Você está na página 1de 7

ÍNDICE

INTRODUÇÃO................................................................................................................................2
CRIME INFORMÁTICO...............................................................................................................3
CLASSIFICAÇÃO...........................................................................................................................4
CONCLUSÃO..................................................................................................................................6
BIBLIOGRAFIA..............................................................................................................................7
INTRODUÇÃO
Os crimes cibernéticos nas redes sociais e não só, essas práticas através da ligação de uma
rede através de dispositivos electrónicos digitais, nos dias de hoje é muito constante, e neste
trabalho abordarei tamém sobre as classificações dos crimes cibernéticos.

2
CRIME INFORMÁTICO
Crime informático, crime cibernético, cibercrime (em inglês, “cybercrime”), crime
eletrônico ou crime digital são termos aplicáveis a toda a atividade criminosa em que se
utiliza um computador ou uma rede de computadores como instrumento ou base de ataque.
Esse crime pode ser perpetrado de diversas maneiras, tais como disseminação de vírus que
coletam e-mails para venda de mailing, distribuição de material pornográfico (em especial
infantil), fraudes, violação de propriedade intelectual e direitos conexos ou mera
invasão de sites para deixar mensagens difamatórias ou insultos dirigidos a
insituições, empresas ou pessoas.
O termo "cibercrime" surgiu em Lyon, na França, depois da reunião de um subgrupo das
nações do G8 que analisou e discutiu os crimes promovidos via aparelhos eletrônicos ou
mediante a disseminação de informações pela internet. Isso aconteceu no final da década de
1990, período em que Internet se expandia pelos países da América do Norte. O subgrupo,
chamado "Grupo de Lyon", usou o termo para descrever, de forma muito extensa, todos os
tipos de crime praticados na Internet ou nas novas redes de telecomunicações, que se
tornavam cada vez mais acessíveis a um grande número de usuários.

3
CLASSIFICAÇÃO
Segundo Guimarães e Furlaneto Neto, os crimes informáticos podem ser classificados em
virtuais puros, mistos e comuns.
Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware
e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do
microcomputador.
Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o
objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de valores
de contas correntes.
Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para
realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de
conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent
ou qualquer outra forma de compartilhamento de dados.
O criminoso informático é denominado cracker, e este pode ser classificado em dois tipos:
interno e externo. Interno são aqueles indivíduos que acessam indevidamente informações
sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores
públicos. O externo é aquele que não tem acesso e utiliza um computador ou redes
externas, ressaltando que não tem ligação à organização que ataca.
Os crimes mais comuns praticados contra organizações são:
Espionagem - ocorre quando obtém informações sem autorização;
Violação de autorização - quando utiliza a autorização de outra pessoa para finalidades
desconhecidas;
Falsificação por computador - acontece quando ocorre uma modificação dos dados;
Vazamento - revelação indevida de informação;
Sabotagem computacional - ocorre quando os dados são removidos ou modificados com o
intuito de alterar o funcionamento da máquina;
Recusa de serviço - não atende à solicitação das requisições legítimas dos usuários;
Moral - ocorre quando o servidor on-line (público ou prívado)(prestador de serviços, como
comunicações, entretenimento, informativo, etc...) expressa diretamente ou indiretamente,
atos tais como, racismo, xenofobia, homofobia, humilhação, repreensão, ou outros atos que
agridem moralmente o usuário;
Repúdio - negação imprópria de uma ação ou transação efetivamente realizada.
E todos esses crimes acarretam em penalizações perante a lei.
Existem ainda outros tipos de crimes praticados, tanto contra organizações quanto contra
indivíduos. São estes:
Spamming - conduta de mensagens publicitárias por correio eletrônico para uma pequena
parcela de usuários. Esta conduta não é ilícita, mas sim antiética. Hoje em dia, tornou-se

4
muito comum o uso de filtros anti-spam em diversos serviços de e-mail gratuitos, como os
serviços oferecidos pela Microsoft (Hotmail) ou pela Google (Gmail);
Cookies - são arquivos de texto que são gravados no computador de forma a identificá-lo.
Assim, o site obtém algumas informações tais quais: quem está acessando ao site, com que
periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal.
Alguns sites obrigam o usuário a aceitar cookies para exibir seu conteúdo. O problema
maior é descobrir se o cookie é legítimo ou não e se, além disso, para o que serão utilizadas
as informações contidas no cookie;
Spywares - são programas espiões que enviam informações do computador do usuário para
desconhecidos na rede. A propagação de spywares já foi muito comum em redes de
compartilhamento de arquivos, como o Kazaa e o Emule;
Hoaxes - são e-mails, na maioria das vezes, com remetente de empresas importantes ou
órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes
prejudiciais a ele próprio;
Sniffers - são programas espiões, semelhantes ao spywares, que são introduzidos no disco
rígido e são capazes de interceptar e registrar o tráfego de pacotes na rede;
Trojan horse ou cavalos de Troia - quando instalado no computador o trojan libera uma
porta de acesso ao computador para uma possível invasão. O hacker pode obter
informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco
rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como
a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan
permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à
captura de segredos industriais;
Cyberbullying - ocorre na Internet, telefones celulares ou em outros dispositivos que são
utilizados para enviar conteúdos em forma de texto ou imagem com a intenção de
constranger um indivíduo.
Pornografia infantil - a internet facilitou a troca de vídeos e aumentou o contato entre
pedófilos e pessoas que possam a vir abusar sexualmente de crianças e adolescentes.
Pirataria - ocorre quando as pessoas baixam músicas, filmes e programas pagos na Internet
para depois distribuí-los gratuitamente ou mediante pagamento,sendo que esse dinheiro não
é repassado a quem detém direitos legais.
Keylogger - é um programa criado para gravar tudo o que uma pessoa digita em um
determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado
quase sempre para capturar senhas, dados bancários, informações sobre cartões de
crédito e outros tipos de dados pessoais.

5
CONCLUSÃO
Segundo o trabalho, o crime cibernético, é feito normalmente por hackers com objetivos de
obter acesso não autorizado de informações em sistemas e redes de computadores.

6
BIBLIOGRAFIA

[1]Arpad, I. (2013). A greater involvement of education in fight against cybercrime. 2nd


World Conference on Educational Technology Research, 83, 371-377.

Você também pode gostar