SlideShare uma empresa Scribd logo
1 de 44
CRIMES
DIGITAIS
Introdução
Devido à ascensão da tecnologia e acesso à internet, com
pessoas cada vez mais aderindo à contas online,
compras online e utilização de cartões de crédito, os
criminosos encontraram uma nova forma de ataque,
muitas vezes silenciosa, sem que a vítima muitas vezes
perceba.
Introdução
A informação é um dos principais, senão o mais
importante produto da era atual. Ela pode ser
visualizada, compartilhada, apagada e manipulada de
diversas maneiras. Dessa forma, à medida que a
informação circula por mais diversos ambientes, é
armazenada para diversos fins.
A área que cuida da informação na informática
é a Segurança da Informação.
Está diretamente relacionada com proteção de um conjunto de
informações, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização.
Integridade
Confidencialidade
DisponibilidadeAutenticidade
Não Repúdio
Segurança da Informação
Confidencialidade:
propriedade que garante limitar acesso somente às
pessoas autorizadas pelo proprietário da informação.
Integridade:
Propriedade que garante que a informação manipulada
mantenha todas as características originais
estabelecidas pelo proprietário da informação.
Segurança da Informação
Autenticidade: Propriedade que garante que a
informação é proveniente da fonte anunciada, que
não foi alvo de modificações ao longo de um processo.
Exemplo: E-mails como SPAM
Segurança da Informação
Disponibilidade: Propriedade que garante que a
informação esteja sempre disponível para o uso
legítimo.
Deve andar junto com a Confidencialidade, ou seja, a
informação deve estar disponível, porém, apenas para
pessoas que estão autorizadas.
Não Repúdio: Propriedade que garante a impossibilidade
de negar a autoria em relação a uma ação
anteriormente feita.
A importância da Informação
• É importante que empresas invistam em segurança, não somente
empresas de informática, mas toda e qualquer empresa.
• Entretanto, pessoas físicas também devem se preocupar com a
informação, todos possuímos informações, o ponto chave é sua
relevância.
“Uma informação pode ser inútil para uma
pessoa, mas para você pode significar algo.
SANCHES (2015).“
Crimes Digitais
Definição: Um crime é considerado digital ou informático,
quando ocorre em ambientes virtuais.
• Os Crimes Digitais, conhecidos como Crimes
Cibernéticos ou Crimes de Alta Tecnologia, representam
as condutas criminosas cometidas com o uso das
tecnologias de informação e comunicação, e também os
crimes nos quais o objeto da ação criminosa é o próprio
sistema informático.
Crimes Digitais
• Os crimes são previstos pelo Código Penal, mas
que, quando cometidos por meio da Internet
causam danos muito maiores.
Categorias de Crimes
• Computador sendo o Alvo
• O computador utilizado como arma de ataque
• O computador utilizado como um acessório
Quem comete
Geralmente pessoas com conhecimento na área
e/ou motivações pessoais, profissionais e de
mercado (concorrência).
Crimes digitais mais comuns
• Espionagem: Ocorre quando um dos pilares da segurança é
quebrado, e pessoas que não tem acesso a determinada
informação, conseguem acessar o conteúdo, podendo utilizar
para diversas finalidades, como roubo, divulgação indevida, entre
outros.
• Cyberbullying: Segue o mesmo princípio do Bullying, utilizando
ferramentas computacionais e internet.
• Pornografia infantil: A troca de fotos e informações de crianças e
adolescentes relacionadas ao abuso sexual também é um crime
que incita a pedofilia.
Crimes digitais mais comuns
• Pirataria: ocorre quando o servidor on-line (público ou privado)
(prestador de serviços, como comunicações.
• Moral: expressa diretamente ou indiretamente, atos tais como,
racismo, xenofobia, homofobia, humilhação, repreensão, ou
outros atos que agridem moralmente o usuário.
• Ransomware (também conhecido como rogueware ou scareware)
restringe o acesso ao sistema do seu computador e pede que um
resgate seja pago para que a restrição seja removida. Os ataques
de ransomware mais perigosos são causados pelos
ransomwares WannaCry, Petya, Cerber, Cryptolocker e Locky.
(Fonte: Avast)
Crimes digitais mais comuns
• Spamming um termo de origem inglesa cujo significado designa
uma mensagem eletrônica recebida mas não solicitada pelo
usuário. O conteúdo de um spam é normalmente uma mensagem
publicitária que tem o objetivo de divulgar os serviços ou
produtos de alguma empresa a uma grande massa de usuários de
e-mail.
• Phishing é uma maneira desonesta que cibercriminosos usam
para enganar você a revelar informações pessoais, como senhas
ou cartão de crédito, CPF e número de contas bancárias. Eles
fazem isso enviando e-mails falsos ou direcionando você a
websites falsos. (Fonte: Avast)
Crimes Digitais famosos
1982: os EUA, a União Soviética e os hackers
• Em meio à Guerra Fria, hackers dos Estados Unidos
alteraram um código de comando e conseguiram
provocar uma explosão sem precedentes em um
gasoduto soviético – e não precisaram disparar uma
única arma para isso. Segundo integrantes do governo
norte-americano, a explosão foi tão impressionante que
pôde ser vista do espaço.
Thor Walker
• Em 2008, Owen Thor Walker admitiu ser o culpado por
seis acusações de cibercrime.
• Ele liderou uma rede de hackers que invadiu 1,3 milhão
de computadores e roubou 20 milhões de dólares de
contas correntes. Os roubos teriam começado quando
Walker tinha 17 anos. No total, ele arrecadou 32 mil
dólares, já que apenas escrevia os códigos para que
outros membros da quadrilha roubassem o dinheiro.
Atualmente, ele é especialista em segurança de
empresas de tecnologia.
Edward Snowden
“O governo espiona todos os cidadãos. E ele também tem um
grande medo de que as pessoas saibam que ele espiona. Por isso
usa tudo que pode para que essa informação não vaze. Até
mesmo intimidações diplomáticas são usadas para impedir que
esses dados acabem vazando para o mundo.”
Edward Snowden
Em 05 de junho de 2013 o The Guardian publicou uma
reportagem revelando que a Agência Nacional de Segurança
(NSA) coletava dados de ligações telefônicas de milhares de
cidadãos. A espionagem não parava por aí, Snowden também
revelou que o governo americano possuía acesso a dados de
pessoas que utilizavam serviços como: Facebook, Google e
Skype.
Em 07 de junho do mesmo ano, ele revelou a existência de um
programa de vigilância secreta dos Estados Unidos que envolvia
setores de inteligência de gigantes da internet. Após a denuncia,
Snowden fugiu para a Rússia.
Edward Snowden
• A espionagem também acontece no brasil, de acordo
com denuncias, o governo Dilma também era
espionado.
• A presidenta Dilma foi a primeira foi a primeira dos
grandes políticos a manifestar seu descontentamento.
Mineração de Cyber Moedas
• Crime de infectar computadores e terceirizar
a mineração de Cyber Moedas
Carolina Dieckmann
Em maio de 2012, 36 fotos íntimas da atriz Carolina
Dieckmann foram divulgadas na internet, causando
enorme repercussão no país e muito constrangimento à
artista.
Leis
• 12.737/2012 é a Lei que ficou conhecida como Lei
Carolina Dieckmann, sancionada em 30 de
novembro de 2012.
• A lei 12.735, reconhecida como Lei Azeredo
Os delitos previstos na Lei Carolina Dieckmann são:
● 1) Art. 154-A - Invasão de dispositivo informático alheio, conectado
ou não à rede de computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou tácita
do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e
multa.
Os delitos previstos na Lei Carolina Dieckmann são:
● 2) Art. 266 - Interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de utilidade
pública - Pena - detenção, de um a três anos, e multa.
● 3) Art. 298 - Falsificação de documento particular/cartão - Pena -
reclusão, de um a cinco anos e multa.
A "Lei Carolina Dieckmann" entrou em vigor no dia 02 de abril de 2013.
Lei Azeredo
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código
Penal, o Decreto- Lei nº 1.001, de 21 de outubro de 1969 - Código
Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para
tipificar condutas realizadas mediante uso de sistema eletrônico,
digital ou similares, que sejam praticadas contra sistemas
informatizados e similares; e dá outras providências.
Como paralisar uma linha de trem
em São Paulo
• Evento Hacker
realizado em 2013
• Departamento
Estadual de
Investigações
Criminais (DEIC)
Caso do metrô de SP
• Gustavo Lima e Mister M não comentam
detalhes da falha.
• O Governo de São Paulo também não fala
sobre isso.
• E ninguém sabe se ela foi corrigida ou não.
Como se proteger
“Toda vez que alguém [Engenheiro de Software] diz que
ninguém se dará ao trabalho de fazer isso, sempre
haverá alguém na Finlandia que vai se dar a esse
trabalho. - Alex Mayfielf”
Como se proteger
• Plano de continuidade de negócio.
• Empresa não tenha seus serviços fora do ar.
• Políticas de Segurança da Informação.
Documento que provê instruções específicas com objetivo de
proteger as informações de uma empresa, organização e
instituições.
Como se proteger
• Antivírus atualizado.
• Backup
• Não permitir acesso físico à dispositivos.
• Não armazenar senhas em lugares acessíveis.
• Cuidado com o que posta nas redes sociais
Como se proteger
• Não utilizar redes Wi-Fi de desconhecidos.
• Não baixar arquivos de fontes desconhecidas
• Não clicar em link de e-mails suspeitos, mesmo que
venha de pessoas conhecidas.
• Verificar a segurança dos sites: Antes de inserir
informações sensíveis no site, verifique se o mesmo
utiliza o protocolo HTTPS.
• Não fornecer informações pessoais a qualquer pessoa
ou site.
Usar senhas difíceis.
Como se proteger
• Um pouco mais além
• DESCONFIE!
• Câmeras de segurança
• Webcam
• Câmeras frontais
• Babá eletrônica
• Token público
• Pen Drives
• Pessoas
Como denunciar
Passos para denunciar um crime digital
1º Passo: Coleta de informações.
2º Passo: Registro.
3º Passo: Boletim de Ocorrência.
(Delegacias Especializadas em Crimes Cibernéticos, mas esse registro pode ser
feito em qualquer delegacia por todo o país.)
SaferNet Brasil
Identificando crimes virtuais
Importante checar qual é o tipo de conteúdo
que você julga ser criminoso!
Para efetuar a denúncia, basta escolher a
categoria e, em seguida, inserir a URL para a
página em questão acrescentando, se quiser,
comentários sobre as razões pela qual você
está denunciando.
Por padrão, o SaferNet checa a informação e
entra em contato com o mantenedor da
página, solicitando a retirada do conteúdo do
ar caso a denúncia seja procedente.
Materiais Complementares
Materiais Complementares
AUTORES
AMANDA NALESSO
JOEL RUIVO
KAUÊ RODRIGUES
RAFAEL BRITO
Material completo de pesquisa
• https://drive.google.com/open?id=0BxKbpRCYRtRrRk5Id1pZOGNfWUU
Bibliografia
http://nic.br/noticia/na-midia/brasil-e-um-alvo-facil-na-guerra-cibernetica-dizem-
especialistas/
https://exame.abril.com.br/tecnologia/invasoes-hacker-sao-alertas/
https://exame.abril.com.br/tecnologia/os-15-hackers-mais-perigosos-de-todos-os-
tempos/#
https://br.axn.com/programas/csi-cyber/noticias/os-4-crimes-ciberneticos-mais-
famosos-da-historia
http://www.ynternix.com/os-maiores-crimes-ciberneticos-da-historia/
http://www.ebc.com.br/tecnologia/2013/08/web-vigiada-entenda-as-denuncias-
de-edward-snowden
Bibliografia
https://www.avast.com
https://tecnoblog.net/129026/brecha-de-seguranca-metro-sao-paulo-atrasos/
http://gizmodo.uol.com.br/os-trens-e-metro-de-sp-talvez-nao-sejam-muito-seguros/
https://tecnoblog.net/129026/brecha-de-seguranca-metro-sao-paulo-atrasos/
https://www.tecmundo.com.br/seguranca/38548-rede-de-metro-de-sao-paulo-pode-
parar-devido-a-possivel-falha-de-seguranca.htm
https://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-
revelou-espionagem-dos-eua.html
https://www.em.com.br/app/noticia/gerais/2017/10/20/interna_gerais,910147/maior-
operacao-contra-a-pedofilia-da-historia-cumpre-14-mandados-em-mg.shtml
https://www.esecurity.com.br/
Materiais Complementares
Dicas do Snowden
http://epocanegocios.globo.com/Inspiracao/Vida/noticia/2015/01/5-dicas-de-
edward-snowden-para-proteger-sua-privacidade-na-internet.html
Engenharia Social: A arte de manipular pessoas:
https://www.youtube.com/watch?v=a7WxH35Vku4
7 Vírus mais famosos da história
https://www.tecmundo.com.br/virus/41664-os-7-mais-famosos-virus-de-
computador-da-historia.htm
Materiais Complementares
As 3 faces do crime cibernético (O invasor, A análise forense e o
Direito Digital)
https://www.youtube.com/watch?v=W5uJE8LsBxM
Como VOCÊ usa o FACEBOOK? - ATAQUES de ENGENHARIA
SOCIAL!
https://www.youtube.com/watch?v=J_yKmlWsb4g

Mais conteúdo relacionado

Mais procurados

Deep Learning e o Futuro da Inteligência Artificial
Deep Learning e o Futuro da Inteligência ArtificialDeep Learning e o Futuro da Inteligência Artificial
Deep Learning e o Futuro da Inteligência ArtificialSandro Moreira
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 

Mais procurados (20)

Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Deep Learning e o Futuro da Inteligência Artificial
Deep Learning e o Futuro da Inteligência ArtificialDeep Learning e o Futuro da Inteligência Artificial
Deep Learning e o Futuro da Inteligência Artificial
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 

Semelhante a Crimes digitais

Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 

Semelhante a Crimes digitais (20)

Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Modelo
ModeloModelo
Modelo
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 

Crimes digitais

  • 2. Introdução Devido à ascensão da tecnologia e acesso à internet, com pessoas cada vez mais aderindo à contas online, compras online e utilização de cartões de crédito, os criminosos encontraram uma nova forma de ataque, muitas vezes silenciosa, sem que a vítima muitas vezes perceba.
  • 3. Introdução A informação é um dos principais, senão o mais importante produto da era atual. Ela pode ser visualizada, compartilhada, apagada e manipulada de diversas maneiras. Dessa forma, à medida que a informação circula por mais diversos ambientes, é armazenada para diversos fins.
  • 4. A área que cuida da informação na informática é a Segurança da Informação. Está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Integridade Confidencialidade DisponibilidadeAutenticidade Não Repúdio
  • 5. Segurança da Informação Confidencialidade: propriedade que garante limitar acesso somente às pessoas autorizadas pelo proprietário da informação. Integridade: Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.
  • 6. Segurança da Informação Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada, que não foi alvo de modificações ao longo de um processo. Exemplo: E-mails como SPAM
  • 7. Segurança da Informação Disponibilidade: Propriedade que garante que a informação esteja sempre disponível para o uso legítimo. Deve andar junto com a Confidencialidade, ou seja, a informação deve estar disponível, porém, apenas para pessoas que estão autorizadas. Não Repúdio: Propriedade que garante a impossibilidade de negar a autoria em relação a uma ação anteriormente feita.
  • 8. A importância da Informação • É importante que empresas invistam em segurança, não somente empresas de informática, mas toda e qualquer empresa. • Entretanto, pessoas físicas também devem se preocupar com a informação, todos possuímos informações, o ponto chave é sua relevância. “Uma informação pode ser inútil para uma pessoa, mas para você pode significar algo. SANCHES (2015).“
  • 9. Crimes Digitais Definição: Um crime é considerado digital ou informático, quando ocorre em ambientes virtuais. • Os Crimes Digitais, conhecidos como Crimes Cibernéticos ou Crimes de Alta Tecnologia, representam as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação, e também os crimes nos quais o objeto da ação criminosa é o próprio sistema informático.
  • 10. Crimes Digitais • Os crimes são previstos pelo Código Penal, mas que, quando cometidos por meio da Internet causam danos muito maiores.
  • 11. Categorias de Crimes • Computador sendo o Alvo • O computador utilizado como arma de ataque • O computador utilizado como um acessório
  • 12. Quem comete Geralmente pessoas com conhecimento na área e/ou motivações pessoais, profissionais e de mercado (concorrência).
  • 13. Crimes digitais mais comuns • Espionagem: Ocorre quando um dos pilares da segurança é quebrado, e pessoas que não tem acesso a determinada informação, conseguem acessar o conteúdo, podendo utilizar para diversas finalidades, como roubo, divulgação indevida, entre outros. • Cyberbullying: Segue o mesmo princípio do Bullying, utilizando ferramentas computacionais e internet. • Pornografia infantil: A troca de fotos e informações de crianças e adolescentes relacionadas ao abuso sexual também é um crime que incita a pedofilia.
  • 14. Crimes digitais mais comuns • Pirataria: ocorre quando o servidor on-line (público ou privado) (prestador de serviços, como comunicações. • Moral: expressa diretamente ou indiretamente, atos tais como, racismo, xenofobia, homofobia, humilhação, repreensão, ou outros atos que agridem moralmente o usuário. • Ransomware (também conhecido como rogueware ou scareware) restringe o acesso ao sistema do seu computador e pede que um resgate seja pago para que a restrição seja removida. Os ataques de ransomware mais perigosos são causados pelos ransomwares WannaCry, Petya, Cerber, Cryptolocker e Locky. (Fonte: Avast)
  • 15. Crimes digitais mais comuns • Spamming um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail. • Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. (Fonte: Avast)
  • 16. Crimes Digitais famosos 1982: os EUA, a União Soviética e os hackers • Em meio à Guerra Fria, hackers dos Estados Unidos alteraram um código de comando e conseguiram provocar uma explosão sem precedentes em um gasoduto soviético – e não precisaram disparar uma única arma para isso. Segundo integrantes do governo norte-americano, a explosão foi tão impressionante que pôde ser vista do espaço.
  • 17. Thor Walker • Em 2008, Owen Thor Walker admitiu ser o culpado por seis acusações de cibercrime. • Ele liderou uma rede de hackers que invadiu 1,3 milhão de computadores e roubou 20 milhões de dólares de contas correntes. Os roubos teriam começado quando Walker tinha 17 anos. No total, ele arrecadou 32 mil dólares, já que apenas escrevia os códigos para que outros membros da quadrilha roubassem o dinheiro. Atualmente, ele é especialista em segurança de empresas de tecnologia.
  • 18. Edward Snowden “O governo espiona todos os cidadãos. E ele também tem um grande medo de que as pessoas saibam que ele espiona. Por isso usa tudo que pode para que essa informação não vaze. Até mesmo intimidações diplomáticas são usadas para impedir que esses dados acabem vazando para o mundo.”
  • 19. Edward Snowden Em 05 de junho de 2013 o The Guardian publicou uma reportagem revelando que a Agência Nacional de Segurança (NSA) coletava dados de ligações telefônicas de milhares de cidadãos. A espionagem não parava por aí, Snowden também revelou que o governo americano possuía acesso a dados de pessoas que utilizavam serviços como: Facebook, Google e Skype. Em 07 de junho do mesmo ano, ele revelou a existência de um programa de vigilância secreta dos Estados Unidos que envolvia setores de inteligência de gigantes da internet. Após a denuncia, Snowden fugiu para a Rússia.
  • 20. Edward Snowden • A espionagem também acontece no brasil, de acordo com denuncias, o governo Dilma também era espionado. • A presidenta Dilma foi a primeira foi a primeira dos grandes políticos a manifestar seu descontentamento.
  • 21. Mineração de Cyber Moedas • Crime de infectar computadores e terceirizar a mineração de Cyber Moedas
  • 22. Carolina Dieckmann Em maio de 2012, 36 fotos íntimas da atriz Carolina Dieckmann foram divulgadas na internet, causando enorme repercussão no país e muito constrangimento à artista.
  • 23. Leis • 12.737/2012 é a Lei que ficou conhecida como Lei Carolina Dieckmann, sancionada em 30 de novembro de 2012. • A lei 12.735, reconhecida como Lei Azeredo
  • 24. Os delitos previstos na Lei Carolina Dieckmann são: ● 1) Art. 154-A - Invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
  • 25. Os delitos previstos na Lei Carolina Dieckmann são: ● 2) Art. 266 - Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública - Pena - detenção, de um a três anos, e multa. ● 3) Art. 298 - Falsificação de documento particular/cartão - Pena - reclusão, de um a cinco anos e multa. A "Lei Carolina Dieckmann" entrou em vigor no dia 02 de abril de 2013.
  • 26. Lei Azeredo Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto- Lei nº 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.
  • 27. Como paralisar uma linha de trem em São Paulo • Evento Hacker realizado em 2013 • Departamento Estadual de Investigações Criminais (DEIC)
  • 28. Caso do metrô de SP • Gustavo Lima e Mister M não comentam detalhes da falha. • O Governo de São Paulo também não fala sobre isso. • E ninguém sabe se ela foi corrigida ou não.
  • 29. Como se proteger “Toda vez que alguém [Engenheiro de Software] diz que ninguém se dará ao trabalho de fazer isso, sempre haverá alguém na Finlandia que vai se dar a esse trabalho. - Alex Mayfielf”
  • 30. Como se proteger • Plano de continuidade de negócio. • Empresa não tenha seus serviços fora do ar. • Políticas de Segurança da Informação. Documento que provê instruções específicas com objetivo de proteger as informações de uma empresa, organização e instituições.
  • 31. Como se proteger • Antivírus atualizado. • Backup • Não permitir acesso físico à dispositivos. • Não armazenar senhas em lugares acessíveis. • Cuidado com o que posta nas redes sociais
  • 32. Como se proteger • Não utilizar redes Wi-Fi de desconhecidos. • Não baixar arquivos de fontes desconhecidas • Não clicar em link de e-mails suspeitos, mesmo que venha de pessoas conhecidas. • Verificar a segurança dos sites: Antes de inserir informações sensíveis no site, verifique se o mesmo utiliza o protocolo HTTPS. • Não fornecer informações pessoais a qualquer pessoa ou site. Usar senhas difíceis.
  • 33. Como se proteger • Um pouco mais além • DESCONFIE! • Câmeras de segurança • Webcam • Câmeras frontais • Babá eletrônica • Token público • Pen Drives • Pessoas
  • 34. Como denunciar Passos para denunciar um crime digital 1º Passo: Coleta de informações. 2º Passo: Registro. 3º Passo: Boletim de Ocorrência. (Delegacias Especializadas em Crimes Cibernéticos, mas esse registro pode ser feito em qualquer delegacia por todo o país.)
  • 36. Identificando crimes virtuais Importante checar qual é o tipo de conteúdo que você julga ser criminoso! Para efetuar a denúncia, basta escolher a categoria e, em seguida, inserir a URL para a página em questão acrescentando, se quiser, comentários sobre as razões pela qual você está denunciando. Por padrão, o SaferNet checa a informação e entra em contato com o mantenedor da página, solicitando a retirada do conteúdo do ar caso a denúncia seja procedente.
  • 39. AUTORES AMANDA NALESSO JOEL RUIVO KAUÊ RODRIGUES RAFAEL BRITO
  • 40. Material completo de pesquisa • https://drive.google.com/open?id=0BxKbpRCYRtRrRk5Id1pZOGNfWUU
  • 43. Materiais Complementares Dicas do Snowden http://epocanegocios.globo.com/Inspiracao/Vida/noticia/2015/01/5-dicas-de- edward-snowden-para-proteger-sua-privacidade-na-internet.html Engenharia Social: A arte de manipular pessoas: https://www.youtube.com/watch?v=a7WxH35Vku4 7 Vírus mais famosos da história https://www.tecmundo.com.br/virus/41664-os-7-mais-famosos-virus-de- computador-da-historia.htm
  • 44. Materiais Complementares As 3 faces do crime cibernético (O invasor, A análise forense e o Direito Digital) https://www.youtube.com/watch?v=W5uJE8LsBxM Como VOCÊ usa o FACEBOOK? - ATAQUES de ENGENHARIA SOCIAL! https://www.youtube.com/watch?v=J_yKmlWsb4g