 
banco de dados da Telefônica), o termo cracker, criado para denotar um “Hacker do mal”, é bastante 
subjetivo. Para ele os termos mais corretos são os usados dentro da ética hacker. 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
Existem diversos tipos de Hackers dependendo das suas preocupações. 
 White hat (Chapéu Branco) – é um hacker que estuda sistemas de computação à procura de 
falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha, o 
hacker white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para 
que tomem as medidas cabíveis. Muitos hackers white hat desenvolvem suas pesquisas como 
professores de universidade ou empregados de empresas de informática. Utilizam os seus 
conhecimentos com o principal interesse em segurança. Isto é, procura a exploração e detecção 
de erros e de conceitos, isto dentro da lei. São pessoas interessadas em segurança e, na maioria 
das vezes, usam suas habilidades a favor das empresas, sendo 100% éticos em suas ações. São 
eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área 
de informática. 
 Gray hat (Chapéu Cinzento) – é um hacker intermediário entre White e Black: por exemplo, 
um que invade sistemas por diversão, mas que evita causar dano sério e que não copia dados 
confidenciais. Utilizam os seus conhecimentos de certa forma parecidos com os de White hat, 
mas ás vezes usam os seus conhecimentos para fins menos nobres, isto é quebram ás vezes as 
leis. 
 Black Hat (Chapéu Preto) – é um hacker que não respeita a ética hacker e usa seu 
conhecimento para fins criminosos ou maliciosos; ou seja, um cracker. Também chamado dark-
side hacker ("hacker do lado negro") por referência à série de filmes Star Wars. Estes são 
considerados como o “lado negro de um hacker ou “Hacker do lado negro”, isto é, Hacker 
Criminoso, que quebram as leis, abusam dos seus limites. 
 Newbie (Novato) – muitas vezes abreviado "NB", é o termo usado (em sentido um tanto 
pejorativo) para designar um hacker principiante. Este indica que é uma pessoa nova na área, que 
ainda não tem grandes habilidades, mas podem ter bons recursos de conhecimento. 
 Lam(m)er ("capenga"), ou então script kiddie ("moleque de script"), alguém que se considera 
hacker mas que, na verdade, é pouco competente e usa ferramentas desenvolvidas por outros 
crackers para demonstrar sua suposta capacidade ou poder. São Pessoas arrogantes que pensam 
que sabem quando, no entanto não tem grandes conhecimentos e pensamentos de maus fins. 
 Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado 
em telefonia (móvel ou fixa). 
 Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas 
habilidades com a intenção de ajudar causas sociais ou políticas. 
Nesse sentido, os hackers seriam as pessoas que criaram a Internet, fizeram do sistema 
operacional Unix o que ele é hoje, mantêm a Usenet, fazem a World Wide Web funcionar, e mantém a 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
cultura de desenvolvimento livre conhecida atualmente. É comum o uso da palavra hacker fora do 
contexto eletrônico/computacional, sendo utilizada para definir não somente as pessoas ligadas a 
informática, mas sim os especialistas que praticam o hacking em diversas áreas. O uso indiscriminado 
dos termos para referir as muitas e variadas formas não ortodoxas de uso de computadores tem sido 
contra a compreensão da extensão destas atividades. 
 
4- TIPOS DE CRIMES 
Crimes comuns 
Os crimes mais comuns praticados contra organizações são: 
Espionagem - ocorre quando obtém informações sem autorização; 
Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades 
desconhecidas; 
Falsificação por computador - acontece quando ocorre uma modificação dos dados; 
Vazamento - revelação indevida de informação; 
Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o 
intuito de alterar o funcionamento da máquina; 
E todos esses crimes acarretam em penalizações perante a lei. 
Existem ainda outros tipos de crimes praticados, tanto contra organizações quanto contra 
indivíduos. São estes: 
Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela 
de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se muito comum o uso 
de filtros anti-spam em diversos serviços de e-mail gratuitos, como os serviços oferecidos pela 
Microsoft (Hotmail) ou pela Google (Gmail); 
Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. 
Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que 
periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal. Alguns 
sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se o 
cookie é legítimo ou não e se, além disso, para o que serão utilizadas as informações contidas no 
cookie; 
Spywares - são programas espiões que enviam informações do computador do usuário para 
desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento 
de arquivos, como o Kazaa e o Emule; 
Sniffers - são programas espiões semelhantes aos spywares que são introduzidos no disco rígido 
e tem capacidade de interceptar e registrar o tráfego de pacotes na rede; 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
Trojan horse ou cavalos de Tróia - quando instalado no computador o trojan libera uma porta de 
acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, 
descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso 
o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou 
câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os 
criminosos que visam à captura de segredos industriais; 
Pirataria - baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e 
distribuí-los gratuitamente ou mediante pagamento (sendo que o dinheiro não é repassado ao detentor 
dos direitos legais). 
Crimes contra o computador 
O computador pode sofrer diversos tipos deconseqüências, podendo vir a ser danificado 
parcialmente ou até mesmo totalmente. Os crimes informáticos contra a máquina são aqueles que irão 
causar algum tipo de dano à máquina da vítima. Este, por sua vez, ocorre através de algum programa 
malicioso que é enviado via Internet, ou através dos infectores de Boot (dispositivo de inicialização do 
computador). São diversas formas de ataque que um computador pode sofrer como: os ataques através 
dos vírus, dos worms e pelo trojan. 
Crimes através do computador 
Uma das possíveis maneiras de se cometer um crime informático é utilizar-se de um computador 
para obter dados sobre o usuário da máquina. O computador é apenas o meio com o qual a pessoa 
pretende obter os dados, e uma das muitas maneiras de se obter tais dados é utilizando programas 
spywares. Esses programas, aparentemente inofensivos, tentam ir atrás de informações mais simples 
como sites em que o usuário navega até senhas que por ventura venham estar em algum arquivo do 
computador. O exemplo mais clássico de uma tentativa de crime é o recebimento de um e-mail, seja na 
caixa pessoal ou da empresa, contendo um link que ao ser clicado pede autorização para instalar 
determinado programa. A partir daí, o programa absorve informações como contas de e-mail, contatos, 
sites acessados e envia para uma pasta codificada, que, por sua vez, é enviada para um servidor que a 
armazena numa base de dados. É importante ressaltar que a arquitetura e os protocolos não foram 
estruturados para confirmar se o que foi enviado a partir do computador foi através de um comando do 
usuário. 
 
A descoberta desses conteúdos está cada vez mais difícil devido ao uso de técnicas criptográficas, 
as quais permitem esconder a informação em textos ou outros documentos, enviando-os sem serem 
perceptíveis. 
 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
5-MAIORES HACKERS DA HISTORIA 
 Linus Torvalds 
É o criador do Linux, núcleo do sistema operacional GNU/Linux. Torvalds 
frequentou a Universidade de Helsinki, entre 1988 e 1996, graduando-se com um 
mestrado em ciência da computação a partir do grupo de pesquisa NODES 
No fim dos anos 80 ele tomou contato com os computadores IBM/PC compatíveis 
e em 1991 comprou um 80386. Com 21 anos, 5 já de experiência programando 
(em C), ele tinha contato com o Sistema Unix da Universidade (SunOS, atualmente 
Solaris) e desejava rodar a versão de Tannenbaum (Minix) no seu recém adquirido 80386. Entretanto, 
descontente com os recursos do Minix, especialmente em relação ao emulador de terminal do Minix 
que ele utilizaria para acessar remotamente o Unix da Universidade, começa a desenvolver o seu 
próprio emulador de terminal que não rodaria sobre o Minix, mas diretamente no hardware do PC 386. 
Este projeto pessoal foi sendo modificado gradualmente e adquirindo características de um Sistema 
Operacional independente do Minix. Este é o início do desenvolvimento do núcleo Linux, relatado 
pelo próprio Linus Torvalds em seu livro Just for fun. 
 Alan Cox 
Enquanto era funcionário da Universidade de Swansea, Cox instalou 
uma versão primitíva do Linux em um dos computadores pertencentes a área da 
computação. Foi uma das primeiras instalações de Linux em um computador 
dedicado como servidor de rede, revelando diversos bugs no código de redes. 
Cox corrigiu vários deles, reescrevendo quase que na totalidade o subsistema de 
redes. Ele então tornou-se um dos principais desenvolvedores e mantenedores de todo o Kernel. 
 Eric S. Raymond 
Conhecido também como ESR, é um famoso hacker e escritor americano. 
Depois da publicação em 1997 do seu livro A Catedral e o Bazar, Raymond foi por 
alguns anos frequentemente citado como um porta-voz extra-oficial para o 
movimento open source. É quem mantém o Jargon File, mais conhecido como The 
Hacker's Dictionary (O Dicionário dos Hackers). Um ícone no movimento do Open 
Source e do software livre, é responsável pela famosa frase: "Havendo olhos suficientes, todos os erros 
são óbvios". 
 
 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
 John Draper 
É um hacker americano. Ele introduziu o conceito de phreaker, ao 
conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de 
brinde em uma caixa de cereais, que reproduzia fielmente o som de 2600 Hz 
para acessar diretamente o satélite nas chamadas de longa distância, para fazê-
las sem pagar. Obrigou os EUA a trocar de sinalização de controle nos seus 
sistemas de telefonia. Draper foi preso por fraude em 1972 e condenado a cinco 
anos de estágio. Em meados dos anos 1970 ele ensinou suas habilidades phreaking á Steve Jobs e 
Steve Wozniak, que mais tarde fundaram a Apple Computer. Ele foi brevemente empregado na Apple, 
e criou uma interface telefônica para o Apple II. Wozniak Afirmou que o motivo que o conselho nunca 
foi comercializado e foi o único da empresa que gostava de Draper. Atualmente ele faz softwares de 
segurança, é um alto responsável por desenvolver o KanTalk (Software VoIP para estudantes que 
querem praticar inglês ou uma outra língua) e organiza um programa de 
TV na internet, o TV Crunch. 
 Jon Lech Johansen 
Norueguês, Johansen também é conhecido como "DVD John", por 
ter conseguido burlar a proteção regional inseridas nos DVDs comerciais. 
Seus pais foram processados em seu lugar, afinal, ele tinha apenas 15 
anos, mas foram absolvidos sob a seguinte alegação do juiz: 'como DVDs são objetos mais frágeis do 
que, por exemplo, livros, as pessoas deveriam ter a possibilidade de fazer uma cópia de segurança para 
uso pessoal'. Sortudo! Ao que parece, Johansen trabalha para quebrar os sistemas anticópias do Blu-
Ray, os discos que sucederam os DVDs. Posteriormente, Johansen desenvolveu outro programa capaz 
de violar o dispositivo anti-cópia dos arquivos de áudio da Apple Inc. (AAC). 
 Kevin Mitnick 
O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu 
vários computadores de operadoras de telefonia e provedores de internet, além 
de enganar o FBI e se transformar em um dos cibercriminosos mais procurados 
da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo 
liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de 
liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo 
participado inclusive do evento Campus Party 2010 no Brasil. 
 
 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
 Richard M. Stallman 
É um ativista, fundador do movimento software livre, do projeto GNU, e da 
FSF. Um aclamado programador e Hacker, seus maiores feitos incluem Emacs 
(e o GNU Emacs, mais tarde), o GNU Compiler Collection e o GNU Debugger. 
É também autor da GNU General Public License (GNU GPL ou GPL), a licença 
livre mais usada no mundo, que consolidou o conceito de copyleft. 
 
 Tsutomu Shimomura 
O japonês Tsutomu Shimomura, 45 anos, cientista da computação e 
especialista em segurança de sistemas radicado nos Estados Unidos, estava 
viajando no dia de Natal de 1994 quando seu computador pessoal, conectado 
ao Centro Nacional de Supercomputação dos Estados Unidos, foi invadido 
por Kevin Mitnick. O “convite”, feito por Mitnick, marcaa maior caçada 
ocorrida entre dois hackers. Shimomura, com a reputação abalada pela ousadia do hacker, aceitou o 
desafio, montando armadilhas para Mitnick em colaboração com o FBI. Primeiro colocou a 
gravação de seu telefonema na internet, provocando-o. Mitnick ligou novamente para repreendê-lo. 
O telefone já era monitorado 24 horas por dia pelo FBI na terceira mensagem do hacker renegado. 
O FBI rastreou um sinal suspeito em um prédio na cidade de Raleigh, na Carolina do Norte, onde 
Mitnick foi preso. Diz a lenda que quando se viram frente a frente se cumprimentaram 
silenciosamente. Depois da prisão, Shimoura escreveu um livro, Takedown, lançado em 1997, 
sobre a caçada. Ainda trabalha com segurança de sistemas. 
 Adrian Lamo 
Adrian Lamo, 29 anos, se tornou o mais famoso “hacker do 
chapéu cinza” da década passada. Em 2003, invadiu o sistema do 
jornal The New York Times apenas para incluir a si mesmo na 
lista de colaboradores. O jornal não achou graça na brincadeira e 
denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da 
invasão e de também ter acessado os sistemas do Yahoo, 
Microsoft e WorldCom, recebendo sentença de seis meses de prisão domiciliar na casa dos pais e mais 
dois anos de liberdade vigiada. Seis anos depois, ele se tornou, em junho, um renegado na comunidade 
hacker. No último dia 8 veio à público que Lamo denunciou ao FBI o soldado Bradley Manning, 22 
anos, analista de inteligência do exército americano, como o responsável pelo vazamento de 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
informações confidenciais sobre a Guerra do Iraque, inclusive do polêmico ví¬deo, divulgado em 
abril, em que um helicóptero Apache dispara contra civis. Manning, que aparentemente agiu contra a 
guerra, procurou Lamo após a publicação, em abril, pela revista Wired, de que o ex-hacker é portador 
da Sí¬ndrome de Asperger, uma forma de autismo, em busca de apoio. Considerava os dois “almas 
irmãs”, mas Lamo não pensou assim, alegando que com a denúncia salvaria vidas de militares 
americanos em combate. Caiu, a partir de então, em desgraça com os ex-fãs. O site sueco Wikileaks, 
que publica informação confidencial de governos e empresas e pôs na internet o ví¬deo do ataque de 
helicóptero, chamou-o de "notório ladrão de informação e manipulador". Lamo, hoje um consultor de 
segurança de empresas, também vive a situação inusitada de ser cumprimentado, graças a seu 
“patriotismo”, por pessoas que antes o criticavam pela vida de hacker. 
 Raphael Gray 
O hacker britânico Raphael Gray foi condenado com apenas 19 anos 
por roubar 23 mil números de cartões de crédito, entre eles um de Bill 
Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, 
o "ecrackers.com" e o "freecreditcards.com", onde publicou informações 
de cartões de crédito roubados de páginas de e-commerce, incluindo o 
número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O 
fato chamou a atenção do FBI, que o "visitou" em março de 1999. 
 
 Vladimir Levin 
Formado pela Universidade de Tecnologia de St.Petesburg, Rússia, esse 
hacker russo foi o cérebro de um ataque aos computadores do Citybank. Com o 
acesso à rede bancária, ele desviou US$10 milhões de contas de clientes. Foi 
preso pela Interpol no Aeroporto de Heathrow em 1995. 
 
 Kevin Poulsen 
Quem conhece o jornalista Kevin Poulsen, 44 anos, hoje editor da 
revista Wired , talvez não se dê conta de que está diante de um dos maiores 
hackers black hat de todos os tempos. Ele completa o trio - os outros dois 
são Kevin Mitnick e Adrian Lamo - dos mais conhecidos invasores de 
sistemas. Entre outros feitos, reativava números das Páginas Amarelas 
norte-americanas, mas seu “trabalho” mais reconhecido foi, em 1990, 
controlar as linhas telefônicas de uma rádio da cidade de Los Angeles e, 
assim, garantir que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
o FBI no encalço, “Watchman”, como era conhecido, se tornou um criminoso procurado. Na 
época, a rede de TV NBC mostrou em um programa sobre crimes não-solucionados, sofrendo um 
pane nas mesas telefônicas abertas para telefonemas a respeito de pistas. Quem estava por trás da 
falha? Poulsen. Em 1991, o hacker finalmente foi preso e condenado, três anos depois, a 51 meses 
de prisão e indenização de US$ 56 mil por fraudes em computadores, lavagem de dinheiro e 
obstrução de justiça. Ele foi preso e condenado a cinco anos em uma penitenciária federal, bem 
como proibido de usar computadores ou a internet por 3 anos após a sua libertação. Ele foi o 
primeiro americano a ser libertado da prisão com uma sentença judicial que o proibiu de usar 
computadores e da internet depois de sua prisão. Agente da condicional de Poulsen mais tarde lhe 
permitiu usar a internet em 2004, com algumas restrições de monitoramento. Libertado, 
reinventou-se como jornalista, criando um site, Security Focus News, respeitado na cobertura de 
tecnologia. Desde 2005 é editor da Wired. Em outubro de 2006, Poulsen montou uma operação 
contra pedófilos no MySpace, usando páginas para rastrear quem estava em busca de crianças, 
levando à prisão um deles, Andrew Lubrano. 
 Robert Morris 
Mal havia sido criada uma lei contra cibercrimes quando Robert Tapan Morris criou o primeiro 
vírus do tipo worm - que faz cópias de si mesmo automaticamente, 
passando de um computador para o outro - a se espalhar na internet. 
Então estudante da Universidade de Cornell, filho do ex-cientista da 
Agência de Segurança Nacional dos Estados Unidos Robert Morris, 
ele alegadamente pretendia ver qual era o verdadeiro tamanho da 
web de então. O worm, todavia, se reproduziu descontroladamente 
afetando o funcionamento de seis mil computadores, equivalentes a 10% da internet na época, até 
inutilizá-los completamente. Os prejuízos em cada sistema afetado variou entre US$ 20 mil e US$ 
500 mil e mostrou o perigo que viriam a ser os vírus na web. A suposta curiosidade, apenas, de 
Morris não impediu que fosse a primeira pessoa a ser processada com base na lei de Abuso e 
Fraude de Computadores dos Estados Unidos. Acabou condenado a três anos de prisão em 1990, 
mas não cumpriu pena. Em vez disso, pagou multa de US$ 10 mil e prestou 400 horas de serviços 
comunitários. Após os problemas com a Justiça, ele passou a se dedicar à vida acadêmica. 
Atualmente, aos 44 anos, é professor no Massachusetts Institute of Technology (MIT), a mesma 
instituição de onde disseminou o worm, consultor de empresas de tecnologia e um dos criadores da 
linguagem de programação Arc. 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
 David L. Smith 
Smith é o autor do notório "worm Melissa", responsável por 
sobrecarregar e tirar do ar vários servidores de e-mail em 1999. Smith 
foi detido e condenado em 2002 a 10 anos de prisão por ter causado 
mais de US$80 milhões de prejuízo. A pena chegou a ser reduzida para 
20 meses (mais multa de US$ 5 mil) quando Smith aceitou trabalhar 
com o FBI, logo após sua captura. Inicialmente ele trabalhou 18 horas 
por semana, mas logo a demanda aumentou, fazendo-o trabalhar 40 horas semanais. Ele foi 
incumbido de obter conexões entre os autores de vírus novos, mantendoa atenção às 
vulnerabilidades dos softwares e contribuindo para a captura dos invasores. 
 Gary McKinnon 
Há quem acredite em discos voadores. Há quem discuta se os governos 
escondem informações sobre objetos voadores não identificados. O escocês 
Gary McKinnon, 44 anos, achou que discutir não bastava e, supostamente 
para saber se OVNIs existem ou não, perpetrou o maior ataque já ocorrido 
contra computadores militares dos Estados Unidos. Em 2002, o Pentágono 
admitiu que McKinnon invadiu e danificou 53 computadores do comando das 
Forças Armadas, do Exército, Força Aérea e Nasa, tendo acesso a 
informações secretas, tornando inoperante o distrito militar de Washington e 
causando prejuízos de cerca de US$ 1 milhão. As fotos de supostos OVNIs que obteve foram 
colocadas na internet anos depois. Conhecido como “Solo” no mundo hacker, McKinnon, além de não 
conseguir provar a existência dos discos voadores, acabou indiciado em sete crimes nos Estados 
Unidos e preso na Grã-Bretanha. Um processo de extradição se arrasta desde 2003. McKinnon nunca 
negou as acusações de invasão, garantindo apenas que sua intenção não era a espionagem, como 
alegou o Pentágono. Em 2009, a Corte Suprema da Inglaterra decidiu pela extradição. Se for levado 
para os Estados Unidos, poderá ser condenado a até 70 anos de prisão. Atualmente o hacker ainda 
tenta permanecer na Grã-Bretanha usando como argumento ser portador de autismo e depressão, 
constatados por uma junta médica. Sua mãe, Janis Sharp, move uma campanha pela permanência do 
filho. Músicos como Peter Gabriel, Sting, Bob Geldof e o grupo Marillion participaram, em 2008, de 
um concerto em apoio à campanha. 
 
 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
6- ATAQUES NO BRASIL 
Os ataques dos hackers em nosso País estão aumentando cada vez mais, inclusive prejudicando 
secretaria e instituições governamentais, paralisando os serviços, roubando informações importantes e 
afetando o trabalho de muitos. Esse crime deve ser combatido. Projetos de Leis estão sendo analisadas, 
estudadas para prender esses criminosos da internet. Acessos indevidos a dados e sistemas devem ser 
punidos na forma da Lei. Quantos prejuízos os consumidores já tiveram com mensagens e enganações 
que chegam através de e-mails e sem prestar muito atenção abrimos e daí o problema está instalado, 
vírus no computador. O nosso país não tem Lei específica para combater esse crime, desde 1991 que 
já foi pensado e proposto mas nada foi aprovado até o momento. 
Copa do Mundo tambem e alvo dos hackers 
Hackers brasileiros ameaçam atrapalhar a Copa do Mundo com ações que vão desde tirar sites 
do ar e invadir páginas, acrescentando ciberataques à lista de problemas de um evento já atingido por 
protestos, atraso de obras e estouro de custos. Num país com grande incidência de crimes online, 
problemas na infraestrutura de telecomunicações e pouca experiência em ciberataques, as autoridades 
se esforçam para proteger sites do governo e da Fifa. 
Alguns dos maiores ladrão da história 
 Os maiores ataques hackers da históriaAlbert GonzalesEntre 2005 e 2007, o hacker Albert 
Gonzalez conseguiu roubar os dados de mais de 45 milhões de números de cartões de crédito e débito 
acumulados pela loja de departamento TJ Maxx & Marshalls. Durante a sua carreira, que durou até a 
captura pela polícia em 2008, o criminoso conseguiu acumular informações confidenciais de mais de 
170 milhões de pessoas.Em 2010, o hacker foi condenado a cumprir 40 anos de prisão devido a suas 
ações. Como é padrão nesse tipo de caso, não foram revelados os números do prejuízo causado pelo 
roubo das informações. Porém, a festa de aniversário promovida pelo hacker, no qual foram gastos 
US$ 75 mil, dá uma boa ideia do prejuízo. 
 Ataque no Brasil 
 No Brasil foi preso suspeito de ser um dos maiores hackers do país ,O homem, de 31 anos, foi 
capturado em flagrante enquanto tentava vender licenças falsas de softwares para o Fluminense 
Football Club. O suspeito, que vinha sendo investigado há quatro meses pelos policiais da Delegacia 
de Repressão aos Crimes Contra a Propriedade Imaterial (DRCPIM), se passava por representante 
comercial da Microsoft e se apresentou à polícia como sendo “o maior hacker do Brasil”. Ele também 
pode ter participado do roubo de até R$ 6 milhões do Banco do Brasil. 
 
 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
7-COMBATE 
A investigação de crimes informáticos não é uma tarefa fácil, na medida em que as provas são 
muitas vezes intangíveis e efêmeras. Os investigadores na área da cybercriminalidade investigam 
pistas digitais, que são muitas vezes voláteis e de curta duração. Surgem também obstáculos jurídicos, 
devido à questão da territorialidade de jurisdições. A investigação e a ação judiciária no caso de crimes 
ligados à informática fazem ressaltar a importância da cooperação internacional. Foram lançadas várias 
iniciativas que visam sensibilizar para a problemática e promover a cooperação internacional no 
combate aos crimes informáticos, incluindo ações por parte do Conselho da Europa, da União 
Européia, do Grupo dos Oito, da Organização para a Cooperação e Desenvolvimento Econômicos e 
das Nações Unidas. O workshop dedicado a este tema será uma oportunidade única para discutir a 
fundo os desafios impostos pela cybercriminalidade e as medidas destinadas a promover a cooperação 
internacional para combatê-la. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
 
8-REFERENCIAS BIBLIOGRAFICAS 
 
Disponível em: <http://olhardigital.uol.com.br/noticia/38024/38024> 
Acessado em: 6 MAI 2014 
 
Disponível em: <http://g1.globo.com/sp/vale-do-paraiba-regiao/noticia/2014/01/sou-hacker-do-bem-
diz-engenheiro-que-descobriu-falha-no-facebook.html> 
Acessado em: 6 MAI 2014 
 
Disponível em: <http://hhacker-do-bem.blogspot.com.br/> 
Acessado em: 6 MAI 2014 
 
Disponível em: <https://br.answers.yahoo.com/question/index?qid=20071107191949AASn1yX> 
Acessado em: 6 MAI 2014 
 
Disponível em: < http://pt.wikipedia.org/wiki/Engenharia_social> 
Acessado em: 6 MAI 2014 
 
Disponível em: <http://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico> 
Acessado em: 7 MAI 2014 
 
Disponível em: 
<http://cybercrime.pandasecurity.com/blackmarket/cybercrime_professions.php?lang=pt> 
Acessado em: 7 MAI 2014 
 
Disponível em: < http://www.ivirtuagroup.com.br/NewsView.aspx?id=126> 
Acessado em: 7 MAI 2014 
 
Disponível em: < http://pt.wikipedia.org/wiki/Cibercrime> 
Acessado em: 7 MAI 2014 
 
Disponível em: <http://pt.wikipedia.org/wiki/Alan_Cox> 
Acessado em: 7 MAI 2014 
FIC – Faculdades Integradas de Caratinga 
Ciência da Computação 
Reconhecido pela Portaria nº 772 de 24/03/2004 
Introdução a Ciência da Computação Prof. Msc. Fabrícia Pires 
 
Disponível em: <http://www.terra.com.br/noticias/tecnologia/infograficos/hackers/hackers-01.htm> 
Acessado em: 7 MAI 2014 
 
Disponível em: <http://www.dicionarioinformal.com.br/hacker/> 
Acessado em: 8 MAI 2014 
 
Disponível em: <http://hackar.wikidot.com/> 
Acessado em: 8 MAI 2014 
 
Disponível em: <http://safe-tech.blogspot.com.br/p/definicao-geral-de-hacking.html>Acessado em: 8 MAI 2014 
 
Disponível em: <http://pt.wikipedia.org/wiki/Hacker> 
Acessado em: 8 MAI 2014 
 
 Disponível em: <http://tecnologia.hsw.uol.com.br/hacker.htm> 
Acessado em: 8 MAI 2014 
 
Disponível em: <http://exame.abril.com.br/topicos/hackers> 
Acessado em: 8 MAI 2014 
 
	1-INTRODUÇÃO
	As tecnologias da informação e comunicação (TIC) estão a mudar as sociedades, em todo o mundo: melhoram a produtividade dos sectores industriais tradicionais; revolucionam os métodos de trabalho e remodelam os movimentos de capitais, acelerando-os. Ap...
	Podemos categorizar esse tipo de crime em três maneiras:
	 O computador sendo o alvo (ou seja, quando o computador de terceiros é atacado);
	 O computador sendo uma “arma” de ataque (ou seja, usar o computador para jogos ilegais ou fraude);
	 O computador como um acessório (ou seja, apenas para guardar informações roubadas ou ilegais).
	3-QUEM SÃO OS PROFISSIONAIS CRIMINOSOS
	4- TIPOS DE CRIMES
	Crimes comuns
	Crimes contra o computador
	Crimes através do computador
	5-MAIORES HACKERS DA HISTORIA
	 Linus Torvalds
	7-COMBATE
	8-REFERENCIAS BIBLIOGRAFICAS

Continue navegando