Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

A CYBERCRIME E CYBERSECURITY

Por:   •  5/7/2018  •  965 Palavras (4 Páginas)  •  214 Visualizações

Página 1 de 4

...

Crimes digitais comuns: Utiliza-se os meios computacionais apenas como forma de instrumento para realizar crimes que se enquadram no Código Penal, como, por exemplo, distribuição de material pornográfico infantil.

Crimes digitais mistos: Onde o sistema informático é essencial para a realização do delito, embora a intenção não seja atingi-lo, o sistema informático é instrumento indispensável para a realização do delito. Ex: Transferências ilícitas de homebanking.

4 - O que foi a Convenção de Budapeste e quais as condutas nela tipificadas? (10 a 20 linhas) (2 pontos)

Devido ao crescente número de crimes digitais, os governantes do mundo inteiro sentiram a necessidades de tomar providencias e realizaram uma convenção sobre o Cybercrime. Conhecida como convenção de Budapeste, ela foi firmada pelo conselho da Europa em 2001. Trata-se de um tratado internacional de direito penal e processual penal que visa a proteção da sociedade contra os crimes no ciberespaço. Até 2 de setembro de 2006, 15 estados haviam assinado, ratificado ou aderido à convenção, enquanto mais 28 estados a assinaram, mas não ratificaram. Ela trata basicamente de violações de direito autoral, fraudes relacionadas a computador e pornografia infantil e violações de segurança de redes.

5 - Qual o conceito de engenharia social e as principais formas em que se pode observar essa prática no mundo virtual? (10 a 20 linhas) (3 pontos)

Descreve como os métodos utilizados por indivíduos para persuadir pessoas, muitas vezes abusando da ingenuidade ou confiança, para obter informações sensíveis que possam dar acessos não autorizados a computadores ou informações. A engenharia social é a alternativa mais utilizadas para invadir sistemas que possui um nível de segurança elevado, pois ela tem como alvo o ser humano, esse sendo o elo mais vulnerável do processo. Ex: Pode-se citar as redes sociais como um meio de levantar informações pessoais, costumes e até informações sensíveis das pessoas. Também pode-se citar quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

Responda as questões objetivamente, sem fugir do tema da questão, e com suas próprias palavras. Não serão toleradas cópias de conteúdos da internet ou de outras fontes e, no caso de fazer citações, não se esqueça de colocar as devidas referências. Esta tarefa vale 15 (quinze) pontos, desde que você a envie no prazo determinado e alcance os objetivos propostos.

...

Baixar como  txt (6.5 Kb)   pdf (48 Kb)   docx (13.4 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no Essays.club