TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Que são crimes digitais e qual a sua relação com a Sociedade da Informação?

Por:   •  22/8/2018  •  Pesquisas Acadêmicas  •  1.378 Palavras (6 Páginas)  •  164 Visualizações

Página 1 de 6

1 - O que são crimes digitais e qual a sua relação com a Sociedade da Informação? (10 a 20 linhas) (4 pontos)

A sociedade da informação surgiu com a necessidade Evolução, surgindo no final do século XX, buscando em campos onde a carências por melhorias e conhecimento era obrigação primordial para o progresso da humanidade. Dentre alguns avanços, temos os da agricultura, o indústrial, mídias e outros, assim com essa revolução a humanidade desenvolveu um entendimento para facilitar seu meio de vida.

A busca pelo conhecimento sempre trouxe progresso para sociedade, novas tecnologias foram aparecendo aos passar dos anos, uma das grandes novidades para humanidade foi a surgimento da internet. Essa trouxe junto as mídias de sociais, e formas mais ágeis de expandir o comunicação. Entretanto ela não foi apenas benéfica, mas a sua má utilização acarreta prejuízos para sociedade.

O crimes cibernéticos usurpa dessa tecnologia e evolui suas traquinagens trazendo consigo todos os perigos que existe para sociedade: Calúnia, Insultos, Difamação, Divulgação de material confidencial, Ato obsceno, Apologia ao crime entre outros.O crime digital aumenta a cada segundo, com essa evolução deu um upgrade nos bandidos que agora os chamamos de “cibercriminosos”. Suas armas de fogo foram alteradas para teclados.

O cibercriminoso realizar vários furtos em várias pessoas ao mesmo tempos, sem sair de seus esconderijos. Os bandidos virtuais mandam fishing para enganar e roubam senhas de bancos, informações de empresas, sequestram dados criptografam tudo, e após pedindo resgate com pagamento em moeda digital o bitcoin. Pois sendo uma das moedas não rastreáveis, e assim dificultando o trabalho da polícia. Então podemos dizer que a evolução foi para todos os lado do mal e do bem.

2 - Explique a diferença entre golpes e ataques na internet. (10 a 20 linhas) (4 pontos)

Os golpes sempre existiram de formas variadas e criativas, muitos deles mesmo sendo amplamente divulgados pela mídia ainda se repetem em detrimento da falta de informação e inocência. Cada golpe tem um objetivo e um alvo, e os usuários tendem a criar infortúnios para si ao viabilizar tais atos utilizando de software pirateados carregados com graves falhas de segurança, assim, tornando-se um alvo potencial.

Também são causas geradoras de adversidades e brechas a falta da proficiência tecnológica, navegação insegura e ausência de firewall e antivírus, que quando presentes são piratas, deixam os usuários como presas fáceis do ciberespaço.

Para realizar um golpe perfeito os criminosos podem utilizar de seus artifícios que já estão bem treinados no meio cibernético, como envios de e-mails, mensagens por sms, ligações com aparência de confiáveis como bancos solicitando informações pessoais e até pedindo a senha usando como desculpa atualização cadastral. O biltre portando esses dados preciosos tem o poder em mãos para fazer o que bem entender.

O ataque na internet acontecem quando os cibercriminoso busca vulnerabilidade existente no o alvo escolhido, escaneia o empreendimento para identificar suas falhas de segurança seus empreendimentos. Eles podem utilizar variados ataques na internet como os DDOS, que visa causar a indisponibilidade de um sistema o sobrecarregando. Pode ser utilizado o e-mail spoofing para enviar fishing e ludibriar o recebedor. O criminoso usa scan, sniffing, para obter o maior número de informação possível para realização do seu ato, para que no final obtenha o sucesso com seu ataque.

A correlação entre os dois tipos mencionados golpes e ataques existem semelhanças, pois sempre depende de como a vítima será abordada e se está preocupa com sua segurança. Se for relapso vai entregar facilmente seus dados e a empresa se não estiver comprometida com níveis de segurança aceitáveis, softwares atualizados, campanhas internas bem fixados aos funcionários para os mesmo terem pelo menos o discernimento de entender o mínimo da diferença entre ataques tipos fishing e outros ela sucumbirá aos ataques e golpes.

3 - Um criminoso digital pode usar os recursos tecnológicos como ferramenta para suas ações, como alvo de suas ações ou para os os dois fins. Com base nisso, os crimes digitais foram classificados como crimes digitais puros, comuns e mistos. Explique cada uma dessas classificações. (10 a 20 linhas) (2 pontos)

Crime Virtual Puro e a falta de cuidado com a segurança os chamados crimes virtuais puro podem ser denotados com acessos não autorizados a banco de dados com alterações de informações, acesso indevido aos computadores,invasão de sites e a disseminação de vírus. Assim uma pessoa mal intencionado realiza acessos apenas em máquinas para danificar algum meio computacional.

Os crimes mistos são os que utilizam a Internet para realizar tal conduta ilícita, o alvo não é o computador da vítima, mas quaisquer outros bens jurídicos, podemos considerar acessos a bancos da vítima e realizar transações ilegais de valores de contas correntes, sem o consentimento.

Existem os crimes comuns aproveita da Internet para realizar um delito que se enquadra no Código Penal, como acontece com a pornografia infantil, a obtenção de informações através de salas de bate-papo, messenger e por e-mail.

4 - O que foi a Convenção de Budapeste e quais as condutas nela tipificadas? (10 a

20 linhas) (2 pontos)

A convenção foi criada para ter um direcionamento de como poderiam verificar possíveis problemas e tentar conduzi -los fora desse mundo, ou tentar entender como cuidar. E assim a convenção teve seu início em 2001, na Hungria, pelo Conselho da Europa, e em vigor desde 2004, após a ratificação de cinco países, a Convenção de Budapeste, ou Convenção sobre o Cibercrime, engloba mais de 20 países (EDERLY, 2008) e tipifica os

...

Baixar como (para membros premium)  txt (9.4 Kb)   pdf (63 Kb)   docx (15.5 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com