Você está na página 1de 23

UNIVERSIDADE CATLICA PORTUGUESA FACULDADE DE CINCIAS SOCIAIS

Ps-Graduao:

Segurana de Informao

Disciplina: Risco e Crime nas Sociedades Modernas Tema: De que forma informtica pode ajudar a combater
Crime

Docente: Alexandra Esteves Discente: Adelcides Rodrigues

ndice
CAPITULO 1- Introduo ................................................................................. 3 1.1 1.2
Enquadramento ........................................................................................... 4

Definio dos objetivos propostos .......................................................... 4

CAPITULO 2- Crimes informticos .................................................................. 5 2.1 Os crimes praticados com a utilizao do computador ou por meio dele6

2.1.1 Fraude ................................................................................................ 6 2.1.2 Phishing ............................................................................................. 7 2.1.3 Engenharia Social .............................................................................. 8 2.1.4 Invaso Fiscal .................................................................................. 11 2.1.5 Pedofilia infantil .............................................................................. 12 CAPITULO 3- Polticas de segurana ............................................................. 14 3.1 3.2 3.3 Preveno .............................................................................................. 14 Mtodo de Segurana ....................................................................... 15 LEI 109/2009, de 15 de Setembro-Criminalidade Informtica .. 18

3.3.1 Falsidade Informtica ...................................................................... 18 3.3.2 Exemplos de Falsidade Informtica ................................................. 19 3.3.3 Dano relativo a dados ou programas informticos .......................... 19 3.3.4 Sabotagem Informtica .................................................................... 19 3.3.5 Acesso Ilegtimo .............................................................................. 19 3.3.6 Intercepo Ilegtima ....................................................................... 20 3.3.7 Reproduo Ilegtima de Programa Protegido ................................. 20 3.4 Concluso.............................................................................................. 21

CAPITULO 4- Bibliografia ............................................................................. 22

CAPITULO 1- Introduo

O presente trabalho, inserido na disciplina Risco e Crime nas Sociedades Modernas, tem por objectivo estudar de que forma a informtica pode ajudar a combater o crime. Deste modo, questiona-se como que a internet transformou o comportamento criminoso. Como que a internet transformou o comportamento criminoso? O que diferente no cibercrime, com a atividade criminosa tradicional? Que oportunidades criminosas surgiram? Que impacto que pode ter o cibercrime na segurana pblica? David Wall examina cuidadosamente estas e outras questes importantes. Ele discute o que se sabe sobre o cibercrime, desconstri a retrica da avaliao de risco a partir da sua realidade. Olhando para toda a gama de cibercrime, o autor mostra como o aumento do poder de computao pessoal, disponvel numa rede de comunicao globalizada, afetou a natureza e resposta das actividades do criminoso. Baseando-se em resultados de pesquisas empricas e de fontes multidisciplinares, ele argumenta que se est a comear a experimentar uma nova gerao de cibercrimes automatizados, que esto mediadas pelas tecnologias de rede e que vo convergindo. Atualmente, j se entrou no mundo de mltiplos crimes, em que os ladres de banco, por exemplo, j no tm que planear, de forma meticulosa, o roubo do dinheiro. Os novos recursos tecnolgicos que existem disposio facilitam o roubo em todos os sentidos. Neste contexto, Wall (2004) examina os desafios que o cibercrime representa para os criminosos e civis nos processos de justia, tanto a nvel nacional como internacional.

1.1 Enquadramento
O tema segurana informtica to antigo como o da utilizao de meios automticos para o tratamento e armazenamento de informao. Durante muito tempo, a segurana de informao dirigiu-se primordialmente s questes relacionados com a garantia de disponibilidade de dados e de proteco do ambiente, associados com as caractersticas prprias dos ambientes de computao da altura que estavam fortemente centralizados. Para tal, foram desenvolvidos mecanismo de proteo de dados com os conceitos que visam saber de que forma a informtica pode ajudar a combater o crime, nomeadamente a fraude, invaso fiscal, roubo de identidade e pedofilia infantil. Com a evoluo da tecnologia no panorama dos media, surgiram novos comportamentos por parte dos utilizadores. Assim, os crimes informticos esto a aumentar cada vez mais.

1.2 Definio dos objetivos propostos


Procura-se com este estudo contribuir para o crescimento do espao do conhecimento no campo do uso de Sistemas de Segurana da Informao. O estudo no aspira apresentar-se como soluo definitiva para os problemas sobre crimes informticos, mas espera chamar a ateno sobre este fenmeno que se torna cada vez mais difcil de resolver. Com estes avanos tecnolgicos, aumentam substancialmente os crimes de informtica. um facto que a sociedade moderna j no consegue viver sem os computadores, seja no trabalho, na escola, no uso pessoal, e nas suas mais variadas utilizaes. Neste contexto, os principais objetivos deste trabalho so: - Apresentar de que forma a informtica pode ajudar a combater o crime nos diferentes aspetos que vamos abordar.

CAPITULO 2- Crimes informticos


Os crimes informticos so todas as condutas ilcitas praticadas atravs de meios informticos (Rodrigues & Luis, 2004). Tm como principais caractersticas, segundo Costa (1997), afetar a economia nacional, facilitar direta e/ou indiretamente outras atividades criminosas, tal como no uso domstico. Apresentam ainda dificuldades na recolha de prova. Nesta definio, o crime informtico pode implicar a manipulao de dados ou informaes, a falsificao de programas, a sabotagem eletrnica, a espionagem virtual, a pirataria de programas, o acesso e/ou uso no autorizado de computadores e redes (Silva, 2000). Numa perspectiva mais tcnica, o crime informtico pode ser definido como qualquer ato ilcito cometido contra um sistema computacional ou por intermdio dele. Entendese por sistema computacional (ou sistema de informao) um conjunto de componentes inter-relacionados que recolhem, armazenam, processam, distribuem, recuperam as informaes com o objetivo de facilitar o planeamento, o controle, a coordenao, a anlise e o processo decisrio em empresas e outras organizaes, ou ainda para facilitar o trabalho e/ou estudo de pessoas fsicas. Estes componentes so divididos em tcnicos (hardware, utilizador)1. Com base no bem jurdico ofendido, que pode ser um sistema de informtica, um processamento automtico de dados, ou uma transmisso de dados, conveniente classificar a ao ilcita, surgindo assim novos problemas que desafiam os aplicadores do direito. software, banco de dados, telecomunicaes), organizacionais

(procedimentos para operar o sistema) e humanos (profissionais de sistemas e/ou

Dealnews. A Guide to Computer Crime and Prevention. http://dealnews.com/pages/articles/guidecomputer-crime-prevention/ Acedido 22-11-13

Crime + Internet = cibercrime, e esta equipa tem investigado (e continua a investigar) uma ampla gama de vilania digital2.

2.1 Os crimes praticados com a utilizao do computador ou por meio dele


Para facilitar a compreenso, esta categoria definida como sendo aquela em que o computador o instrumento para a execuo do crime, podendo tambm ser o meio para atingir um propsito ilcito. Aqui, a mquina, sob comandos, executa a tarefa, ou transfere comandos para a execuo numa outra mquina(Magalhes, 2013). Destacam-se os seguintes crimes:

2.1.1 Fraude
Nunca se ouviu falar tanto no termo Fraude como nos sculos XX e XXI. No entanto, esta palavra derivada do latim, fraus1 , que no mais significa, segundo Cidre (2012), do que engano, mentira, ofensa, dolo, burla. Fraude informtica abrange uma variedade de atividade que prejudicial para as pessoas (Gomes, 2008). Os utilizadores usam o computador para de alguma forma para cometer atos ilcitos, obtendo com isso vantagens, ou para causar a perda de algo de valor. Isso pode-se verificar de muitas formas: fraude de programas de hackers, fraudes de correio eletrnico, leiles e esquemas de vendas. Existem outras formas, que podem ser atravs de esquemas de investimento, e pessoas que afirmam ser especialistas em reas temticas. Os estudantes podem tambm ser induzidos a cometer uma fraude de computador, usando o material escolar. por isso que importante que os educadores tenham conhecimento desta rea da criminalidade informtica. Sobre o cibercrime, o estudo feito pelo Institute (2012) nos Estados Unidos, sendo o terceiro estudo anual das empresas americanas. Patrocinado pela HP Enterprise Security, o estudo deste ano baseado numa amostra representativa de 56 organizaes nos diversos setores da indstria. A pesquisa, feita nas organizaes localizadas nos Estados Unidos, algumas delas so empresas multinacionais, tem um custo mdio
2

Microsoft.( Detectives Digital por Jennifer Warnick) http://www.microsoft.com/enus/news/stories/cybercrime/index.html Visitado em 27-11-2013

US$8,9 milhes por ano, que inclui, perda ou roubo de informao, infiltrao da atividade da empresa, perdas de lucro e destruio da propriedade. Os ataques mais bem-sucedidos, feitos por pessoas mal-intencionadas que fazem partem da organizao, em ataques na web, so feitos s empresas, de forma semanal. A empresa Denial of Service a que padece de custos mais elevados pelos ataques informticos. Pela primeira vez, o Instituto Ponemon realizou estudos acerca de custo crime cibernticos para as empresas do Reino Unido, Alemanha, Austrlia e Japo. Os ataques cibernticos referem-se, de uma forma geral, a atividades criminosas realizadas atravs da Internet. Estes ataques podem incluir o roubo de propriedade intelectual de uma organizao, confiscar contas bancrias on-line, criao e distribuio de vrus em outros computadores, informaes comerciais confidenciais sobre internet e a infraestrutura nacional crtica de um pas. Consistente com os dois estudos anteriores, a perda ou uso indevido de informaes a consequncia mais significativa de um cyber ataque. Com base nesses resultados, as organizaes precisam de ser mais cuidadosas na proteo das suas informaes confidenciais (Institute, 2012).

2.1.2 Phishing
Em computao, phishing, termo oriundo do ingls (fishing) que quer dizer pesca, uma forma de fraude eletrnica, caracteriza-se por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros, como nmero de cartes de crdito, e outros dados pessoais (Cortez, Correia, & Sousa, 2010). O ato consiste num fraudador, que se faz passar por uma pessoa, ou empresa de confiana, e que envia uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, principalmente por email, mensagem instantnea, sms, entre outros. Como o nome prope (Phishing ou roubo de identidade on-line), uma tentativa de um fraudador tentar pescar informaes pessoais, de usurios desavisados ou inexperientes.3 O servio de correio eletrnico assume uma crescente importncia na sociedade atual e, em particular, no mbito dos servios de comunicao, que hoje em dia so alvo preferencial de utilizao por parte dos utilizadores da Internet. No entanto, so ainda

Fraudes On-line.(2009) Phishing: Mais Voc. http://fraudesonline.blogspot.pt/. Visitado em 24-11-13

muitos os desafios que se colocam a este servio, nomeadamente no que diz respeito crescente proliferao do fenmeno de correio eletrnico no solicitado. Recorre frequentemente a4: E-mail com promoes, ameaas tecnolgicas; Anncios de prmios; Iscos para adolescentes

2.1.3 Engenharia Social


Uma das prticas hackers mais antigas no diz respeito explorao de falhas em computadores, mas sim no comportamento humano, uma arte de persuaso (Hasan, Prajapati, & Vohara, 2010). um processo de enganar as pessoas e retirar-lhes o acesso a informaes confidenciais, ainda uma ameaa formidvel para redes mais seguras. A histria do cavalo de Tria, feita pelo famoso poeta pico grego Homero na Odissia, foi um dos mais engenhosos sociais no que retrata a truques de engenharia da histria da humanidade. Edwards nomeou-o, aps a engenharia social, tcnica utilizada pelos gregos. Este ataque o mais poderoso, dado que nenhum hardware ou software pode impedi-lo ou at mesmo no pode defend-la. Este ataque trata de Psicologia e, portanto, as pessoas precisam de ser treinadas para se defender contra ele (Hasan et al., 2010). As empresas, investem muito dinheiro em segurana, de acordo com as novas tenologias : antivrus, firewall, proxy, sistemas para detetar invases, autenticao por biometria. Tudo isso tem um preo elevado e, por incrvel que parea, pode ser completamente intil se os funcionrios que trabalham com essas tecnologias, no tiverem formao adequada (Wall & Elvet, 2011). A engenharia social uma estratgia bastante utilizadas mais frequentemente utilizada do se possa supor. tambm muito mais fcil de aplicar, dai a frequncia da sua utilizao(Mamede, 2006).
4

Fraudes On-line.(2009) Phishing: Mais Voc. http://fraudesonline.blogspot.pt/. Visitado em 24-11-13

Aquilo que se pode obter de um utilizador com recurso a engenharia social praticamente tudo. Um exemplo pode ser a obteno da senha de acesso ao sistema informtico, de um colega de trabalho. Para isso, basta que conseguimos garantir a nossa presena junto ou nas proximidade do mesmo, numa posio tal que nos garanta um angulo de viso que permita determinar quias as teclas que so premidas. E mesmo que um nico dia no consigamos acesso a toda a senha, podemos faz-lo em mais que uma vez. Outro exemplo pode ser visitante de uma organizao a observar atentamente os utilizadores e respetivos comportamentos, ou mesmo procurar no lixo da empresa, na tentativa de descobrir informao importante(Mamede, 2006).

2.1.3.1 Tcnicas engenharia social


Tcnicas a distncia atravs de programas online (chat). Dai seja conveniente criar perfil para contas de correio eletrnico na web ou para acesso a salas de chat.(Mamede, 2006) Algumas das tcnicas mais comuns utilizadas em engenharia social podem ser classificada de seguinte forma [KillahDragon]: Aproximao; Personificao; Engenharia social reserva; Aproximao - esta tcnica consiste na abordagem direta ao alvo. Exemplo dar uma ordem ou colocar uma questo, que nos permitem chegar ao conhecimento pretendido. Poder consistir em telefonar ao alvo, questionando-o sobre a sua identificao de utilizador e respetiva senha de acesso. Embora esta aproximao mais fcil e direta tambm apresenta menor probabilidade de sucesso, j que qualquer individuo com um mnimo de bom senso no disponibiliza essa informao. Personificao - esta tcnica consiste em mascararmo-nos, assumindo o papel que far com que o alvo pense estar em contacto com a outra pessoa. Ela consiste em: Personificao de utilizador importante consiste em disfararmo-nos de um gestor de topo importante, e nunca recorre uma comunicao cara-a-cara. Como
9

exemplo exercer presso sobre o helpdesk ou rea de suporte, exigindo a resoluo de problema justificando esta exigncia como comprimentos de prazos de um software. Personificao de utilizador ignorante- consiste em em assumirmos o papel de um utilizado que pretente auxilio de forma a adquirir acesso informticos da organizao. Personificao de um tcnico de suporte consiste em assumir o papel de um elemento que pertencente ao suporte tcnico da organizao, podendo com isso aceder e extrarir muita informao junto da comunidade dos restantes utilizadores. Engenharia social de reserva esta tcnica consiste em convencer um utilizador legtimo a colocar ao atacante as questes de forma a obter-se informao necessria possvel. Esta tcnica envolve tipicamente em trs partes: Sabotagens; Marketing; O Suporte Sabotagens - consistem em, aps obteno simples, o atacante provoca a corrupo do computador a que teve acesso. Nesta situao, de esperar que o utilizador entre em contacto o atacante e ele fingindo que vai descobrir problema para tirar mais informao que precisa. Marketing consista em implementar mecanismo que garanta que o utilizador apela ao auxilio do atacante, tornando-o necessrio que este se auto promova. Suporte consistir ento, finalmente, na ajuda que o atacante que dar para na resoluo de problema para tirar mais informao que possvel. Conjunto de tcnicas de carter no tecnolgico, destinadas a levar um utilizador de um sistema de informao, a prejudicar-se ou a prejudicar a sua organizao(Hasan et al., 2010). Consiste em 4 fases: Recolha de informao S vales o valor da informao que fores capaz de recolher
10

Desenvolvimento de uma relao com a vtima (amizade, autoridade, necessidade, etc.); Explorao da relao; Execuo;

2.1.4 Invaso Fiscal


A invaso fiscal um fenmeno social complexo, presente na maioria dos pases. Este tipo de fraude tem consequncias negativas graves para o desenvolvimento econmico (diminuio de receita pblica, aumento de custos administrativos de auditoria) e justia social (comportamentos de invaso, no prejudicam o usufruto de bens pblicos como sade ou educao). Para combater esse fenmeno, Portugal e Espanha vo trocar informaes fiscais para reforarem o combate fraude e invaso, assinando um acordo de cooperao na rea da administrao fiscal5. Para reforar o combate invaso fiscal, a Administrao Tributria (AT) dispe de dois novos programas informticos: o Sistema de Gesto de Reverses (SIGER) e o Sistema de Inquritos Criminais Fiscais (SINQUER). O novo sistema informtico deteta automaticamente, e de forma sistematizada e permanente, as situaes de falta de entrega daquelas prestaes tributrias e, quando elas sejam reiteradas, permite a imediata converso dos processos de contraordenao em processos de inqurito criminal. Este novo sistema coloca a funcionar em rede os sistemas de liquidao e cobrana do IRS, IRC e IVA, o sistema de contraordenaes (SCO), o sistema de Gesto de Execues Fiscais (SEF), o sistema de Inquritos Criminais (SINQUER) e o corolrio do Plano Estratgico de Modernizao da Justia Tributria que a DGCI tem implementado nos ltimos 3 anos(Pereira, Leal, Martins, & RL, 2009).

RTP(2013) Portugal e Espanha reforam combate fraude e evaso fiscal. http://www.rtp.pt/noticias/index.php?article=689610&tm=8&layout=122&visual=61Visitado em 25-11-13

11

Segundo o jornal pblico6, os impostos perdidos pela economia paralela portuguesa dariam para pagar 63,1% dos custos que Portugal assume com a Sade. Embora bastante significativo, este valor o sexto mais baixo dos 27 pases da Unio Europeia, onde a mdia se aproxima dos 106%, com Estnia e Itlia a serem os casos mais graves, registando valores de 260,5% e 228, 2% respetivamente. Quando relacionadas as perdas fiscais com os gastos totais do Estado, Murphy concluiu que em Portugal esse valor de 15, 5%. Neste caso, com uma mdia europeia a rondar os 17, 6%, Portugal posiciona-se abaixo desse valor, onde ustria (com 8, 5%) e Estnia (com 28, 1%) surgem de novo com o menor e maiores valores, respetivamente.

2.1.5 Pedofilia infantil


Segundo a aula dada pela professora Alexandra Esteves uma doena, um desvio da sexualidade que leva o indivduo adulto a sentir-se sexualmente atrado por crianas e adolescentes, podendo levar ao abuso sexual(Catarina & Pires, 2003). uma forma de explorao sexual, e definida pela produo, utilizao, exibio, comercializao de material (como fotos, vdeos e desenhos) com cenas de sexo explcito envolvendo crianas e adolescentes ou imagens, com conotao sexual, das partes genitais de uma criana7. Para prevenir esse fenmeno, o Google mobilizou nos ltimos trs meses mais de 200 funcionrios para o desenvolvimento de uma nova tecnologia, que dificulta o acesso a imagens de pornografia infantil na internet. A empresa desenvolveu uma nova tecnologia, que permite bloquear mais de 100 mil tipos de pesquisa de pornografia infantil na internet, e ainda uma nova tecnologia que permite marcar vdeos ilegais do mesmo tipo para que todas as cpias possam ser retiradas da internet8. A Organizao No Governamental holandesa "Terre des Hommes" criou Sweetie, uma criana virtual de 10 anos e de nacionalidade filipina, para atrair pedfilos que abusam de crianas
6

Pblico.(2012.) Evaso fiscal em Portugal ronda os 12,3 mil milhes de euros e pagaria 63,1% da Sade.

http://www.publico.pt/economia/noticia/evasao-fiscal-em-portugal-ronda-os-123-mil-milhoes-deeuros-e-pagaria-631-da-saude-1576435. Visitado em 26.-11-13 7 Controlinveste(2013). O lado negro da Internet: pornografia infantil, drogas e armamento. http://www.dinheirovivo.pt/Buzz/Artigo/CIECO295051.html. Visitado em 26-11-13 8 Jorna noticias(2013) Google bloqueia mais de 100 mil pesquisas de pornografia infantil na internet. http://www.jn.pt/PaginaInicial/Tecnologia/Interior.aspx?content_id=3538615. Visitado em 26-11-13

12

atravs da Internet. Esta ao teve como objetivo alertar para a magnitude do problema do abuso sexual infantil na Internet e resultou na localizao de 1000 pedfilos, oriundos de mais de 60 pases. 9

Ta bonito(2013) A menina virtual que "caou" 1000 pedfilos. http://www.tabonito.pt/menina-virtualque-cacou-pedofilos Visitado em 28-11-13

13

CAPITULO 3- Polticas de segurana


O processo de determinar quo seguro um SI uma tarefa complicada. Em primeiro lugar, porque as ameaas reais no so fceis de quantificar em termos de risco, em segundo lugar, porque os SI so sistemas altamente complexos que escondem, na maior parte das vezes, as prprias vulnerabilidades. Por ltimo, mas no menos importante, porque a segurana do SI depende de um vasto conjunto de fatores, no s tecnolgicos mas tambm humanos (sendo estes ltimos particularmente sensveis para a vida de qualquer organizao). Por tudo isto, as organizaes necessitam de mtodos expeditos para avaliao e quantificao dos nveis de segurana de determinado sistema.

3.1 Preveno
Os crimes informticos so difceis de captar e de conceptualizar. Frequentemente, considera-se que constituem uma conduta proscrita pelas legislaes e/ou jurisprudncia, que implica o uso de tecnologias digitais para cometer o delito; que dirigida contra as prprias tecnologias da informao e comunicao; ou que envolve o uso acessrio de equipamento informtico, na prtica de outros crimes (Rodrigues & Luis, 2004). Com a crescente densidade do TIC, aumenta tambm a frequncia dos crimes informticos internos, que exigem Estados capazes de elaborar legislao interna adequada. A compatibilidade com as leis de outros Estados um objetivo essencial na elaborao de legislao; necessria a cooperao internacional, devido natureza internacional e transnacional desta forma de criminalidade (Centre, 2005). Foram lanadas vrias iniciativas, que visam sensibilizar para a problemtica e promover a cooperao internacional no combate aos crimes informticos, incluindo aes por parte do Conselho da Europa, da Unio Europeia, do Grupo dos Oito, da
14

Organizao para a Cooperao e Desenvolvimento Econmicos e das Naes Unidas(Centre, 2005). A Conveno sobre o Cibercrime do Conselho da Europa o primeiro trabalho internacional de relevo sobre o crime no ciberespao, tendo participado na sua elaborao perita internacional de todo o mundo. A Conveno sobre o Cibercrime tem por objetivo principal a harmonizao dos elementos relativos a infraes no contexto do direito penal substantivo de mbito nacional e das disposies conexas na rea da cibercriminalidade, a definio ao abrigo do cdigo de processo penal interno dos poderes necessrios para investigar e intentar aes penais relativamente a tais infraes, assim como a outras infraes cometidas por meio de um sistema informtico ou s provas com elas relacionadas e existentes sob a forma eletrnica e a implementao de um regime rpido e eficaz de cooperao internacional (Santos, 2011)(Venncio, 2006). Os objetivos principais para explicar as vias distintas so: Primeira visa a proteo do patrimnio e das pessoas atravs da criminalizao dos ataques contra os sistemas informticos e a informao nela contida. Segunda via tem como objeto a regulamentao do mercado das telecomunicaes e da indstria do TIC em geral, no sentido de assegurar um nvel adequado de segurana para os seus utilizadores e para o Estado como um todo(Santos, 2011).

3.2 Mtodo de Segurana


Os esforos da Microsoft para combater o cibercrime evoluram ao longo dos ltimos 15 anos, e as equipas de toda a empresa tm encontrado cada vez mais sobreposio no seu trabalho. A Microsoft reconheceu que o trabalho ter mais vantagens se forem trabalhar mutuamente com as outras organizaes que querem combater esse fenmeno. uma parceria importante para a aplicao da lei global, diz

15

Noboru Nakatani, diretor-executivo para Complexo Global da INTERPOL para a Inovao10(Ferreira, 1995).
11

A segurana de um computador comprometida atravs da utilizao da

Internet, sendo assim, deve prevenir-se e proteger-se, usando os seguintes passos: 1) Instalar software antivrus no computador e configurar a aplicao para atualizar automaticamente pelo menos uma vez por dia. 2) Se entrar num site que pede dados pessoais, ou mesmo uma palavrachave, nunca d essas informaes sem uma boa razo, e certifique-se que o site oficial. 3) Nunca concordar que as crianas se encontrem pessoalmente com quem falam na Internet e controlar as atividades on-line dos seus filhos. 4) Manter o computador que o seu filho usa num local central, para facilitar a vigncia dos seus filhos. 5) O seu filho pode nem saber que est a dar informaes pessoais, por isso certifique-se de que ele entende o que deve e no deve fazer quando est on-line 6) No partilhar fotografias suas com estranhos, especialmente fotografias privadas. 7) Mantenha as suas informaes pessoais em privado, incluindo o seu nome, endereo, palavras-chave e nmeros de contribuinte e de carto de crdito. 8) Instale uma firewall. Este tipo de programa cria um muro de proteco entre o seu computador e o mundo exterior. As firewalls so de duas naturezas distintas: firewalls de software que correm no seu computador pessoal, e firewalls de hardware que protegem uma srie de computadores ao mesmo tempo.

10

Microsoft.( Detectives Digital por Jennifer Warnick) http://www.microsoft.com/enus/news/stories/cybercrime/index.html Visitado em 27-11-2013 11 O. Vieira. crimes informticos. 2003/2006.http://crimesinformaticos.no.sapo.pt/sobre_o_site.htm Visitado em 27-11-2013

16

9) Hoje em dia, estas ameaas crescem rapidamente na internet, e navegar simplesmente para uma pgina de internet pode tornar o seu computador no novo hospedeiro de um destes amigos indesejados, por isso instale um anti-spyware. 10) A maioria das empresas de software lana actualizaes e patches (ficheiros de execuo que actualizam ou corrigem falhas de um determinado software), para fechar as vulnerabilidades e corrigir bugs (termo informtico utilizado para designar falhas tcnicas), utilizadas pelos hackers criminosos que atacam o seu computador para o manter atualizado. 11) Se receber um e-mail aparentemente amigvel de um estranho ou de uma empresa a pedir-lhe que actualize os seus dados pessoais, apague-o imediatamente. Por vezes, esse e-mails enganosos so spam, se instalar um anti-spam pode proteger a seu e-mail de publicidade e de e-mails fraudulentos. 12) Os clientes de bancos so tambm um alvo frequente, mais uma vez pedindo dados pessoais como dados de endereo e PINs. 13) No d o nmero do seu carto de crdito, ou outras informaes identificadoras, como prova de idade, para aceder ou assinar sites que sejam geridos por pessoas ou empresas que no tenha familiaridade pessoal ou que no tenha uma reputao exemplar. 14) Use palavras-passe difceis de adivinhar quando se regista em sites, como, por exemplo, misturar letras maisculas com minsculas, nmeros e outros carateres, de preferncia palavras que no venham no dicionrio, e que tenham oito ou mais caracteres, e alterar, pelo menos, em cada 90 dias. 15) No corra o risco de perder dados, devido a uma infeco de um vrus, por isso, faa cpias de dados pequenos em disquetes e dados maiores em CDs/DVDs ou qualquer componente de armazenamento de dados. 16) No partilhe o acesso ao seu computador com estranhos.
17

17) Desligar o seu computador da Internet, quando no est on-line, diminui a hiptese de algum obter o acesso ao seu computador. 18) Os programas e o Sistema Operativo do seu computador tm muitas funcionalidades teis que lhe tornam a vida mais fcil, mas tambm podem deix-lo vulnervel a hackers e vrus.

3.3 LEI

109/2009,

de

15

de

Setembro-Criminalidade

Informtica
Aprova a Lei do Cibercrime, transpondo para a ordem jurdica interna a Deciso Quadro n. 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informao, e adapta o direito interno Conveno sobre Cibercrime do Conselho da Europa (94/2009, 2009). Em anexo Falsidade informtica Dano relativo a dados ou programas informticos Sabotagem informtica Acesso ilegtimo Intercepo ilegtima Reproduo ilegtima de programa protegido

3.3.1 Falsidade Informtica


A lei acima apresentada sobre a criminalidade informtica, quando trata a falsidade informtica. Phishing so as tcnicas de obteno e manipulao de dados pessoais, na face ou nas bandas magnticas dos cartes de crdito, dbito ou de telecomunicaes, bem como implementao de dados ou de elementos de identificao noutros suportes tcnicos. A punio deste gnero de crime informtico vai at aos 5 anos de priso ou multa de 120 a 600 dias.

18

3.3.2 Exemplos de Falsidade Informtica


Criao de sites de Internet idnticos aos legais, com o objetivo de obter elementos bancrios ou de carcter reservado, induzindo o utilizador em erro (uma das tcnicas de Phishing).

3.3.3 Dano relativo a dados ou programas informticos


A Lei aplicada ao crime de dano relativo a dados ou programas informticos a quem, com inteno de causar prejuzo a outrem ou de obter um benefcio ilegtimo para si ou para terceiros, apagar, destruir, no seu todo ou parcialmente, danificar, ou tornar no utilizveis programas ou dados informticos. Se o dano causado for de valor elevado (excedendo as 50 Unidades de Conta), a pena ser a de priso at 5 anos, ou de multa at 600 dias.

3.3.4 Sabotagem Informtica


A Lei aplicada sabotagem Informtica aplica-se a quem perturbar o funcionamento de um determinado sistema informtico ou de comunicaes de dados distncia. A punio deste gnero de crimes informtico vai at aos 5 anos de priso ou multa de at 600 dias

3.3.5 Acesso Ilegtimo


O Acesso ilegtimo uma das actividades de hacking (praticadas por um Hacker), que consiste em aceder de qualquer maneira a sistemas ou em redes informticas por quem no est autorizado. O crime de acesso ilegtimo , por isso, punido com pena de priso at um ano ou multa at 120 dias, sendo agravado at trs anos ou, se o acesso for conseguido atravs de violao de regras de segurana.

19

3.3.6 Intercepo Ilegtima


O crime de interceo ilegtima aplica-se a quem, atravs de meios tcnicos, intercetar comunicaes que se processam num sistema ou numa rede informtica. Exemplos de Intercepo Ilegtima: Sniffing - O crime de intercepo ilegtima que consiste na prtica de escutar comunicao alheia, e geralmente praticado para descobrir passwords.

3.3.7 Reproduo Ilegtima de Programa Protegido


O crime de Reproduo ilegtima de programa protegido aplica-se a quem, no estando autorizado, reproduzir, divulgar ou comunicar ao pblico um programa informtico protegido por lei ser punido com pena de priso at trs anos ou com pena de multa(94/2009, 2009).

20

3.4 Concluso
Este trabalho fez-nos pensar segundo a crime informtico quantos sistemas so invadidos ns as tecnologias, especialmente a Internet, criaram novos itens valiosos para roubar, novas formas de roub-los e de prejudicar pessoas, especialmente atravs da Internet. Pretende-se elucidar-nos sobre o apoio que as tecnologias nos podem ajudar no combate ao cibercrime ou crime informtico. Conseguimos chegar concluso que temos que existir uma harmonizao da legislao com o desenvolvimento de arranjar meios eficazes para combater a utilizao abusiva das novas tecnologias para uso ilegal. Elaborou-se um novo Tratado Internacional sobre crimes cometidos atravs da Internet e outras redes com os computadores que se chama "A Conveno sobre o Cibercrime". Mas tem um problema um determinado ato pode ser considerado crime em alguns pases noutro no. Especificamente com crimes relacionados com o cibercrime ou crimes informticos, segundo estas pesquisas e de acordo com vrios estudos feitos sobre este tema, ficou mais do que esclarecido que os criminosos informticos tem uma maneira de agir silenciosa tornando difcil de agir rapidamente contra estes tipos de crimes, mas pelo menos podemos tentar minimizar os danos provocados por eles. A sociedade est a migrar para uma sociedade virtual e a lei do cibercrime vem com a inteno de combater este fenmeno. Na apresentao desse trabalho chegamos a concluso que a questo tica muito importante para mudar certo comportamento no diz respeito a crimes informticos, que tambm essa norma deve ser incontida no seio da educao familiar que um dos especto importante para o uso das novas tecnologias.

21

CAPITULO 4- Bibliografia
94/2009, D. do P. da R. n. . (2009). Assembleia da repblica. Catarina, A., & Pires, E. (2003). ndice. Centre, V. I. (2005). Crimes informticos, 12. Retrieved from www.unodc.org e www.unis.unvienna.org Cortez, P., Correia, A., & Sousa, P. (2010). Spam email filtering using network-level properties. Advances in Data Mining. . Retrieved from http://hdl.handle.net/1822/10829 Ferreira, J. (1995). SEgurana dos Sistemas e Tecnologias da Informao. (L. SIGSociedade Industrial Grfica, Ed.). Gomes, C. A. (2008). tica e justia na avaliao: a fraude e o copiano no processo ensino / aprendizagem, (11), 147159. Retrieved from http://repositorium.sdum.uminho.pt/bitstream/1822/12409/5/%C3%A9tica e justi%C3%A7a na avalia%C3%A7%C3%A3o.pdf Hasan, M., Prajapati, N., & Vohara, S. (2010). C ASE S TUDY ON S OCIAL E NGINEERING, 2(2), 1723. Institute, P. (2012). 2012 Cost of Cyber Crime Study: United States Sponsored by HP Enterprise Security, (October). Magalhes, S. T. de. (2013). CIBERCRIME E Fraude , Roubo e Software malicioso Sobre o cibercrime Sobre o cibercrime, 114. Mamede, H. S. (2006). Seguranaa Informatica. (F.-E. de Informtica, Ed.). Pereira, A. M., Leal, S., Martins, O., & RL, J. e A. S. de A. (2009). INFORMAO FISCAL, (351), 2009. Rodrigues, B., & Luis, F. (2004). Seco Central de Investigao Criminalidade informtica e Telecomunicaes. Santos, J. L. A. dos. (2011). Contributos para uma melhor governao da cibersegurana em Portugal.

22

Silva, R. G. (2000). Crimes da Informtica. (CopyMarket.com, Ed.). Venncio, P. D. (2006). Investigao e meios de prova na criminalidade informtica ___________. Wall, D. S., & Elvet, O. (2011). POLICING CYBERCRIMES: Situating the Public Police in Networks of Security within Cyberspace ( Revised Feb . 2011 ), 8(May 2010).

23

Você também pode gostar