TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Crime De Informatica

Casos: Crime De Informatica. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  17/9/2014  •  1.202 Palavras (5 Páginas)  •  411 Visualizações

Página 1 de 5

WIKILEAKS

Dedica-se a divulgar na internet informações sigilosas geralmente relacionadas a diplomacia.

È uma organização transnacional sem fins lucrativos, sediada da Suécia.

TIPOS DE CRIMES DE COMPUTADOR

Um tipo de crime dependente basicamente da falsificação de entradas de dados, enquanto outros se baseia no acesso não autorizado a arquivos computadorizados. Esta seção examina quatro casos específicos de abuso de computador. Esses casos constituem importantes lições sobre os diferentes tipos de crime de computador e a análise que segue cada sugere alguns procedimentos de controlo que os administradores podem usar para evitar os crimes.

1. Manipulação de arquivos de computador: Caso da Equity Funding

A equity Funding Corporation of América foi criada em 1959, com o propósito de vender seguros, fundos mútuos e instrumentos financeiros especiais. Desde o começo, um grande objectivo da empresa era adquirir outras firmas pela troca de empresa era adquirir outras firmas pela troca de ações ordinárias. Isso tornava o preso das suas ações mais elevado.

Muitas das esperanças de crescimento sustentado da empresa baseavam-se em seu negócio de fundos. Esse era um programa de investimento em que o cliente comprava quotas de um fundo mútuo, que não usavam como garantia de empréstimo. Os fundos de empréstimo, por sua vez, eram usados para comprar seguros de vida poer prazo fixo. A vantagem desse programa para o cliente era a possibilidade de comprar quotas de fundo mutuo e seguro ao mesmo tempo. Se o fundo mutuo tivesse um bom desempenho, a valorização cobriria os juros sobre os empréstimos, bem como custos do seguro de vida. Isto é, a empresa recebia duas comissões de vendas: uma pelas quotas do fundo e outra pelo seguro.

Contudo as vendas param de subir, entraram em declínio. No desespero a administração recorreu a contabilização de comissão sobre empréstimos não existentes, tomando de programas de fundo mútuo fictícios. Essa fase de fraude de inflacionamento dos lucros, não envolveu computadores, pois todos os lançamentos eram feitos manualmente.

Com a necessidade de caixa da empresa continuarem a crescer, a administração passou à segunda fase, a fase de estrangeira de sua fraude, em que estabeleceu varias subsidiárias no exterior. Mas quando esses esforços mostrarem-se insuficientes, a empresa recorreu a uma terceira fase a fase de seguro em que vendia suas próprias apólices fictícias para outras companhias de seguro.

Este crime de computador tornou-se um marco da história dos crimes de computador, pois além da magnitude dos prejuízos envolvidos, esse caso também é digno de nota porque exigiu a demissão de vários funcionários, um esforço sofisticado de programação e extensa documentação.

2. Alteração de informações valiosas: Caso da TRW Credit Data

Uma categoria importante de crime de computador envolve o acesso ilegal a informações valiosas armazenadas num sistema de informação computorizado. Neste tipo de crime, as informações envolvidas são simplesmente programadas de computador de uma empresa, por que esses programas são proprietários, isto é, de prioridade de um fabricante independente e licenciado para usuários, podem dar a uma firma uma vantagem competitiva em seu setor.

Assim, vários casos de espionagem envolvem roubo, ou tentativa de roubo de programas de computador tem sido registrados na literatura.

Como prevenir

 O sector de seguro precisa controlar isso pois é fácil para um computador criar apólices de seguros falsos;

 A necessidade de proteger arquivos contra adulterações;

 Há necessidade uma boa técnica de auditores profissionais;

3. Invasão de computadores: Caso de Kevin D. Mitnick

Segundo (STEPHEN 2002), a invasão é uma das técnicas favoritas para comprometer sistemas de telefone. A invasão de computadores hoje è um problema muito disseminado. Isso se deve, em parte ao facto de que muitas aplicações de computador agora rodam em redes locais e remotos, onde os arquivos ficam acessíveis a usuários não autorizados. Também, a internet permite que os usuários acessem computadores de locais distantes, o que aumenta a vulnerabilidade a invasão. A invasão de computadores também è comum em universalidades, onde os estudantes muitas vezes vêem a atividade como brincadeira inofensiva de “burlar o sistema”.

Controles adicionais contra a invasão de computadores

Segundo (STEPHEN 2002, pag. 260) existe dois controles adicionais contra a invasão de computadores que são:

 Sistema de Bloqueio: este sistema desliga o telefone dos usuários depois de certo número de tentativas fracassadas de acesso, impedindo assim o uso dos programas de dicionário.

 Sistema de discagem de volta: este sistema desliga todos os acessos, mas torna a conectar os usuários legítimos depois de verificar suas senhas numa lista de códigos de usuários.

...

Baixar como (para membros premium)  txt (8.2 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com