Prova de word 2011

Disponível somente no TrabalhosFeitos
  • Páginas : 8 (1763 palavras )
  • Download(s) : 0
  • Publicado : 27 de novembro de 2011
Ler documento completo
Amostra do texto
Trabalho de Microsoft Word 2010
31/05/2011
Sumário
1. Introdução 1
2. Projeto de Lei 2
3. Ciberterrorismo 3
3.1 Da ficção para o mundo virtual 3
4. Hacker 4
4.1 Definição 4
4.2 Origem da palavra 4
4.3 Tipos de Hacker 4
4.3.1 White hat 4
4.3.2 Gray hat 5
4.3.3 Black hat 5
4.3.4 Newbie 5
4.3.5 Lamer 6
5. Cracker 7
5.1 Definição 7
5.2 Tipos de Cracker 7
5.2.1Pichadores digitais 7
5.2.2 Revanchista 7
5.2.3 Vândalos 7
5.2.4 Espiões 8
5.2.5 Ciberterroristas 8
5.2.6 Ladrões 8
5.2.7 Estelionatários 8
6. Figura 9

1. Introdução
Cibercrime (Cybercrime em inglês) é a palavra dada a uma prática que consiste em fraudar a segurança de computadores ou redes empresariais. Este crime pode ser promovido de diversas maneiras: disseminação de vírus quecoletam e-mails para venda de mailing; distribuição material pornográfico (em especial infantil); fraudes bancárias; violação de propriedade intelectual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias como forma de insulto a outras pessoas.
O termo "cibercrime" surgiu depois de uma reunião, em Lyon, na França, de um subgrupo das nações do G8, que analisou e discutiuos crimes promovidos via aparelhos eletrônicos ou pela disseminação de informações para a internet. Isso aconteceu no final da década de 90, período em que Internet se expandia pelos países da América do Norte.
O subgrupo, chamado "Grupo de Lyon", usava o termo para descrever, de forma muito extensa, todos os tipos de crime praticados na Internet ou nas novas redes de telecomunicações, que estavame estão cada vez mais acessíveis em termos de custo.
Apesar de não possuir legislação efetiva, no Brasil, é possível tipificar alguns crimes no código penal ordinário. A única maneira de um hacker não ser pego é se ele, ao invadir a rede, não alterar nada nela.

2. Projeto de Lei
Contextualizado a esse realidade, o senador Eduardo Azeredo (PSDB-MG) elaborou, em 2003, um projeto de lei (PL)que pretende definir regras para controlar o uso da Internet. Regras essas que tipificam a prática do cibercrime. O projeto nº 1503/03 foi aprovado como a Lei 10.740/03.
Em 2005, Azeredo relatou um outro projeto de lei,. Desta vez, a propositura definia crimes de informática como: difusão de vírus, acesso não autorizado, "phishing" que para roubar senhas e outras informações de conta bancária ecartões de crédito, ataques à rede de computadores.
No ano de 2006, o PL, foi alterado por Azeredo, que transformou a penalização ao provedor. Para algumas pessoas, o projeto é demasiadamente exagerado pois feri a liberdade e o progresso do conhecimento na internet brasileira. O PL que apresenta propostas para combater os crimes de informática foi aprovado pela Comissão de Ciência e Tecnologia (CCT)do Senado no dia 12 de dezembro 2007.
A proposição altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 - Código Penal e a Lei nº 9296, de 24 de julho de 1996, que dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá deprévia autorização judicial).
De acordo com o capítulo IV do projeto de lei, acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, é considerado crime com pena de reclusão, de um a três anos, e multa.

3. Ciberterrorismo
Ciberterrorismo é o uso de computadores ou de tecnologias deinformação de forma criminosa, particularmente através da Internet, para causar o dano físico, ou virtual a objetivos políticos, religiosos, etc. É uma modalidade de terrorismo. Está relacionada ao crime informático.
3.1 Da ficção para o mundo virtual
No filme A Rede, com Sandra Bullock, somente a manipulação de dados em computadores tornava a personagem uma fugitiva da justiça. Em 2002 este tipo de...
tracking img