Escolar Documentos
Profissional Documentos
Cultura Documentos
Ps-Graduao:
Segurana de Informao
Disciplina: Risco e Crime nas Sociedades Modernas Tema: De que forma informtica pode ajudar a combater
Crime
ndice
CAPITULO 1- Introduo ................................................................................. 3 1.1 1.2
Enquadramento ........................................................................................... 4
CAPITULO 2- Crimes informticos .................................................................. 5 2.1 Os crimes praticados com a utilizao do computador ou por meio dele6
2.1.1 Fraude ................................................................................................ 6 2.1.2 Phishing ............................................................................................. 7 2.1.3 Engenharia Social .............................................................................. 8 2.1.4 Invaso Fiscal .................................................................................. 11 2.1.5 Pedofilia infantil .............................................................................. 12 CAPITULO 3- Polticas de segurana ............................................................. 14 3.1 3.2 3.3 Preveno .............................................................................................. 14 Mtodo de Segurana ....................................................................... 15 LEI 109/2009, de 15 de Setembro-Criminalidade Informtica .. 18
3.3.1 Falsidade Informtica ...................................................................... 18 3.3.2 Exemplos de Falsidade Informtica ................................................. 19 3.3.3 Dano relativo a dados ou programas informticos .......................... 19 3.3.4 Sabotagem Informtica .................................................................... 19 3.3.5 Acesso Ilegtimo .............................................................................. 19 3.3.6 Intercepo Ilegtima ....................................................................... 20 3.3.7 Reproduo Ilegtima de Programa Protegido ................................. 20 3.4 Concluso.............................................................................................. 21
CAPITULO 1- Introduo
O presente trabalho, inserido na disciplina Risco e Crime nas Sociedades Modernas, tem por objectivo estudar de que forma a informtica pode ajudar a combater o crime. Deste modo, questiona-se como que a internet transformou o comportamento criminoso. Como que a internet transformou o comportamento criminoso? O que diferente no cibercrime, com a atividade criminosa tradicional? Que oportunidades criminosas surgiram? Que impacto que pode ter o cibercrime na segurana pblica? David Wall examina cuidadosamente estas e outras questes importantes. Ele discute o que se sabe sobre o cibercrime, desconstri a retrica da avaliao de risco a partir da sua realidade. Olhando para toda a gama de cibercrime, o autor mostra como o aumento do poder de computao pessoal, disponvel numa rede de comunicao globalizada, afetou a natureza e resposta das actividades do criminoso. Baseando-se em resultados de pesquisas empricas e de fontes multidisciplinares, ele argumenta que se est a comear a experimentar uma nova gerao de cibercrimes automatizados, que esto mediadas pelas tecnologias de rede e que vo convergindo. Atualmente, j se entrou no mundo de mltiplos crimes, em que os ladres de banco, por exemplo, j no tm que planear, de forma meticulosa, o roubo do dinheiro. Os novos recursos tecnolgicos que existem disposio facilitam o roubo em todos os sentidos. Neste contexto, Wall (2004) examina os desafios que o cibercrime representa para os criminosos e civis nos processos de justia, tanto a nvel nacional como internacional.
1.1 Enquadramento
O tema segurana informtica to antigo como o da utilizao de meios automticos para o tratamento e armazenamento de informao. Durante muito tempo, a segurana de informao dirigiu-se primordialmente s questes relacionados com a garantia de disponibilidade de dados e de proteco do ambiente, associados com as caractersticas prprias dos ambientes de computao da altura que estavam fortemente centralizados. Para tal, foram desenvolvidos mecanismo de proteo de dados com os conceitos que visam saber de que forma a informtica pode ajudar a combater o crime, nomeadamente a fraude, invaso fiscal, roubo de identidade e pedofilia infantil. Com a evoluo da tecnologia no panorama dos media, surgiram novos comportamentos por parte dos utilizadores. Assim, os crimes informticos esto a aumentar cada vez mais.
Crime + Internet = cibercrime, e esta equipa tem investigado (e continua a investigar) uma ampla gama de vilania digital2.
2.1.1 Fraude
Nunca se ouviu falar tanto no termo Fraude como nos sculos XX e XXI. No entanto, esta palavra derivada do latim, fraus1 , que no mais significa, segundo Cidre (2012), do que engano, mentira, ofensa, dolo, burla. Fraude informtica abrange uma variedade de atividade que prejudicial para as pessoas (Gomes, 2008). Os utilizadores usam o computador para de alguma forma para cometer atos ilcitos, obtendo com isso vantagens, ou para causar a perda de algo de valor. Isso pode-se verificar de muitas formas: fraude de programas de hackers, fraudes de correio eletrnico, leiles e esquemas de vendas. Existem outras formas, que podem ser atravs de esquemas de investimento, e pessoas que afirmam ser especialistas em reas temticas. Os estudantes podem tambm ser induzidos a cometer uma fraude de computador, usando o material escolar. por isso que importante que os educadores tenham conhecimento desta rea da criminalidade informtica. Sobre o cibercrime, o estudo feito pelo Institute (2012) nos Estados Unidos, sendo o terceiro estudo anual das empresas americanas. Patrocinado pela HP Enterprise Security, o estudo deste ano baseado numa amostra representativa de 56 organizaes nos diversos setores da indstria. A pesquisa, feita nas organizaes localizadas nos Estados Unidos, algumas delas so empresas multinacionais, tem um custo mdio
2
US$8,9 milhes por ano, que inclui, perda ou roubo de informao, infiltrao da atividade da empresa, perdas de lucro e destruio da propriedade. Os ataques mais bem-sucedidos, feitos por pessoas mal-intencionadas que fazem partem da organizao, em ataques na web, so feitos s empresas, de forma semanal. A empresa Denial of Service a que padece de custos mais elevados pelos ataques informticos. Pela primeira vez, o Instituto Ponemon realizou estudos acerca de custo crime cibernticos para as empresas do Reino Unido, Alemanha, Austrlia e Japo. Os ataques cibernticos referem-se, de uma forma geral, a atividades criminosas realizadas atravs da Internet. Estes ataques podem incluir o roubo de propriedade intelectual de uma organizao, confiscar contas bancrias on-line, criao e distribuio de vrus em outros computadores, informaes comerciais confidenciais sobre internet e a infraestrutura nacional crtica de um pas. Consistente com os dois estudos anteriores, a perda ou uso indevido de informaes a consequncia mais significativa de um cyber ataque. Com base nesses resultados, as organizaes precisam de ser mais cuidadosas na proteo das suas informaes confidenciais (Institute, 2012).
2.1.2 Phishing
Em computao, phishing, termo oriundo do ingls (fishing) que quer dizer pesca, uma forma de fraude eletrnica, caracteriza-se por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros, como nmero de cartes de crdito, e outros dados pessoais (Cortez, Correia, & Sousa, 2010). O ato consiste num fraudador, que se faz passar por uma pessoa, ou empresa de confiana, e que envia uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, principalmente por email, mensagem instantnea, sms, entre outros. Como o nome prope (Phishing ou roubo de identidade on-line), uma tentativa de um fraudador tentar pescar informaes pessoais, de usurios desavisados ou inexperientes.3 O servio de correio eletrnico assume uma crescente importncia na sociedade atual e, em particular, no mbito dos servios de comunicao, que hoje em dia so alvo preferencial de utilizao por parte dos utilizadores da Internet. No entanto, so ainda
muitos os desafios que se colocam a este servio, nomeadamente no que diz respeito crescente proliferao do fenmeno de correio eletrnico no solicitado. Recorre frequentemente a4: E-mail com promoes, ameaas tecnolgicas; Anncios de prmios; Iscos para adolescentes
Aquilo que se pode obter de um utilizador com recurso a engenharia social praticamente tudo. Um exemplo pode ser a obteno da senha de acesso ao sistema informtico, de um colega de trabalho. Para isso, basta que conseguimos garantir a nossa presena junto ou nas proximidade do mesmo, numa posio tal que nos garanta um angulo de viso que permita determinar quias as teclas que so premidas. E mesmo que um nico dia no consigamos acesso a toda a senha, podemos faz-lo em mais que uma vez. Outro exemplo pode ser visitante de uma organizao a observar atentamente os utilizadores e respetivos comportamentos, ou mesmo procurar no lixo da empresa, na tentativa de descobrir informao importante(Mamede, 2006).
exemplo exercer presso sobre o helpdesk ou rea de suporte, exigindo a resoluo de problema justificando esta exigncia como comprimentos de prazos de um software. Personificao de utilizador ignorante- consiste em em assumirmos o papel de um utilizado que pretente auxilio de forma a adquirir acesso informticos da organizao. Personificao de um tcnico de suporte consiste em assumir o papel de um elemento que pertencente ao suporte tcnico da organizao, podendo com isso aceder e extrarir muita informao junto da comunidade dos restantes utilizadores. Engenharia social de reserva esta tcnica consiste em convencer um utilizador legtimo a colocar ao atacante as questes de forma a obter-se informao necessria possvel. Esta tcnica envolve tipicamente em trs partes: Sabotagens; Marketing; O Suporte Sabotagens - consistem em, aps obteno simples, o atacante provoca a corrupo do computador a que teve acesso. Nesta situao, de esperar que o utilizador entre em contacto o atacante e ele fingindo que vai descobrir problema para tirar mais informao que precisa. Marketing consista em implementar mecanismo que garanta que o utilizador apela ao auxilio do atacante, tornando-o necessrio que este se auto promova. Suporte consistir ento, finalmente, na ajuda que o atacante que dar para na resoluo de problema para tirar mais informao que possvel. Conjunto de tcnicas de carter no tecnolgico, destinadas a levar um utilizador de um sistema de informao, a prejudicar-se ou a prejudicar a sua organizao(Hasan et al., 2010). Consiste em 4 fases: Recolha de informao S vales o valor da informao que fores capaz de recolher
10
Desenvolvimento de uma relao com a vtima (amizade, autoridade, necessidade, etc.); Explorao da relao; Execuo;
RTP(2013) Portugal e Espanha reforam combate fraude e evaso fiscal. http://www.rtp.pt/noticias/index.php?article=689610&tm=8&layout=122&visual=61Visitado em 25-11-13
11
Segundo o jornal pblico6, os impostos perdidos pela economia paralela portuguesa dariam para pagar 63,1% dos custos que Portugal assume com a Sade. Embora bastante significativo, este valor o sexto mais baixo dos 27 pases da Unio Europeia, onde a mdia se aproxima dos 106%, com Estnia e Itlia a serem os casos mais graves, registando valores de 260,5% e 228, 2% respetivamente. Quando relacionadas as perdas fiscais com os gastos totais do Estado, Murphy concluiu que em Portugal esse valor de 15, 5%. Neste caso, com uma mdia europeia a rondar os 17, 6%, Portugal posiciona-se abaixo desse valor, onde ustria (com 8, 5%) e Estnia (com 28, 1%) surgem de novo com o menor e maiores valores, respetivamente.
Pblico.(2012.) Evaso fiscal em Portugal ronda os 12,3 mil milhes de euros e pagaria 63,1% da Sade.
http://www.publico.pt/economia/noticia/evasao-fiscal-em-portugal-ronda-os-123-mil-milhoes-deeuros-e-pagaria-631-da-saude-1576435. Visitado em 26.-11-13 7 Controlinveste(2013). O lado negro da Internet: pornografia infantil, drogas e armamento. http://www.dinheirovivo.pt/Buzz/Artigo/CIECO295051.html. Visitado em 26-11-13 8 Jorna noticias(2013) Google bloqueia mais de 100 mil pesquisas de pornografia infantil na internet. http://www.jn.pt/PaginaInicial/Tecnologia/Interior.aspx?content_id=3538615. Visitado em 26-11-13
12
atravs da Internet. Esta ao teve como objetivo alertar para a magnitude do problema do abuso sexual infantil na Internet e resultou na localizao de 1000 pedfilos, oriundos de mais de 60 pases. 9
Ta bonito(2013) A menina virtual que "caou" 1000 pedfilos. http://www.tabonito.pt/menina-virtualque-cacou-pedofilos Visitado em 28-11-13
13
3.1 Preveno
Os crimes informticos so difceis de captar e de conceptualizar. Frequentemente, considera-se que constituem uma conduta proscrita pelas legislaes e/ou jurisprudncia, que implica o uso de tecnologias digitais para cometer o delito; que dirigida contra as prprias tecnologias da informao e comunicao; ou que envolve o uso acessrio de equipamento informtico, na prtica de outros crimes (Rodrigues & Luis, 2004). Com a crescente densidade do TIC, aumenta tambm a frequncia dos crimes informticos internos, que exigem Estados capazes de elaborar legislao interna adequada. A compatibilidade com as leis de outros Estados um objetivo essencial na elaborao de legislao; necessria a cooperao internacional, devido natureza internacional e transnacional desta forma de criminalidade (Centre, 2005). Foram lanadas vrias iniciativas, que visam sensibilizar para a problemtica e promover a cooperao internacional no combate aos crimes informticos, incluindo aes por parte do Conselho da Europa, da Unio Europeia, do Grupo dos Oito, da
14
Organizao para a Cooperao e Desenvolvimento Econmicos e das Naes Unidas(Centre, 2005). A Conveno sobre o Cibercrime do Conselho da Europa o primeiro trabalho internacional de relevo sobre o crime no ciberespao, tendo participado na sua elaborao perita internacional de todo o mundo. A Conveno sobre o Cibercrime tem por objetivo principal a harmonizao dos elementos relativos a infraes no contexto do direito penal substantivo de mbito nacional e das disposies conexas na rea da cibercriminalidade, a definio ao abrigo do cdigo de processo penal interno dos poderes necessrios para investigar e intentar aes penais relativamente a tais infraes, assim como a outras infraes cometidas por meio de um sistema informtico ou s provas com elas relacionadas e existentes sob a forma eletrnica e a implementao de um regime rpido e eficaz de cooperao internacional (Santos, 2011)(Venncio, 2006). Os objetivos principais para explicar as vias distintas so: Primeira visa a proteo do patrimnio e das pessoas atravs da criminalizao dos ataques contra os sistemas informticos e a informao nela contida. Segunda via tem como objeto a regulamentao do mercado das telecomunicaes e da indstria do TIC em geral, no sentido de assegurar um nvel adequado de segurana para os seus utilizadores e para o Estado como um todo(Santos, 2011).
15
Noboru Nakatani, diretor-executivo para Complexo Global da INTERPOL para a Inovao10(Ferreira, 1995).
11
Internet, sendo assim, deve prevenir-se e proteger-se, usando os seguintes passos: 1) Instalar software antivrus no computador e configurar a aplicao para atualizar automaticamente pelo menos uma vez por dia. 2) Se entrar num site que pede dados pessoais, ou mesmo uma palavrachave, nunca d essas informaes sem uma boa razo, e certifique-se que o site oficial. 3) Nunca concordar que as crianas se encontrem pessoalmente com quem falam na Internet e controlar as atividades on-line dos seus filhos. 4) Manter o computador que o seu filho usa num local central, para facilitar a vigncia dos seus filhos. 5) O seu filho pode nem saber que est a dar informaes pessoais, por isso certifique-se de que ele entende o que deve e no deve fazer quando est on-line 6) No partilhar fotografias suas com estranhos, especialmente fotografias privadas. 7) Mantenha as suas informaes pessoais em privado, incluindo o seu nome, endereo, palavras-chave e nmeros de contribuinte e de carto de crdito. 8) Instale uma firewall. Este tipo de programa cria um muro de proteco entre o seu computador e o mundo exterior. As firewalls so de duas naturezas distintas: firewalls de software que correm no seu computador pessoal, e firewalls de hardware que protegem uma srie de computadores ao mesmo tempo.
10
Microsoft.( Detectives Digital por Jennifer Warnick) http://www.microsoft.com/enus/news/stories/cybercrime/index.html Visitado em 27-11-2013 11 O. Vieira. crimes informticos. 2003/2006.http://crimesinformaticos.no.sapo.pt/sobre_o_site.htm Visitado em 27-11-2013
16
9) Hoje em dia, estas ameaas crescem rapidamente na internet, e navegar simplesmente para uma pgina de internet pode tornar o seu computador no novo hospedeiro de um destes amigos indesejados, por isso instale um anti-spyware. 10) A maioria das empresas de software lana actualizaes e patches (ficheiros de execuo que actualizam ou corrigem falhas de um determinado software), para fechar as vulnerabilidades e corrigir bugs (termo informtico utilizado para designar falhas tcnicas), utilizadas pelos hackers criminosos que atacam o seu computador para o manter atualizado. 11) Se receber um e-mail aparentemente amigvel de um estranho ou de uma empresa a pedir-lhe que actualize os seus dados pessoais, apague-o imediatamente. Por vezes, esse e-mails enganosos so spam, se instalar um anti-spam pode proteger a seu e-mail de publicidade e de e-mails fraudulentos. 12) Os clientes de bancos so tambm um alvo frequente, mais uma vez pedindo dados pessoais como dados de endereo e PINs. 13) No d o nmero do seu carto de crdito, ou outras informaes identificadoras, como prova de idade, para aceder ou assinar sites que sejam geridos por pessoas ou empresas que no tenha familiaridade pessoal ou que no tenha uma reputao exemplar. 14) Use palavras-passe difceis de adivinhar quando se regista em sites, como, por exemplo, misturar letras maisculas com minsculas, nmeros e outros carateres, de preferncia palavras que no venham no dicionrio, e que tenham oito ou mais caracteres, e alterar, pelo menos, em cada 90 dias. 15) No corra o risco de perder dados, devido a uma infeco de um vrus, por isso, faa cpias de dados pequenos em disquetes e dados maiores em CDs/DVDs ou qualquer componente de armazenamento de dados. 16) No partilhe o acesso ao seu computador com estranhos.
17
17) Desligar o seu computador da Internet, quando no est on-line, diminui a hiptese de algum obter o acesso ao seu computador. 18) Os programas e o Sistema Operativo do seu computador tm muitas funcionalidades teis que lhe tornam a vida mais fcil, mas tambm podem deix-lo vulnervel a hackers e vrus.
3.3 LEI
109/2009,
de
15
de
Setembro-Criminalidade
Informtica
Aprova a Lei do Cibercrime, transpondo para a ordem jurdica interna a Deciso Quadro n. 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informao, e adapta o direito interno Conveno sobre Cibercrime do Conselho da Europa (94/2009, 2009). Em anexo Falsidade informtica Dano relativo a dados ou programas informticos Sabotagem informtica Acesso ilegtimo Intercepo ilegtima Reproduo ilegtima de programa protegido
18
19
20
3.4 Concluso
Este trabalho fez-nos pensar segundo a crime informtico quantos sistemas so invadidos ns as tecnologias, especialmente a Internet, criaram novos itens valiosos para roubar, novas formas de roub-los e de prejudicar pessoas, especialmente atravs da Internet. Pretende-se elucidar-nos sobre o apoio que as tecnologias nos podem ajudar no combate ao cibercrime ou crime informtico. Conseguimos chegar concluso que temos que existir uma harmonizao da legislao com o desenvolvimento de arranjar meios eficazes para combater a utilizao abusiva das novas tecnologias para uso ilegal. Elaborou-se um novo Tratado Internacional sobre crimes cometidos atravs da Internet e outras redes com os computadores que se chama "A Conveno sobre o Cibercrime". Mas tem um problema um determinado ato pode ser considerado crime em alguns pases noutro no. Especificamente com crimes relacionados com o cibercrime ou crimes informticos, segundo estas pesquisas e de acordo com vrios estudos feitos sobre este tema, ficou mais do que esclarecido que os criminosos informticos tem uma maneira de agir silenciosa tornando difcil de agir rapidamente contra estes tipos de crimes, mas pelo menos podemos tentar minimizar os danos provocados por eles. A sociedade est a migrar para uma sociedade virtual e a lei do cibercrime vem com a inteno de combater este fenmeno. Na apresentao desse trabalho chegamos a concluso que a questo tica muito importante para mudar certo comportamento no diz respeito a crimes informticos, que tambm essa norma deve ser incontida no seio da educao familiar que um dos especto importante para o uso das novas tecnologias.
21
CAPITULO 4- Bibliografia
94/2009, D. do P. da R. n. . (2009). Assembleia da repblica. Catarina, A., & Pires, E. (2003). ndice. Centre, V. I. (2005). Crimes informticos, 12. Retrieved from www.unodc.org e www.unis.unvienna.org Cortez, P., Correia, A., & Sousa, P. (2010). Spam email filtering using network-level properties. Advances in Data Mining. . Retrieved from http://hdl.handle.net/1822/10829 Ferreira, J. (1995). SEgurana dos Sistemas e Tecnologias da Informao. (L. SIGSociedade Industrial Grfica, Ed.). Gomes, C. A. (2008). tica e justia na avaliao: a fraude e o copiano no processo ensino / aprendizagem, (11), 147159. Retrieved from http://repositorium.sdum.uminho.pt/bitstream/1822/12409/5/%C3%A9tica e justi%C3%A7a na avalia%C3%A7%C3%A3o.pdf Hasan, M., Prajapati, N., & Vohara, S. (2010). C ASE S TUDY ON S OCIAL E NGINEERING, 2(2), 1723. Institute, P. (2012). 2012 Cost of Cyber Crime Study: United States Sponsored by HP Enterprise Security, (October). Magalhes, S. T. de. (2013). CIBERCRIME E Fraude , Roubo e Software malicioso Sobre o cibercrime Sobre o cibercrime, 114. Mamede, H. S. (2006). Seguranaa Informatica. (F.-E. de Informtica, Ed.). Pereira, A. M., Leal, S., Martins, O., & RL, J. e A. S. de A. (2009). INFORMAO FISCAL, (351), 2009. Rodrigues, B., & Luis, F. (2004). Seco Central de Investigao Criminalidade informtica e Telecomunicaes. Santos, J. L. A. dos. (2011). Contributos para uma melhor governao da cibersegurana em Portugal.
22
Silva, R. G. (2000). Crimes da Informtica. (CopyMarket.com, Ed.). Venncio, P. D. (2006). Investigao e meios de prova na criminalidade informtica ___________. Wall, D. S., & Elvet, O. (2011). POLICING CYBERCRIMES: Situating the Public Police in Networks of Security within Cyberspace ( Revised Feb . 2011 ), 8(May 2010).
23