Crimes informáticos

Crime virtual

consiste em qualquer atividade criminosa em que os sistemas de computadores ou redes são usadas como ferramentas. Crime de computador também inclui crimes em que os sistemas de computador são direcionados, ou em que os computadores estão a cena do crime cometido. Isso é um muito amplo espectro.

Video: Centro Cibersegurança da U.Porto comenta crimes informáticos

O mundo real, no entanto, tem dificuldade em lidar com crimes de computador. Várias razões pelas quais crimes informáticos são difíceis de lidar com incluem

  • Falta de entendimento: Em geral, os legisladores, juízes, advogados, autoridades policiais, e os jurados não entendem as muitas tecnologias e diferentes questões envolvidas em um crime de computador.
  • leis inadequadas: Leis são lentos para mudar, e não conseguem acompanhar o ritmo de evolução rápida de novas tecnologias.
  • Múltiplos papéis dos computadores no crime: Estes papéis incluem crimes cometidos contra um computador (como invadir um sistema e roubar informações) e crimes cometidos usando um computador (como o uso de um sistema para lançar um ataque distribuído de negação de serviço). Computadores também pode Apoio, suporte empresas criminosas, onde os criminosos usam computadores para manutenção de registros ou comunicações relacionadas com o crime.

Video: Crimes Informáticos - Auriney Brito

crimes de computador são muitas vezes difíceis de processar por razões que apenas listados, e também por causa dos seguintes problemas:

  • Falta de ativos tangíveis: regras tradicionais de propriedade, muitas vezes não se aplicam claramente em uma caixa do computador crime. No entanto, as regras de propriedade foram estendidas em muitos países para incluir a informação electrónica. recursos de computação, largura de banda e dados (na forma de partículas magnéticas) são muitas vezes os únicos activos em questão. Estes podem ser muito difíceis de quantificar e atribuir um valor a. O processo de avaliação de ativos, que discutiremos mais adiante neste capítulo, pode fornecer informação vital para a valorização de informação eletrônica.
  • Regras de prova: Muitas vezes, os documentos originais não estão disponíveis em uma caixa do computador crime. A maioria das evidências em tal caso é considerado evidência de boato (que discutiremos mais tarde na próxima seção “Boato regra”) e deve atender a certos requisitos para ser admissíveis em tribunal. Muitas vezes, a evidência é um computador em si, ou os dados em seu disco rígido.
  • Falta de evidências: Muitos crimes são difíceis de processar porque as agências de aplicação da lei não têm as habilidades ou recursos para sequer identificar o autor do crime, muito menos reunir provas suficientes para apresentar acusações e com sucesso processar. Frequentemente, os criminosos informáticos qualificados usar um longo rastro de computadores comprometidos através de diferentes países, a fim de torná-lo o mais difícil possível para as agências, mesmo diligentes aplicação da lei para identificá-los.
  • Definição de perda: A perda de confidencialidade ou integridade dos dados vai muito além da definição normal da perda em um caso criminal ou civil.
  • Localização dos autores: Muitas vezes, as pessoas que cometem crimes informáticos contra organizações específicas fazê-lo a partir de locais fora do país da vítima. criminosos de computador fazer isso, sabendo que mesmo que cometer um erro e criar evidência visível que os identifica, agências de aplicação da lei do país da vítima terá dificuldade em apreender o criminoso.
  • perfis criminais: criminosos de computador não são necessariamente endurecido criminosos e podem incluir o seguinte:
  • juvenis: leis juvenis em muitos países não são levadas a sério e são inadequadas para deter o crime. Um promotor ocupado é improvável que perseguir um crime de baixo perfil cometido por um jovem que resulta em uma sentença de liberdade condicional de três anos para o agressor.
  • pessoas confiáveis: Muitos criminosos de computador são indivíduos que possuem uma posição de confiança dentro de uma empresa e não têm antecedentes criminais. Tal indivíduo provavelmente pode pagar uma equipa de sonho para a defesa legal, e um juiz pode ser inclinado a cobrar uma sentença mais branda para o réu primário. No entanto, recentes escândalos corporativos nos EUA criaram um forte precedente para a punição nos níveis mais altos.

crimes informáticos são geralmente classificadas sob um dos seguintes seis categorias principais:

  • ataques de negócios. As empresas estão cada vez mais alvos de ataques a computadores e Internet. Estes ataques incluem coleta de inteligência competitiva, negação de serviço e outros ataques relacionados a computadores. As empresas podem ser convidativo metas para um atacante, devido à
  • Falta de experiência: Apesar da consciência de segurança reforçadas, uma escassez de profissionais de segurança qualificados existe e está piorando.
  • Falta de recursos: As empresas muitas vezes não têm os recursos para prevenir, ou mesmo detectar, os ataques contra seus sistemas.
  • Falta de comunicação ou acusação: Devido a preocupações de relações públicas e a incapacidade de processar os criminosos de computador por causa de uma falta de provas ou falta de provas devidamente tratada, a maioria dos ataques de negócios ainda não são notificados.


O custo para as empresas podem ser significativos, incluindo a perda de segredos comerciais ou informações confidenciais, perda de receita e perda de reputação.

  • ataques financeiros. Bancos, grandes corporações e sites de comércio eletrônico são os alvos de ataques financeiros, os quais são motivados pela ganância. ataques financeiros podem tentar roubar ou desviar fundos, ter acesso a informações financeiras on-line, extorquir indivíduos ou empresas, ou obter os números de cartão de crédito pessoais dos clientes.
  • “Diversão” ataques. ataques “diversão” são perpetrados por aventureiras e script kiddies que são motivados pela curiosidade ou excitação. Embora estes atacantes podem não pretende fazer qualquer dano ou usar qualquer uma das informações a que têm acesso, eles ainda são perigosos e suas atividades ainda são ilegais.

Estes ataques também pode ser relativamente fácil de detectar e processar. Porque os autores são muitas vezes script kiddies (Hackers que usam scripts ou programas escritos por outros hackers, pois eles não têm próprias habilidades de programação) ou hackers de outra forma-inexperientes, eles podem não saber como cobrir seus rastros de forma eficaz.

Video: Painel "Crimes Informáticos e as Dificuldades de Investigação"

Também, porque nenhum dano real é feito normalmente nem se destina contra o sistema, pode ser tentador (embora mal aconselhado) para um negócio para processar o indivíduo e colocar um giro de relações públicas positivas sobre o incidente. Você já viu o filme, às 11:00: “Nós rapidamente detectou o ataque, impediu qualquer dano à nossa rede, e processado o responsável indivíduo- nossa segurança é inquebrável!”Tal ação, no entanto, provavelmente vai motivar os outros para lançar um ataque mais sério e concertado rancor contra o negócio.

Muitos criminosos de computador nesta categoria só buscam notoriedade. Embora seja uma coisa para se gabar para um pequeno círculo de amigos sobre desfigurar um site público, o hacker astuto que aparece na CNN atinge o próximo nível de hackers celebridade-dom. Estes indivíduos torcidas querem ser apanhados para deleitar-se com os seus 15 minutos de fama.

  • ataques rancor. ataques rancor são dirigidos a indivíduos ou empresas, e que o atacante é motivada por um desejo de se vingar de uma pessoa ou organização. Um funcionário descontente, por exemplo, pode roubar segredos comerciais, apagar dados valiosos, ou plantar uma bomba lógica num sistema crítico ou aplicação.
    Felizmente, esses ataques (pelo menos no caso de um empregado descontente) pode ser mais fácil prevenir ou processar do que muitos outros tipos de ataques, porque:
  • O atacante é muitas vezes conhecido da vítima.
  • O ataque tem um impacto visível que produz uma pista de evidência viável.
  • A maioria das empresas (já sensíveis à possibilidade de ternos wrongful-terminação) têm procedimentos de terminação bem estabelecida.
  • Leis específicas (tais como os EUA espionagem económica Act, de 1996, que discutimos na seção “EUA espionagem económica Act, de 1996,” mais adiante neste capítulo) prevêem penalidades severas para tais crimes.
  • ataques ideológicos. ataques ideológicos - comumente conhecidos como “hacktivismo” - tornaram-se cada vez mais comum nos últimos anos. Hacktivistas tipicamente alvo empresas ou organizações para protestar contra uma posição controversa de que não concorda com sua própria ideologia. Esses ataques normalmente tomam a forma de (DDoS) Negação de serviço distribuído, mas também pode incluir roubo de dados. Por exemplo, o Senado EUA e muitas empresas - incluindo a Sony PlayStation Network - foram alvejados em 2011 e início de 2012 por causa de seu apoio para a Parada ato em linha da pirataria (SOPA).
  • Militares e de inteligência ataques. Militares e de inteligência ataques são perpetrados por criminosos, traidores ou agentes de inteligência estrangeiros que procuram a aplicação da lei classificados ou informação militar. Esses ataques também podem ser realizadas pelos governos em tempos de guerra e conflito.
  • Ataques terroristas. O terrorismo existe em muitos níveis na Internet. Após os ataques terroristas contra os EUA em 11 de setembro de 2001, o público em geral tornou-se dolorosamente ciente da extensão do terrorismo na Internet. organizações terroristas e as células usam recursos on-line para coordenar ataques, transferir fundos, prejudicar o comércio internacional, interromper sistemas críticos, divulgar propaganda, recrutar novos membros, e obter informações úteis sobre o desenvolvimento de técnicas e instrumentos de terror, incluindo armas nucleares, biológicas e químicas.
  • Importante criminalidade informática internacional e informações leis de segurança que o candidato CISSP devem estar familiarizados com incluem

    Video: PJ efetua 24 buscas e detém 21 suspetos de crimes informáticos

    • EUA Computer Fraud and Abuse Act de 1986
    • Americanas Comunicações Electrónicas Privacy Act de 1986
    • Act EUA Computer Security, de 1987
    • Orientações de condenação EUA Federais de 1991 (não necessariamente específicas a criminalidade informática, mas certamente relevantes)
    • EUA Economic Espionage Act, de 1996
    • Criança EUA Lei de Prevenção Pornografia do ano de 1996
    • EUA Patriot Act de 2001
    • Sarbanes-Oxley Act de 2002 dos EUA
    • EUA FISMA Act de 2002
    • EUA CAN-SPAM Act de 2003
    • EUA roubo de identidade e Assunção Dissuasão Act de 2003
    • A Convenção do Conselho da Europa sobre o Cibercrime de 2001
    • A Lei Computer Misuse of 1990 (Reino Unido)
    • Privacidade e Comunicações Electrónicas Regulamentos de 2003 (Reino Unido)
    • Cibercrime Act de 2001 (Austrália)

    Publicações relacionadas