Buscar

Crimes na Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Crimes na Internet
Alberto Felipe Friderichs Barros
“Em um mundo onde existe uma riqueza de informação, existe frequentemente uma 
pobreza de atenção.” Ken Mehlman
Desde o surgimento da internet, a busca por melhores estratégias de segurança tem
aumentado consideravelmente, tendo em vista milhares de ataques a segurança da
informação causando perdas, prejuízos financeiros, prejuízos a imagem da empresa,
obtenção de informações privilegiadas, etc.. Politicas de acesso, sistemas antivírus,
controle web, firewall, sistema de detecção de intrusos, backups...tem sido armas
defensivas nesta guerra de informação...
A proteção de uma organização não é apenas contra hackers, vírus e funcionários
maliciosos, mas como uma garantia de que os negócios da empresa estarão disponíveis
de forma fácil e flexível, favorecendo e concretizando as diversas tendências da
globalização.
• Uma organização pode ter prejuízos incalculáveis até mesmo ser descontinuada por
um incidente.
• É preciso cercar o ambiente com medidas que garantam sua segurança efetiva a um
custo aceitável.
• Não existe 100% de segurança.
Definição
Crimes virtuais são delitos praticados através da internet que podem ser
enquadrados no código penal, resultando em punições como pagamento de
indenização e ou prisão.
Exemplos
Roubo de informações, desvio de dinheiro de contas bancárias, sites falsos de compra
eletrônica, crimes contra a honra (injúria, calúnia e difamação), ameaças, falsidade
ideológica, plágio, pirataria, pedofilia, etc...
Os crimes virtuais utilizam a mesma metodologia de crimes comuns já conhecidos,
pode diferir da técnica mas se utiliza a mesma conduta tipificada para o
ordenamento jurídico.
O sujeito ativo e passivo desse tipo de crime pode ser qualquer pessoa que esteja
ligada à rede. O sujeito ativo é chamado de Cracker que é a pessoa que possui
grande conhecimento para praticar crimes. O Hacker é um agente ético; ele não
pratica crimes. Apesar de ser um grande conhecedor de sistemas ele atua para
combater as ilicitudes cometidas pelo Cracker e, até mesmo, tentar evitá-las.
Os crimes digitais são cada vez mais comuns porque as pessoas cultivam a sensação
de que o ambiente virtual é uma terra sem leis. A falta de denúncias também
incentiva fortemente o crescimento dos número destes crimes.
A liberdade de expressão e as garantias individuais protegidas pela Constituição Federal
devem ser resguardas também no mundo virtual, pois a internet não pode ser
considerada território imune ao direito, nem tampouco um mundo surreal de fantasia.
Os usuários, por sua vez, ainda estão despreparados para reconhecer possíveis
tentativas de fraudes, e assim acabam caindo em algum golpe. Por fim, por não
saberem de seus direitos, acabam ficando calados perante os crimes praticados o que
aumenta a sensação de impunidade na rede.
Com mais de 150 milhões de pessoas utilizando a internet no Brasil, não é difícil
imaginar que algumas pessoas vão achar estratégias para roubar dados.
• Os sistemas computacionais e os programas se tornaram muito mais complexos nos
últimos 25 anos.
• O controle de qualidade de softwares é deficiente, em razão de pressões de
mercado ou deficiências na habilidade dos programadores, dentre outras...
Os primeiros casos de uso do computador para a prática de delitos datam da década de
50. Os crimes virtuais, ou cibercrimes, consistiam basicamente, em programas que se
autorreplicavam. Não houve, num primeiro momento, a intenção de se criar um vírus.
Na verdade, o que ocorreu foi uma falha na compilação de determinado código
gerando algum tipo de transtorno, o que se assemelha ao resultado danoso que o vírus
que conhecemos hoje proporciona.
Os antecessores do que conhecemos hoje por códigos maliciosos datam da década de
60, quando um grupo de programadores desenvolveu um jogo chamado Core Wars. Tal
jogo era capaz de se reproduzir cada vez que era executado, sobrecarregando a
memória da máquina do outro jogador.
Em 1986 surgiu o primeiro cavalo de Tróia de que se tem notícia, o PC Write, o qual se
apresentava como um editor de textos, mas, quando executado, corrompia os arquivos
do disco rígido do computador.
Hoje, existem diversos tipos de vírus, cada qual responsável por um resultado diferente
e classificados nas seguintes modalidades...
• vírus de boot: considerado precursor de todos os tipos de vírus, tendo surgido no
final da década de 1980, agindo de forma a se fixar na partição de inicialização do
sistema.
• Worm: conhecido também como verme reside na memória ativa do computado e se
replica automaticamente
• Botnets: se caracterizam por computadores infectados por arquivos que
possibilitam o controle remoto do computador da vítima.
• Cavalo de Tróia: permite o acesso de forma remota ao computador da vítima com o
intuito de obter dados confidenciais.
• Hijacker: sequestra o navegador de internet da vítima e a faz navegar por sites
diferentes daqueles digitados.
• Rootkit: programas que permanecem ocultos no computador e podem ser
instalados de forma local ou remota.
• Backdoor: Deixa o computador vulnerável para ataques ou invasões.
• Keylogger: Registra as informações digitadas pela vítima.
• Screenlogger: Registra as telas acessadas pela vítima.
Segundo a Bitdefender, a cada 15 segundos, um brasileiro é vítima de fraudes com
documentos roubados ou informações furtadas na rede. Mais de 28 milhões de
pessoas foram prejudicadas por cibercrimes, o que custou perto de R$ 16 bilhões ao
país só em 2012.
O Facebook, por exemplo, registra 1.000.000.000 (um bilhão) de acessos diários,
chegando em algumas momentos a ter mais de 35.000.000.000 (trinta e cinco bilhões)
de acessos por mês. Com todo esse arsenal de informação não é tão difícil de imaginar
que muitas pessoas encontram-se vulneráveis.
Os maiores problemas encontrados acontece quando o internauta abusa do seu direito
de expressão, a que todos nós temos. Muitas pessoas não sabem diferenciar uma
simples crítica a ofensas. Da mesma forma acontece quando um usuário posta uma
foto sem a autorização do dono.
A cada minuto do dia...
• 100.000 Twittes são enviados;
• 700.000 conteúdos expostos no facebook;
• 48 horas de vídeo são vistas no youtube;
• 3.600 fotos são compartilhadas no Instagram;
• 571 websites são criados.
A cada minuto do dia...
• 100.000 Twittes são enviados;
• 700.000 conteúdos expostos no facebook;
• 48 horas de vídeo são vistas no youtube;
• 3.600 fotos são compartilhadas no Instagram;
• 571 websites são criados.
• Calúnia, insultos e difamação: Inventar histórias falsas sobre alguém, falar mal,
constranger e denegrir a imagem.
• Divulgação de material confidencial: Revelar segredos de terceiros, bem como 
materiais íntimos, como fotos e documentos;
Crimes Praticados
• Apologia ao crime: Criar comunidades que ensinem a burlar normas ou mesmo que
divulguem atos ilícitos;
• Preconceito: Fazer comentários nas redes sociais, fóruns e outros, de forma
negativa sobre religião, raças, etc;
• Perfil falso: Criar uma falsa identidade nas redes sociais;
• Pedofilia: pessoas que abusam sexualmente de crianças e adolescentes ou enviam
imagens a rede;
• Pirataria: baixar músicas, filmes e softwares pagos na Internet para depois copiar
em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento sendo que o
dinheiro não é repassado ao detentor dos direitos legais.
• Cybersquatting: Prática que consiste em registrar domínios relativos a grandes
empresas ou pessoas famosas.
• Roubo de Identidade: É quando o autor se atribui ou atribui a um terceiro uma falsa
identidade, ou seja, qualquer dos elementos que configuram a identidade da
pessoa: nome, sexo, identidade, etc...
• Bomba de software: Trecho de código que pode ser iniciado mediantedeterminada
situação. Ex: Não pagamento da licença para uso do software, geralmente ocasiona
perda de informações.
Segundo o infográfico da Bitdefender, as redes sociais são os lugares onde mais se
compartilham links maliciosos que, quando clicados, podem levar à instalação de
programas nocivos no PC.
Os criminosos utilizam nomes de Instituições Financeiras. Esta modalidade de envio de
e-mail é bem mais específica, pois a vítima deve possuir laço com a instituição
financeira utilizada, e ao clicar no link contido no e-mail, o usuário é direcionado a uma
falsa página do Banco, onde este deve digitar seus dados bancários para uma suposta
atualização bancária.
Exemplo
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos
e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível
via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso
à Internet pode participar de um ataque.
Ataques
Os motivos que levam os atacantes a desferir ataques na Internet são bastante
diversos, variando da simples diversão até a realização de ações criminosas. Alguns
exemplos são:
• Demonstração de poder
• Prestígio
• Motivações financeiras
• Motivações ideológicas
• Motivações comerciais:
Existem crimes que o intuito do delito é de demonstrar a fragilidade de sistemas, como
é o caso de invasões ás páginas de órgãos oficiais. Nesta modalidade o criminoso é
motivado por uma questão de desafiar a segurança de sites do governo. Brasil é o país
com mais ataques hacker a sites do governo.
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços disponibilizados e programas
instalados. Podem ser usada de forma legitima ou maliciosa.
Varreduras (scan)
Um ataque de forca bruta, consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios deste usuário.
Força Bruta (Brute Force)
Qualquer computador, equipamento de rede ou serviço que seja acessível via
Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de
força bruta.
Força Bruta (Brute Force)
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas
ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos
sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são
realizadas.
Força Bruta (Brute Force)
Apesar dos ataques de forca bruta poderem ser realizados manualmente, na grande
maioria dos casos, eles são realizados com o uso de ferramentas automatizadas
facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo. As
tentativas de adivinhação costumam ser baseadas em:
• dicionários de diferentes idiomas;
• listas de palavras comumente usadas;
• sequencias numéricas;
• informações pessoais: nome, data de nascimento...
Força Bruta (Brute Force)
• Várias tentativas de login inválido nos registros de log.
• Vários registros de acessos com mesmo endereço de origem.
• Verificação periódica de logs.
Como detectar
• Restringir login por número de tentativas ;
• Captcha;
• Configurar senhas fortes;
• Autenticação por chaves criptográficas.
Como evitar?
Denial of Service (DOS) é um ataque de negação de serviço na tentativa de tornar os
recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são
servidores web, o ataque procura tornar as páginas hospedadas indisponíveis. Não
se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.
DOS
Distributed Denial of Service (DDOS) é um ataque de negação de serviço distribuído.
Um computador denominado Master pode ter sob seu comando milhares de
computadores, denominados zumbis. Nesse caso, as tarefas de ataque de negação
de serviço são distribuídas a um "exército" de máquinas escravizadas
DDOS
Milhares de vitimas sofrem ataques diariamente, você pode ver o número de
ataques DDOs em tempo real, nesse link: https://www.fireeye.com/cyber-
map/threat-map.html.
DDOS
Suspeita-se que o uso do DoS originou-se nas salas de bate-papo do IRC.
Jovens que queriam tomar o controle do canal usavam esse método para
sobrecarregar a maquina alheia.
Um pacote ICMP é enviado para um endereço de broadcast, todos os hosts que fazem
parte para daquela rede irão responder. Neste caso os IP's serão trocados, técnica
spoofing, pelo endereço IP da vitima escolhida pelo hacker.
DDOs Smurf
Técnica na qual o atacante envia uma sequência de requisições SYN para um sistema-
alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de
aplicação do modelo OSI.
DDOs Syn Flood
Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e
incompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar por
isso por um tempo ocupando recursos de memória e processamento levando ao
travamento.
DDOs Syn Flood
• Excesso de tráfego de rede
• Pacotes ICMP de tamanho acima do normal, “Ping da Morte”.
• Vários pacotes com mesmo endereço.
• Verificação periódica de logs.
Como detectar
• Desativar resposta ICMP;
• Instalar atualizações;
• Limitar a banda, QOS;
• Desativar broadcast no Router;
• Implementar vlan;
Como evitar?
É o termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter
informações que podem ser utilizadas para ter acesso não autorizado a computadores
ou informações.
Engenharia Social
Fraude eletrônica na qual possui o objetivo de “pescar” informações e dados pessoais
importantes através de mensagens falsas. Com isso, os criminosos podem conseguir
nomes de usuários e senhas de um site qualquer, como também são capazes obter
dados de contas bancárias e cartões de crédito.
Phishing
O phishing ocorre por meio do envio de mensagens eletrônicas que:
• tentam se passar pela comunicação oficial de uma instituição conhecida, como um
banco, uma empresa ou um site popular;
• procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela
possibilidade de obter alguma vantagem financeira;
• tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do
acesso a paginas falsas, que tentam se passar pela pagina oficial da instituição.
Phishing
Álbuns de fotos pessoa supostamente conhecida, celebridades, nudez;
Antivírus atualização de vacinas, eliminação de vírus;
Avisos judiciais intimação para participação em audiência comunicado de protesto;
Cartões de credito programa de fidelidade, promoção;
Comercio eletrônico cobrança de débitos, atualização de cadastro, ofertas em sites;
Empregos cadastro e atualização de currículos, processo seletivo em aberto;
Serviços de e-mail recadastramento, caixa postal lotada, atualização de banco de dados;
Serviços de telefonia pendencia de débitos, bloqueio de serviços, créditos gratuitos.
Pharming é um tipo específico de phishing que envolve o redirecionamento da
navegação do usuário para sites falsos, por meio de alterações no serviço de DNS.
Neste caso, quando você tenta acessar um site legıtimo, o seu navegador Web é
redirecionado, de forma transparente, para uma página falsa.
Pharming
Falsificação de e-mail, ou e-mail spoofing, e uma técnica que consiste em alterar
campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de outra.
Falsificação de e-mail
Ataques deste tipo são bastante usadospara propagação de códigos maliciosos, envio
de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail
coletados de computadores infectados para enviar mensagens e tentar fazer com que
os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Falsificação de e-mail
• Desconfie de chamadas que solicitem muitas informações pelo telefone;
• Desconfie de e-mails que contenha conteúdo que você não solicitou;
• Não fornecer informações pessoais ou financeiras;
• Instalar softwares antiphishing;
• Não abrir links suspeitos.
Como evitar?
Desfiguração de página, defacement ou pichação, e uma técnica que consiste em
alterar o conteúdo da página Web de um site. Geralmente os ataques tem cunho
político, objetivando disseminar uma mensagem do autor do ataque para os
frequentadores do site alvo.
Desfiguração de página (Defacement)
Interceptação de trafego, ou sniffing, e uma técnica que consiste em inspecionar os
dados trafegados em redes de computadores, por meio do uso de programas
específicos chamados de sniffers.
Sniffing
Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é
usado com frequência para monitorar e analisar o tráfego de rede por administradores.
No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que
passa por eles, inclusive senhas e nomes de usuários não criptografados. Por exemplo:
wireshark.
Sniffing
• Varreduras para detectar placas de rede em modo promiscuo.
• Excesso de tráfego de rede, monitoramento.
• IDS
Como detectar
• Criptografia;
• Prefira switches a hub;
• Use redes wifi confiáveis;
• Segmente a rede com vlans.
Como evitar?
Diferença de acesso remoto sem criptografia (TELNET) e com criptografia (SSH).
Exemplo
De posse das provas, procure a Delegacia de Polícia Civil mais próxima do local de
residência da vítima e registre a ocorrência. Você também pode ir a uma Delegacia
Especializada em Crimes Cibernéticos.
Denuncia
Polícia Civil de Santa Catarina
Delegacia Online SC / Boletim Online SC
Delegacia de Polícia Virtual de Santa Catarina
E-mail: dpvirtual@pc.sc.gov.br
Fones (48) 3665-8386
Penas
Ameaça (art. 147 do Código Penal):
Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe
mal injusto e grave:
Pena - detenção, de um a seis meses, ou multa.
Falsa Identidade (art.307 do Código Penal):
Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou
alheio, ou para causar dano a outrem:
Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime
mais grave.
1) Diante deste arsenal de informações que trafegam pela web na atualidade, qual
deve ser nossa conduta ética para reduzir os riscos e o sucesso dos crimes
praticados por computadores?
2) E na sua opinião, explique os principais fatores que contribuem para o aumento de
delitos virtuais.

Outros materiais