Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Um trabalho sobre cybercrime, Manuais, Projetos, Pesquisas de Introdução à Computação

um estudo sobre o cybercrime explicando o q e, a Historia e os tipos de cybercrime

Tipologia: Manuais, Projetos, Pesquisas

2020

Compartilhado em 08/04/2020

jason-teixeira
jason-teixeira 🇦🇴

1 documento

1 / 11

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Engenharia Informática
Jassom Ribeiro Ndinelao Teixeira
Cybercrime
Huila -- Lubango
2020
Jassom Ribeiro Ndinelao Teixeira
pf3
pf4
pf5
pf8
pf9
pfa

Pré-visualização parcial do texto

Baixe Um trabalho sobre cybercrime e outras Manuais, Projetos, Pesquisas em PDF para Introdução à Computação, somente na Docsity!

Engenharia Informática Jassom Ribeiro Ndinelao Teixeira Cybercrime Huila -- Lubango 2020 Jassom Ribeiro Ndinelao Teixeira

Cybercrime Trabalho Individual de Introdução a Informática sobre Cybercrime. Professor: Hedmar Dungula Huila – Lubango

INTRODUÇÃO

Após a criação do protocolo TCP/IP2 (Tanenbaum, 2003), observa-se o surgimento da rede mundial de computadores, popularmente conhecida como internet, a qual teve importante papel no fortalecimento da globalização, principalmente no que diz respeito às várias maneiras de interações entre pessoas que se encontram espalhadas pelo mundo inteiro, reforçando a sua aproximação. A evolução tecnológica tende a facilitar e a auxiliar a melhoria da qualidade de vida. No entanto, devemos atentar que, juntos a estes benefícios, nos depararemos com certos prejuízos, que podem vir acompanhando esta evolução e, a depender de um ponto de vista, pode afetar muito significativamente a sociedade. Isso é bem visível quando percebemos que os criminosos vêm acompanhando de perto essa evolução, aperfeiçoando seus conhecimentos a cada dia, a fim de desenvolver novas técnicas, denominado modus operandis e, por conseguinte, criando novas modalidades de delitos. Com Isso Cybercrime foi se intensificando e se tornando mais perigoso. Os cibercrimes, crimes cibernéticos, crimes informáticos, ou crimes na internet – todos nomes dados aos crimes praticados por meio da rede mundial de computadores – propagaram-se com o advento da internet, em razão das diversificadas maneiras de interação entre os indivíduos que surgiram ao longo do tempo. Da mesma maneira que novas modalidades de interação entre os usuários surgiram, em proporção semelhante nasceram novos meios de praticar crimes.

1. CYBERCRIME

Cybercrime é toda a atividade criminosa em que se utiliza um computador ou uma rede de computadores como instrumento ou base de ataque. Esse crime pode ser perpetrado de diversas maneiras, tais como disseminação de vírus que coletam e-mails para venda de mailing, distribuição de material pornográfico (em especial infantil), fraudes, violação de propriedade intelectual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias ou insultos dirigidos a instituições, empresas ou pessoas. O termo "cybercrime" surgiu em Lyon, na França, depois da reunião de um subgrupo das nações do G8 que analisou e discutiu os crimes promovidos via aparelhos eletrônicos ou mediante a disseminação de informações pela internet. Isso aconteceu no final da década de 1990, período em que Internet se expandia pelos países da América do Norte. O subgrupo, chamado "Grupo de Lyon", usou o termo para descrever, de forma muito extensa, todos os tipos de crime praticados na Internet ou nas novas redes de telecomunicações, que se tornavam cada vez mais acessíveis a um grande número de usuários. 1.1. História do Cybercrime O termo “cibercrime” foi cunhado no final da década de 90, à medida que a Internet se disseminava pelos países da América do Norte. Um subgrupo das nações do G8 se formou após um encontro em Lyon, na França, para o estudo dos problemas da criminalidade então surgidos e promovidos via Internet ou pela migração de informações para esse meio. Este “grupo de Lyon” usava o termo para descrever, de forma muito ampla, todos os tipos de crime perpetrados na Internet ou nas novas redes de telecomunicações, que estavam cada vez mais acessíveis em termos de custo. Ao mesmo tempo e por intervenção do grupo de Lyon, o Conselho Europeu iniciou um esboço da Convenção sobre o Cibercrime. Tal convenção, que veio a público pela primeira vez em 2000, incorporou um novo conjunto de técnicas de vigilância consideradas pelas instituições encarregadas do cumprimento da lei como necessárias para se lutar contra o “cibercrime”. Como o cibercrime foi definido? A versão final dessa convenção, passada em novembro de 2001, portanto, após o

 o computador sendo uma “arma” de ataque (ou seja, usar o computador para jogos ilegais ou fraude)  o computador como um acessório (ou seja, apenas para guardar informações roubadas ou ilegais) 1.4. Tipos de Cybercrimes Espionagem - ocorre quando obtém informações sem autorização; Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades desconhecidas; Falsificação por computador - acontece quando ocorre uma modificação dos dados; Vazamento - revelação indevida de informação; Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o intuito de alterar o funcionamento da máquina; Recusa de serviço - não atende à solicitação das requisições legítimas dos usuários; Moral - ocorre quando o servidor on-line (público ou privado) (prestador de serviços, como comunicações, entretenimento, informativo, etc.…) expressa diretamente ou indiretamente, atos tais como, racismo, xenofobia, homofobia, humilhação, repreensão, ou outros atos que agridem moralmente o usuário; Repúdio - negação imprópria de uma ação ou transação efetivamente realizada. E todos esses crimes acarretam em penalizações perante a lei. Existem ainda outros tipos de crimes praticados, tanto contra organizações quanto contra indivíduos. São estes: Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se muito comum o uso de filtros anti-spam em diversos serviços de e- mail gratuitos, como os serviços oferecidos pela Microsoft (Hotmail) ou pela Google (Gmail);

Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal. Alguns sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema maior é descobrir se o cookie é legítimo ou não e se, além disso, para o que serão utilizadas as informações contidas no cookie; Spywares - são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule; Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas importantes ou órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio; Sniffers - são programas espiões, semelhantes ao spywares, que são introduzidos no disco rígido e são capazes de intercetar e registrar o tráfego de pacotes na rede; Trojan horse ou cavalos de Troia - quando instalado no computador o Trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmaras de áudio e vídeo, o Trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais; Cyberbullying - ocorre na Internet, telefones celulares ou em outros dispositivos que são utilizados para enviar conteúdos em forma de texto ou imagem com a intenção de constranger um indivíduo. Pornografia infantil - a internet facilitou a troca de vídeos e aumentou o contato entre pedófilos e pessoas que possam a vir abusar sexualmente de crianças e adolescentes. Pirataria - ocorre quando as pessoas baixam músicas, filmes e programas pagos na Internet para depois distribuí-los gratuitamente ou mediante pagamento, sendo que esse dinheiro não é repassado a quem detém direitos legais.

as entidades intervenientes são quem afirmam ser. A autenticação é o processo através da qual é validada a entidade de um utilizador. Confidencialidade - reúne as vertentes de segurança que limitam o acesso à informação apenas às entidades autorizadas (previamente autenticadas), sejam elas utilizadores humanos, máquinas ou processos. Integridade - permite garantir que a informação a ser armazenada ou processada é autêntica, isto é, que não é corrompida. Ainda tem o princípio da disponibilidade que os computadores e a rede tem que esta disponível a todos momentos não podendo cair em nível global, ou seja, a informação deve estar sempre disponível para os que dela necessitarem usar.

CONCLUSÃO

Conclui que cybercrime é o nome dados aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantos outros. O cibercrime compreende também os crimes convencionais realizados por meio de dispositivos eletrônicos ou que incluam a utilização de alguma ação digital como instrumento para a prática do crime.

REFERENCIAS BIBLIOGRAFICAS