SlideShare uma empresa Scribd logo
 
O QUE É CONSIDERADO CRIME DIGITAL? O crime digital em todas as suas formas é um Crime de Meio, um crime corriqueiro que é cometido através do uso do computador, telefonia e eletrônicos. Em um crime real, no entanto, existe a necessidade em se ligar a arma de um crime a uma pessoa que o tenha cometido. Esta ligação pode ser efetuada por testemunhos, por análises forenses laboratoriais ou por provas materiais como fotos e filmagens, por exemplo.  No mundo digital, no entanto, há uma complicação a isso: como garantir que uma pessoa realmente utilizou tal computador para efetuar um crime?
JUSTIÇA BRASILEIRA X CRIMES DIGITAIS? É um fato conhecido de que a justiça brasileira é lenta tanto em processar, quanto legislar, porém com a existência da “tipificação dos crimes” já na legislação, e apenas a necessidade de se utilizar os ditos tipos de crimes no âmbito da informática ajuda a agilizar eventuais processos contra criminosos digitais.   Visto que há legislação capaz de atender muitas das ocorrências de crimes digitais, podemos afirmar que não é apenas a incapacidade de se processar um crime digital que impede que o Brasil tenha um número tão grande de ocorrências de invasões sem punição.   A principal dificuldade encontra-se em efetuar a “prova da autoria” de um crime digital, prova esta que é a evidência irrefutável de que uma pessoa utilizou um computador para efetuar um crime.
TIPOS DE CRIMES DIGITAIS * PhishingScan * Scammers * BotNets * Invasões (tipos específicos) * Clonagem de telefones * Spams O spam está deixando de ser um incômodo para se tornar cada vez mais um caso de polícia. O spam é responsável por fraudes on-line e ainda serve como mercado negro para remédios e programas falsos de computador. "O spam agora está sendo usado como um canal para uma grande quantidade de atividades ilegais.  SPAM é crime?
TIPOS DE CRIMES DIGITAIS * PhishingScan Esquema de golpe via Internet que utiliza e-mails falsos para enganar o usuário levando-o a sites onde seus dados podem ser roubados, ex: Bancos, Lojas, Colégios etc.. * Botnets softwares maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado.  * Scammers Mensagens de email fraudolentas avisando ao usuário que seu email está infectado e que o entivirus precisa ser atualizado, o invasor manda cavalos de tróia e rouba senhas e dados do usuário leigo no assunto. Geralmente os scammers se instalam nos servidores de email e vc acredita que o email e verdadeiro.
BRASIL É  O PARAISO DOS HACKERS   No Brasil, onde abunda o crime organizado, e leis para prevenir o crime digital são poucas e geralmente ineficientes. O país está se tornando um laboratório para o cibercrime, com os hackers capazes de colaborar com relativa impunidade se especializando em roubo de dados e identidade, fraudes com cartão de crédito e pirataria, assim como em vandalismo online.
BRASIL: QUEM SABE, BRINCA!! No nosso pais com a ineficiência da nossa lei e  das invetigações podemos dizer que os HACKERS  estão livres pra agir da forma que quizerem, basta investir em uma vitima e  brincar do jeito que desejar que será “ dificil ”  ser detectado. Exemplo: Site brasileiro vende DROGAS pela internet. Um polêmico site de nome “Folha de Bananeira” tem causado rebuliço em algumas listas de discussão no Brasil desde os últimos meses do ano passado. O motivo: o site coloca à venda, com serviço de entrega em domicílio, várias “substâncias controladas”, um eufemismo que usa para se referir a drogas como maconha, ecstasy, cocaína e outras, cujo uso e fornecimento são considerados ilícitos pelas leis brasileiras.
A HIERARQUIA *  Lamer É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do Pentágono.  *  Wannabe É o principiante que aprendeu a usar algumas "receitas de bolo" (programas prontos para descobrir senhas ou invadir sistemas), conseguiu entrar num provedor frágil e já pensa que vai entrar nos computadores da NASA.  *  Larva Está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas para invadir sistemas.
A HIERARQUIA *  Harcker Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Unix e Linux que são os mais usados pelos servidores da Internet. Conhece quase todas as falhas de segurança dos sistemas e procura achar outras. Desenvolve suas próprias técnicas e programas de invasão e despreza as "receitas de bolo". *  Cracker É o "hacker do mal" que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e provoca destruição de dados. São confundidos pela imprensa que lhes atribui o nome de hacker.
A HIERARQUIA *  Phreacker Hacker com altos conhecimentos de telefonia que faz chamadas internacionais sem pagar, o que permite desenvolver seus ataques a partir de um servidor de outro país. Mesclam conhecimentos de telefonia, eletrônica digital e informática. *  GURU O mestre dos hackers. Na hierarquia dos hackers  ainda não acabou a polemica. São considerados criminosos digitais por alguns e recurso nacional por outros. Existem países que os recebem de braços abertos e já atuam em guerras reais invadindo sistemas computacionais dos inimigos.
CELEBRIDADES Mais famoso que O  FAUSTÃO Kevin David Mitnick (EUA)   Kevin Mitnick, rotulado pelo governo americano como "o criminoso de computadores mais procurado em toda a história dos EUA", conseguiu enfim renovar sua licença para utilizar sistemas de rádio e, no próximo mês, terá permissão para navegar na Internet novamente, segundo a CNN.  O californiano, de 39 anos, permaneceu cinco anos na prisão federal daquele país por roubar softwares e alterar dados de gigantes da tecnologia como Motorola, Novell, Nokia, Sun Microsystems e da Universidade da Califórnia. Ele foi acusado de causar danos de milhões de dólares para as redes de computadores corporativas.
CELEBRIDADES Mais famoso que O GUGU Kevin Poulsen (EUA)  Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.
CELEBRIDADES Olha a cara do indivíduo! Mark Abene (EUA)  Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York.
CELEBRIDADES O PRIMEIRO John Draper (EUA)  Praticamente um ídolo dos três anteriores, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
CELEBRIDADES Bunitinho NUM É ?? Vladimir Levin (Rússia)  Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI.
SEGURANÇA E a Segurança como é que anda?

Mais conteúdo relacionado

Mais procurados

Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
guicabral6
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
kreyn
 

Mais procurados (20)

Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet (com som)
Segurança na Internet (com som)Segurança na Internet (com som)
Segurança na Internet (com som)
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Pirataria
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 

Destaque

Descobre O PaíS De CamõEs Webquest Final
Descobre O PaíS De CamõEs Webquest FinalDescobre O PaíS De CamõEs Webquest Final
Descobre O PaíS De CamõEs Webquest Final
C. Pascoal
 
NetworkUA - 2012 - Introduction TypeScript
NetworkUA - 2012 - Introduction TypeScript NetworkUA - 2012 - Introduction TypeScript
NetworkUA - 2012 - Introduction TypeScript
Dmytro Mindra
 
Enquadramento legal epsme
Enquadramento legal epsmeEnquadramento legal epsme
Enquadramento legal epsme
Luís Santos
 
Proposta correção teste_intermédio_matemática_2013-
Proposta correção teste_intermédio_matemática_2013-Proposta correção teste_intermédio_matemática_2013-
Proposta correção teste_intermédio_matemática_2013-
Luísa Silva
 

Destaque (20)

Descobre O PaíS De CamõEs Webquest Final
Descobre O PaíS De CamõEs Webquest FinalDescobre O PaíS De CamõEs Webquest Final
Descobre O PaíS De CamõEs Webquest Final
 
Fisica
FisicaFisica
Fisica
 
Malawi article2
Malawi article2Malawi article2
Malawi article2
 
Carina
CarinaCarina
Carina
 
NetworkUA - 2012 - Introduction TypeScript
NetworkUA - 2012 - Introduction TypeScript NetworkUA - 2012 - Introduction TypeScript
NetworkUA - 2012 - Introduction TypeScript
 
My usual day
My usual dayMy usual day
My usual day
 
Modelo 70m²
Modelo 70m²Modelo 70m²
Modelo 70m²
 
Mi ple (mi entorno personal de aprendizaje
Mi ple (mi entorno personal de aprendizajeMi ple (mi entorno personal de aprendizaje
Mi ple (mi entorno personal de aprendizaje
 
TP WEB SEGUROS
TP WEB SEGUROSTP WEB SEGUROS
TP WEB SEGUROS
 
Modelo 55m² | Br-Homes
Modelo 55m² | Br-HomesModelo 55m² | Br-Homes
Modelo 55m² | Br-Homes
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computador
 
Ouch!
Ouch!Ouch!
Ouch!
 
URC - Patrocinio Campus Party - Submarino 2014
URC - Patrocinio Campus Party - Submarino 2014URC - Patrocinio Campus Party - Submarino 2014
URC - Patrocinio Campus Party - Submarino 2014
 
Enquadramento legal epsme
Enquadramento legal epsmeEnquadramento legal epsme
Enquadramento legal epsme
 
PALESTRA SOBRE DENGUE
PALESTRA SOBRE DENGUEPALESTRA SOBRE DENGUE
PALESTRA SOBRE DENGUE
 
FELIZ ANO NOVO
FELIZ ANO NOVOFELIZ ANO NOVO
FELIZ ANO NOVO
 
Proposta correção teste_intermédio_matemática_2013-
Proposta correção teste_intermédio_matemática_2013-Proposta correção teste_intermédio_matemática_2013-
Proposta correção teste_intermédio_matemática_2013-
 
Projeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia FactoryProjeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia Factory
 
Iniciação JSP!
Iniciação JSP!Iniciação JSP!
Iniciação JSP!
 
VirtualizaçãO
VirtualizaçãOVirtualizaçãO
VirtualizaçãO
 

Semelhante a Crimedigital

Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
guest45440c
 

Semelhante a Crimedigital (20)

Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Palestra segurança da informação
Palestra segurança da informaçãoPalestra segurança da informação
Palestra segurança da informação
 

Mais de JErickPPTs

Mais de JErickPPTs (20)

Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019
 
Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018
 
Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017
 
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
 
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
 
Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.
 
Exercício Interaction Designer - Huge
Exercício Interaction Designer - HugeExercício Interaction Designer - Huge
Exercício Interaction Designer - Huge
 
Campanha SUBDAY x SUBNIGHT
Campanha  SUBDAY x SUBNIGHTCampanha  SUBDAY x SUBNIGHT
Campanha SUBDAY x SUBNIGHT
 
Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].
 
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
 
Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.
 
Campanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.comCampanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.com
 
Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.
 
Campanha BlackFriday 2013.
Campanha BlackFriday 2013.Campanha BlackFriday 2013.
Campanha BlackFriday 2013.
 
Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.
 
Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.
 
Projeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos IniciaisProjeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos Iniciais
 
Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.
 
Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.
 
Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.
 

Crimedigital

  • 1.  
  • 2. O QUE É CONSIDERADO CRIME DIGITAL? O crime digital em todas as suas formas é um Crime de Meio, um crime corriqueiro que é cometido através do uso do computador, telefonia e eletrônicos. Em um crime real, no entanto, existe a necessidade em se ligar a arma de um crime a uma pessoa que o tenha cometido. Esta ligação pode ser efetuada por testemunhos, por análises forenses laboratoriais ou por provas materiais como fotos e filmagens, por exemplo. No mundo digital, no entanto, há uma complicação a isso: como garantir que uma pessoa realmente utilizou tal computador para efetuar um crime?
  • 3. JUSTIÇA BRASILEIRA X CRIMES DIGITAIS? É um fato conhecido de que a justiça brasileira é lenta tanto em processar, quanto legislar, porém com a existência da “tipificação dos crimes” já na legislação, e apenas a necessidade de se utilizar os ditos tipos de crimes no âmbito da informática ajuda a agilizar eventuais processos contra criminosos digitais. Visto que há legislação capaz de atender muitas das ocorrências de crimes digitais, podemos afirmar que não é apenas a incapacidade de se processar um crime digital que impede que o Brasil tenha um número tão grande de ocorrências de invasões sem punição. A principal dificuldade encontra-se em efetuar a “prova da autoria” de um crime digital, prova esta que é a evidência irrefutável de que uma pessoa utilizou um computador para efetuar um crime.
  • 4. TIPOS DE CRIMES DIGITAIS * PhishingScan * Scammers * BotNets * Invasões (tipos específicos) * Clonagem de telefones * Spams O spam está deixando de ser um incômodo para se tornar cada vez mais um caso de polícia. O spam é responsável por fraudes on-line e ainda serve como mercado negro para remédios e programas falsos de computador. "O spam agora está sendo usado como um canal para uma grande quantidade de atividades ilegais. SPAM é crime?
  • 5. TIPOS DE CRIMES DIGITAIS * PhishingScan Esquema de golpe via Internet que utiliza e-mails falsos para enganar o usuário levando-o a sites onde seus dados podem ser roubados, ex: Bancos, Lojas, Colégios etc.. * Botnets softwares maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado. * Scammers Mensagens de email fraudolentas avisando ao usuário que seu email está infectado e que o entivirus precisa ser atualizado, o invasor manda cavalos de tróia e rouba senhas e dados do usuário leigo no assunto. Geralmente os scammers se instalam nos servidores de email e vc acredita que o email e verdadeiro.
  • 6. BRASIL É O PARAISO DOS HACKERS No Brasil, onde abunda o crime organizado, e leis para prevenir o crime digital são poucas e geralmente ineficientes. O país está se tornando um laboratório para o cibercrime, com os hackers capazes de colaborar com relativa impunidade se especializando em roubo de dados e identidade, fraudes com cartão de crédito e pirataria, assim como em vandalismo online.
  • 7. BRASIL: QUEM SABE, BRINCA!! No nosso pais com a ineficiência da nossa lei e das invetigações podemos dizer que os HACKERS estão livres pra agir da forma que quizerem, basta investir em uma vitima e brincar do jeito que desejar que será “ dificil ” ser detectado. Exemplo: Site brasileiro vende DROGAS pela internet. Um polêmico site de nome “Folha de Bananeira” tem causado rebuliço em algumas listas de discussão no Brasil desde os últimos meses do ano passado. O motivo: o site coloca à venda, com serviço de entrega em domicílio, várias “substâncias controladas”, um eufemismo que usa para se referir a drogas como maconha, ecstasy, cocaína e outras, cujo uso e fornecimento são considerados ilícitos pelas leis brasileiras.
  • 8. A HIERARQUIA * Lamer É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do Pentágono. * Wannabe É o principiante que aprendeu a usar algumas "receitas de bolo" (programas prontos para descobrir senhas ou invadir sistemas), conseguiu entrar num provedor frágil e já pensa que vai entrar nos computadores da NASA. * Larva Está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas para invadir sistemas.
  • 9. A HIERARQUIA * Harcker Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Unix e Linux que são os mais usados pelos servidores da Internet. Conhece quase todas as falhas de segurança dos sistemas e procura achar outras. Desenvolve suas próprias técnicas e programas de invasão e despreza as "receitas de bolo". * Cracker É o "hacker do mal" que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e provoca destruição de dados. São confundidos pela imprensa que lhes atribui o nome de hacker.
  • 10. A HIERARQUIA * Phreacker Hacker com altos conhecimentos de telefonia que faz chamadas internacionais sem pagar, o que permite desenvolver seus ataques a partir de um servidor de outro país. Mesclam conhecimentos de telefonia, eletrônica digital e informática. * GURU O mestre dos hackers. Na hierarquia dos hackers ainda não acabou a polemica. São considerados criminosos digitais por alguns e recurso nacional por outros. Existem países que os recebem de braços abertos e já atuam em guerras reais invadindo sistemas computacionais dos inimigos.
  • 11. CELEBRIDADES Mais famoso que O FAUSTÃO Kevin David Mitnick (EUA) Kevin Mitnick, rotulado pelo governo americano como "o criminoso de computadores mais procurado em toda a história dos EUA", conseguiu enfim renovar sua licença para utilizar sistemas de rádio e, no próximo mês, terá permissão para navegar na Internet novamente, segundo a CNN. O californiano, de 39 anos, permaneceu cinco anos na prisão federal daquele país por roubar softwares e alterar dados de gigantes da tecnologia como Motorola, Novell, Nokia, Sun Microsystems e da Universidade da Califórnia. Ele foi acusado de causar danos de milhões de dólares para as redes de computadores corporativas.
  • 12. CELEBRIDADES Mais famoso que O GUGU Kevin Poulsen (EUA) Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.
  • 13. CELEBRIDADES Olha a cara do indivíduo! Mark Abene (EUA) Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York.
  • 14. CELEBRIDADES O PRIMEIRO John Draper (EUA) Praticamente um ídolo dos três anteriores, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
  • 15. CELEBRIDADES Bunitinho NUM É ?? Vladimir Levin (Rússia) Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI.
  • 16. SEGURANÇA E a Segurança como é que anda?