1) Os computadores evoluíram de abacuses manuais para dispositivos eletrônicos complexos que armazenam grandes quantidades de dados. 2) Os crimes cibernéticos cresceram rapidamente e incluem desde pornografia infantil até roubo de identidade. 3) É necessário melhorar as leis e a capacidade das forças policiais para lidar com esses crimes que ocorrem em múltiplas jurisdições.
2. *
• Abacus é considerado o 1º
computador da história
(3500 ac na Índia, Japão e
China);
• Em 1820, em França,
Joseph-Marie Jacquard foi
alvo do 1º cyber-ataque;
3. *Uma pesquisa recente da Transactional Records
Acess Clearinghouse mostra o crescimento dos
crimes na Internet;
*O Estudo mostra que, em 1998, foram levados
a julgamento nos EUA 419 casos de crimes por
computador. Atualmente são julgados mais de
5000 crimes
*
4. *De acordo com dados de março de 2007, a
Internet é usada por 16,9% da população
mundial;
*Mais ou menos 1,1 mil milhão de pessoas;
*Uma grande % são crianças que asseguram ter 1
perfil numa rede social definido como
“público”;
5. *1 em cada 5 crianças são assediadas sexualmente
através da internet (www.missingchildren.com);
*Existem mais cyber-criminosos do que cyber-polícias;
*Criminosos sentem-se seguros por estar
confortavelmente em sua casa a cometer o crime;
*Novos desafios para aplicar a lei:
*Maioria não tem conhecimento tecnológico;
*Crimes virtuais ocorrem em múltiplas jurisdições;
*Necessidade de aperfeiçoar as leis contra esse tipo
de crime;
6. 1. Mundo virtual (distinção entre o virtual e o
real);
2. Roubo de identidade;
3. Cyberbullying.
*
7. *Pornografia infantil
*Espionagem Industrial
*Falsidade Ideológica
*Assédio Sexual
*Difamação
*Spam
*Phishing
*Vírus
*Worms
*
*Pirataria de software
*Invasão de
privacidade
*Email bombing
*Salami attacks
*Logic bombs
*Web jacking
8. *Computador usado para cometer o crime (ex.
pornografia infantil, difamação, spam, fishing,
roubo de identidade);
*Computador como alvo do crime (ex. hacking,
virus, worm, espionagem, pirataria
informática);
*Computadores como instrumento segundário
(ex. crime organizado, venda de droga,
lavagem de dinheiro).
*
9. *Spam: 9 em cada 10 contas de e-mails no
mundo contém spam;
*Na maior parte dos casos um hacker pretende
apenas divertir-se;
*Forças policiais recorrem a hackers para
combater outros hackers
*
10. 1. Capacidade dos computadores em guardar
um grande número de dados num espaço
diminuto
2. Computadores são de fácil acesso (há sempre
possibilidade de falhas não apenas por razões
humanas mas também pela complexa
tecnologia)
*
11. 3. Computadores são complexos no seu
funcionamento (sistemas operativos),
compostos por milhões de códigos e os
programadores seres humanos falíveis
4. Computadores são alvo de negligência pelos
seus utilizadores
12. 1. Crianças e adolescentes (entre os 6 e os 18)
2. Hackers organizados
3. Hackers e crackers profissionais
4. Empregados descontentes
*
13. *Qualquer pessoa em qualquer lugar;
*Roubam dados:
*
* Espionagem industrial
* Roubo de identidade
* Difamação
*Apagam dados por diversão (maior parte são
adolescentes aborrecidos);
14. *Autópsia de um computador ou da rede para
descobrir evidências de crimes;
*Provas devem ser preservadas para utilizar em
tribunal;
*Organismos que recorrem a esses serviços:
forças policiais, finanças, tribubais, etc.)
*
15. * Apagam ficheiros e emails
* Escondem dados e
passwords por meio de
encriptação
* Utilizam redes wifi livres ou
cyber-cafés para esconder o
seu rasto
* Restauram ficheiros e
emails
* Descobrem-nos através de
software próprio e técnicas
de pesquisa
* Rastreiam o seu rastro
digital (endereços de IP e
máscaras de sub-rede)
16. *
*Usar anti-virus software e
firewalls – mantendo-os
atualizados
*Manter o sistema
operativo atualizado com
todas as atualizações
críticas e patches
*Não abrir emails ou anexos
de fontes desconhecidas
*Utilizar palavras passe
difíceis de adivinhar
*Fazer back-up frequentes
*Não partilhar o seu
computador com
desconhecidos
*Proteger a rede wifi
com palavra passe
*Desconetar da internet
quando não está a ser
usada
*Reavaliar o nível de
segurança regularmente
Joseph Marie Jacquard construiu um tear inteiramente automatizado, que podia fazer desenhos muito complicados.
Como toda a operação era manual, a tarefa de Jacqurd era interminável: a cada segundo, ele tinha que mudar o novelo, seguindo as determinações do contratante. Com o tempo, Jacquard foi percebendo que as mudanças eram sempre sequenciais. E inventou um processo simples: cartões perfurados, onde o contratante poderia registrar, ponto a ponto, a receita para a confecção de um tecido.
Os mesmos cartões perfurados de Jacquard, que mudaram a rotina da industria têxtil, teriam, poucos anos depois, uma decisiva influência no ramo da computação. E, praticamente sem alterações, continuam a ser aplicados ainda hoje.
No entanto, os empregados receosos de perder o emprego sabotaram a invenção.
Isto é qq pessoa pode aceder à informação pessoal, que em alguns casos inclui dados de contacto
44% das crianças inquiridas na UE dizem não saber alterar os parâmetros de privacidade nas redes sociais
Cyberbullyig: neste caso, os agressores chegam às suas vítimas através do computador r também do telemóvel, equipamentos que utilizam para perseguir as vítimas ao enviar posts de imagens ou textos maldosos/ofensivos
Worms: software que usa a rede de computadores para encontrar falhas de segurança e cometer invasões
Email bombing: enviar uma quantidade muito grande de emails para a mesma conta
Salami attacks: geralmente para as instituições financeiras; conjunto de pequenas e insignificantes alterações que resultam num grande prejuízo
Logic bombs: hackers instalam um programa que se executa quando utilizador do computador efetua determinada ação
Web jacking: hacker toma o controlo do computador de uma outra pessoa ou organização
Pirataria informática; download ilegal; partilha ilegal de conteúdo; hacker
Geralmente com objetivos bem definidos: políticos, religiosos, económicos
Distinguem-se pelos motivos económicos da sua ação
Virus e worms, hacker dos sistemas da empresa, etc.