Crimes da internet

Disponível somente no TrabalhosFeitos
  • Páginas : 4 (849 palavras )
  • Download(s) : 0
  • Publicado : 10 de setembro de 2012
Ler documento completo
Amostra do texto
ÉRICA ROSA DE OLIVEIRA 8° GI “A”

CRIMES NA INTERNET

Cuiabá 2012

ÉRICA ROSA DE OLIVEIRA 8° GI “A”

CRIMES NA INTERNET

Pesquisa apresentado a disciplina de Auditoria de Sistemas, sobre orientaçãodo Prof° Eder Reverdito.

Cuiabá 2012

CRIMES NA INTERNET

TIPOS DE CRIMES Mulas de dinheiro e lavagens Operações maliciosas podem roubar identidades e senhas, ou podem causar e direcionamentosnefastos para obtê-las. No final, eles querem dinheiro. Iniciam com cartões de crédito fraudulentos ou transações bancárias, e convertem seus ganhos ilícitos em moeda local usando mulas de dinheiro,distribuição de moeda eletrônica, e-banking ou algum outro tipo de lavagem de dinheiro.

Hackers ativistas Sua intenção é constranger e trazer a atenção da mídia negativa para a vítima tanto quantopossível, o que inclui informações sobre o cliente, ataques, ou simplesmente uma discussão com ela. Mais freqüente do que nunca, o “hacker ativismo”político tem a intenção de causar dano monetário à sua vítimaem uma tentativa de mudar o comportamento da mesma de alguma forma. Os indivíduos podem ter danos colaterais nesta luta, e independentemente se alguém acredita na política do hacker ativista, suaintenção e metodologia permanecem sendo crimes.

Roubo de propriedade intelectual e espionagem corporativa O método de operações aqui é invadir os ativos de uma empresa de TI, divulgar todas as senhas,e, ao longo do tempo, roubar gigabytes de informações confidenciais: patentes, idéias de novos produtos, segredos militares, informações financeiras, planos de negócios, e assim por diante. Suaintenção é encontrar informações valiosas para repassar aos seus clientes para ganho financeiro, e seu objetivo é permanecer escondido dentro da rede da empresa comprometida por tanto tempo quanto possível.Mercenários de malware Elas espalham os softwares maliciosos com a intenção de contornar defesas de segurança específica, atacar clientes e alcançarem objetivos. Muitas vezes, o malware é...
tracking img