Trabalho Sobre Crimes Digitais
Por: eduardamaia17 • 10/8/2018 • 1.081 Palavras (5 Páginas) • 403 Visualizações
...
Através da identificação de um IP, dentro de um log de sistema, é possível efetuar o rastreamento até a origem de qualquer acesso efetuado em uma rede. Dessa forma, o conjunto dos dois auxiliam na investigação de crimes digitais.
5 - Como a internet é utilizada para promover ou dar suporte para atos terroristas e o que deveria ser feito para combater tal prática? (10 a 20 linhas) (3 pontos)
O ciberterrorismo, em função das possibilidades ofertadas pela Internet, tais como anonimato, alcance (por ser mundial o alcance é praticamente ilimitado), grande possibilidade de alvos e principalmente, em uma sociedade conectada, baixo custo, atraem muitos adeptos.
Entretanto as principais formas de promover esses atos são:
Propaganda – Em função da facilidade e da forma que é a comunicação na internet é efetuada, o aliciamento de membros para execução de atos terroristas é crescente.
Financiamento – Utilização dos mais diversos modos de arrecadação de dinheiro que a internet nos oferta, o financiamento para atos terroristas é bastante facilitado.
Treinamento – Com a facilidade de uso de vídeos e manuais online, a internet oferta uma fácil disseminação de informações terroristas.
Planejamento – Com a capacidade de superar as fronteiras geográficas, e por consequente superar distâncias, a internet oferta facilidade no planejamento de ações.
Execução – Com vantagem como o anonimato e a possibilidade de disparar atos a distância, a execução de atos terroristas é bastante facilitada.
Ciberataques – Os principais tipos de ataques utilizados pelos cibercriminosos, facilitam a ação de atos terroristas.
Infelizmente a única forma para combater tal prática seria a conscientização da população, com educação de qualidade além de uma união de todos os governos para possibilitar o correto apontamento quando dessas ocorrências.
Responda as questões objetivamente, sem fugir do tema da questão, e com suas próprias palavras. Não serão toleradas cópias de conteúdos da internet ou de outras fontes e, no caso de fazer citações, não se esqueça de colocar as devidas referências. Essa tarefa vale 15 (quinze) pontos, desde que você a envie no prazo determinado e alcance os objetivos propostos.
Referências:
WENDT, Emerson e JORGE, Higor V. N. Crimes Cibernéticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2013
...