Arquivos

Categorias

Home » Áreas do Direito, Destaques, Direito Eletrônico

CIBERCRIMINOSOS: HACKERS OU CRACKERS ?

21 março 2010 No Comment

OS ATAQUES DE HACKERS OU CRACKERS?

Por dra. Valéria Reani

Invadir computadores deixou a muito de ser um desafio de adolescentes problemáticos e desocupados e se Tornou um negócio altamente lucrativo, perpetrado por um arregimentar profissionais que chegam Milhares de computadores zumbis.

Felizmente para o usuário, para ter o seu computador invadido é imprescindível uma sua permissão. O mundo das redes não funciona às claras, para invadir um computador é preciso que seja um buraco cavado “defesas” Nas do Computador

Para proceder uma uma invasão, os cibercriminosos tem que instalar no computador das Vítimas um código malicioso que abra os “portões”. É algo parecido com o que acontecia nas antigas Cidadelas medievais cercadas de muralhas e fossos, às vezes o inimigo conseguia Introduzir um espião lá dentro, que durante a noite abria os portões e baixava uma ponte levadiça: Abria-se assim o buraco para uma invasão sem grandes perdas e Sacrifícios.

O mundo virtual guarda semelhanças com uma Feudal Idade – uma maneira mais fácil de invadir um computador é descobrindo falhas de segurança nos computadores das Vítimas.

No entanto é preciso distinguir Reconhecer e quem são os cibercriminosos.

Há quem os conheça com o nome de hackers, enquanto outras pessoas os chamam de “cracker “. Porém, apesar da semelhança dos nomes, existem profundas diferenças entre uma atuação cibernética de cada um.

O que é um hacker? Não existe uma tradução exata. A mais próxima adaptação seria fuçador “do verbo nenhum idioma para Inglês”hacker “, “Fuçar”.

Hacker era o termo usado pelos estudantes do MIT (Massachusetts Institute of Technology-EUA) Designar Para aqueles que “fuçavam” nos computadores da Universidade além dos limites de uso.

O “hacker “ tem sede de saber tudo. Ele quer é descobrir como mexer. Em qualquer sala de computação existem Aqueles que vão trabalhar para, Aqueles que vão para aprender E aqueles que vão para se divertir. O “hacker “ faz tudo isso e ainda mais alguma coisa, porque o contato constante com o computador ea vontade de fazer com que ele o obedeça faz surgir o indivíduo fuçador “, que despreza a idéia de freqüentar um curso ou pagar um profissional para um ensine um que o usar um programa. Alguns fazem dessa facilidade com a máquina uma profissão e mudam de ramo.

Resumidamente, segundo o “The New Hacker’s Dictionary”,hacker “ É um indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição A maioria dos usuários que prefere aprender apenas o mínimo necessário.

Porém o Consideram alguns “hacker “ indivíduo malicioso e como um intruso que tenta Obter Acesso a informações confidenciais Através de espionagem.

O “hacker “ que se dedica a roubar arquivos ou destruir dados é chamado “Cracker, Esses sim são perigosos.

Algumas pessoas o DEFINEM “Cracker” Como o “Hacker” Mau, DEFINEM outras como quebradores de segurança. Quebram senhas de provedores, programas shareware, senhas de jogos de proteção e etc Usam o conhecimento para Na maioria das vezes prejudicar e se sair bem.

A denominação Adequada para essas feras da informática não é muito importante. Que então esses intrusos ao menos conheçam seus limites: Veja tudo, aprenda tudo, não toque em NADA!

Assim sendo, para prevenir exasperantes dores de cabeça, tanto na Utilização dos pcs como na proteção contra “crackers “ e burlões virtuais especialistas, recomendam os Informáticas em alguns conselhos práticos.

*Nos computadores equipados com sistemas Windows (90% do parque informático em Portugal), o primeiro cuidado básico é ativar o firewall – filtro que barra o acesso e intrusões de programas e utilizadores indesejados. Podera confirmar se esse filtro está funcionando, acedendo ao Painel de Controle, Ligações de Selecionando e Rede de Propriedades Avançadas da sua ligação.

*O segundo passo é Manter a máquina sempre atualizada, recomendando-se para ativar isso como atualizações automáticas (o que pode ser feito no separador Ferramentas do Internet Explorer).

*O passo seguinte é atualizado um antivírus JAF. Existem várias Companhias especializadas nenhum mercado (Computer Associates, F-Secure, McAfee, Panda Software, Symantec, Trend Micro e muitas outras), pelo que tudo depende das preferências dos preços e.

*Além destas três medidas mais importantes, é ainda recomendável tomar mais algumas Precauções. Um programa anti-spyware pode ser útil, caso não Esteja incorporada uma solução deste tipo antivírus não (o que é pouco freqüente).

Mas, se ainda assim, você for vítima de uma invasão, seja em sua máquina pessoal ou na de sua rede da empresa, então você precisa estar informado que os ataques dos “crackers “ e vírus, além de Gerar Prejuízos nas receitas das Corporações também englobam um problema maior, que é a ausência de uma Legislação específica para julgar esses crimes.

O problema da segurança é ainda maior nas Repartições Públicas, que ainda caminham para o processo de informatização. E, quando já Possuem um banco de dados, não estão preparadas para as visitas indesejáveis. A falta de sistemas de segurança nos órgãos públicos é ainda mais preocupante, assim como a ausência de Uma legislação que contemple OS crimes cibernéticos.

A situação fica ainda pior quando uma empresa por um é Invadida “cracker ‘ e tem todo o seu Banco de Dados clonado.

Como agir Juridicamente quando no lugar de papéis Se Tem apenas vestígios de uma invasão virtual?

Existem os crimes puros (ataques de hackers, acesso não autorizado ao sistema, adulteração de dados) – que ainda não são contemplados por uma Legislação específica.

E os crimes impuros (clonagem e roubo de senha de uma empresa por um ex-funcionário, por exemplo) – Constam já que no Código Penal, apesar de utilizarem a Web como Ferramenta de invasão.

Enquanto as empresas Tentam se armar como também os crimes virtuais contra, uma Legislação que prevê penalidades para essas infrações está longe de se Tornar realidade.

Aguardamos uma Apreciação nenhuma Senado Federal, o Projeto de Lei 84/99, do deputado federal Luiz Piauhylino (PSDB / PE), que prevê penalidades de três um um de Detenção No caso de um dano um programa de computador, que pode deletar arquivos, modificar dados, inutilizar banco de dados total ou parcialmente de forma indevida ou não autorizada.

O projeto prevê para os crimes cometidos contra uma União, Estado, Distrito Federal e Entidade ou órgão da administração direta ou indireta Detenção de dois a quatro anos. No caso dos acessos indevidos e não autorizados, o projeto prevê Detenção de seis meses um ano um.

A expectativa é de que uma proposta vire lei até o final desse ano. Enquanto os crimes de informática não dispõem de uma Legislação específica, como certificações digitais começam surgir não um meio jurídico.

Por exemplo, já é Possível autenticar eletronicamente qualquer documento Cartório de Notas em alguns pontos do país.

O sistema de segurança de informação virtual é outro item importante dentro do mundo corporativo.

O que é Segurança da Informação?

Segundo a norma NBR ISO / IEC 17799:2005, Segurança da Informação é a proteção da informação contra vários tipos de ameaças de uma forma Assegurar uma continuidade do negócio, minimizando danos comerciais e maximizando o retorno sobre Investimentos e Oportunidades de Negócios.

Ainda segundo a NBR ISO / IEC 17799:2005 uma Segurança da Informação é Caracterizada pela preservação dos três atributos básicos confidencialidade da informação:, Disponibilidade e Integridade.

Conheça outras Normas e Certificações de Segurança de Informação, Tecnologia da Informação e no site www.valeriareani.com.br

Concluindo, nota-se que normalmente as pessoas são o elo mais frágil quando o assunto é segurança da informação, como soluções técnicas não contemplam totalmente sua segurança, desta forma torna-se necessário que os conceitos pertinentes uma compreendidos Sejam Segurança e seguidos por todos dentro da organização, sem distinção, inclusive de Níveis hierárquicos.

Uma vez identificados Quais os riscos que as informações estão expostas DEVE-SE UM Imediatamente iniciar processo de Segurança Lógica e Física, com o intuito de Aceitável Alcançar um nível de segurança.

Para maiores informações Consulte um advogado da área de Direito e Tecnologia da Informação.

Visite o site de Valéria Reani Advocacia Empresarial, www.valeriareani.com.br e conheça tudo sobre o tema, bem como Legislação pertinente.

Grande abraço.

*Fonte: Jornal Hoje em Dia – Caderno de Informática Info.com
VALÉRIA Reani

Comments are closed.