• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Psi apostila2
 

Psi apostila2

on

  • 1,049 views

Psi apostila2

Psi apostila2

Statistics

Views

Total Views
1,049
Views on SlideShare
1,045
Embed Views
4

Actions

Likes
0
Downloads
12
Comments
0

1 Embed 4

http://producaodeaudiovisual.blogspot.com 4

Accessibility

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Psi apostila2 Psi apostila2 Document Transcript

    • Princípios de Sistemas de Informação 1º Semestre de 2011 CRIPTOGRAFIAO termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein",que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto deconceitos e técnicas que visa codificar uma informação de forma que somente oemissor e o receptor possam acessá-la, evitando que um intruso consigainterpretá-la. Para isso, uma série de técnicas é usada e muitas outras surgemcom o passar do tempo. Na computação, as técnicas mais conhecidas envolvem oconceito de chaves, as chamadas chaves criptográficas.Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz decodificar e de decodificar informações. Se o receptor da mensagem usar umachave incompatível com a chave do emissor, não conseguirá extrair a informação.Os primeiros métodos criptográficos existentes usavam apenas um algoritmo decodificação. Assim, bastava que o receptor da informação conhecesse essealgoritmo para poder extraí-la. No entanto, se um intruso tivesse posse dessealgoritmo, também poderia efetuar um processo de decifragem, caso capturasseos dados criptografados. Há ainda outro problema: imagine que a pessoa Ativesse que enviar uma informação criptografada à pessoa B esta última teria queconhecer o algoritmo usado. Imagine agora que uma pessoa C tambémprecisasse receber uma informação da pessoa A, porém a pessoa C não poderiadescobrir qual é a informação a ser enviada à pessoa B. Se a pessoa Ccapturasse a informação enviada à pessoa B, também conseguiria decifrá-la, poisquando a pessoa A enviou sua informação, a pessoa C também teve queconhecer o algoritmo usado. Para a pessoa A evitar esse problema, a únicasolução seria utilizar um algoritmo diferente para cada receptor.Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmométodo) para vários receptores. Basta que cada um receba uma chave diferente.Além disso, caso um receptor perca ou exponha determinada chave, é possíveltrocá-la, mantendo-se o mesmo algoritmo.Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim pordiante. Esses valores expressam o tamanho de uma determinada chave. Quantomais bits forem utilizados, mais segura será a criptografia. Exemplo:Caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadasna decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro,pois até uma pessoa é capaz de gerar as 256 combinações (embora demore),imagine então um computador! Porém, se forem usados 128 ou mais bits parachaves (faça 2 elevado a 128 para ver o resultado), teremos uma quantidadeextremamente grande de combinações, deixando a informação criptografada bemmais segura.
    • Princípios de Sistemas de Informação 1º Semestre de 2011Há dois tipos de chaves criptográficas: Chaves simétricas e assimétricas.Chave simétricaEsse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso damesma chave, isto é, uma única chave é usada na codificação e na decodificaçãoda informação. Existem vários algoritmos que usam chaves simétricas, como oDES, o IDEA, e o RC: Remetente DestinatárioTexto normal Texto cifrado Texto normal Encript Decript- DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chavesde 56 bits. Isso corresponde a 72 quatrilhões de combinações. É um valorabsurdamente alto, mas não para um computador potente. Em 1997,esse algoritmo foi quebrado por técnicas de "força bruta" (tentativa e erro) em umdesafio promovido na internet.- IDEA (International Data Encryption Algorithm): criado em 1991 por JamesMassey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits eque tem uma estrutura semelhante ao DES. Sua implementação em software émais fácil do que a implementação deste último;- RC (Rons Code ou Rivest Cipher): criado por Ron Rivest na empresa RSAData Security, esse algoritmo é muito utilizado em e-mails e faz uso de chavesque vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.Há ainda outros algoritmos conhecidos, como o AES (Advanced EncryptionStandard) - que é baseado no DES - o 3DES, o Twofish e sua variante Blowfish,entre outros.O uso de chaves simétricas tem algumas desvantagens, fazendo com que suautilização não seja adequada em situações onde a informação é muito valiosa.Para começar, é necessário usar uma grande quantidade de chaves caso muitaspessoas ou entidades estejam envolvidas. Ainda, há o fato de que tanto o emissorquanto o receptor precisam conhecer a mesma chave. A transmissão dessa chavede um para o outro pode não ser tão segura e cair em "mãos erradas".Chave assimétricaTambém conhecida como "chave pública", a chave assimétrica trabalha com duaschaves: uma denominada privada e outra denominada pública. Neste método,um emissor deve criar uma chave de decodificação e enviá-la ao receptor. Essa é
    • Princípios de Sistemas de Informação 1º Semestre de 2011a chave pública. Outra chave deve ser criada para a codificação. Esta é a chaveprivada, é secreta. RECEPTOR Conteúdo Criptografado !@#$!% Conteúdo PUB EMISSOR !@#$%! normal Internet Conteúdo normal PRIV !@#$!% RECEPTOR !@#$%! RECEPTOR Conteúdo CriptografadoEntre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e oDiffie-Hellman:RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamire Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology), éum dos algoritmos de chave assimétrica mais usados. Nele, números primos(número primo é aquele que só pode ser dividido por 1 e por ele mesmo) sãoutilizados da seguinte forma: dois números primos são multiplicados para se obterum terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro(ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primosgrandes (realmente grandes) forem usados na multiplicação, será necessário usarmuito processamento para descobri-los, tornando essa tarefa praticamenteinviável. Basicamente, a chave privada no RSA são os números multiplicados e achave pública é o valor obtido;ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problemamatemático conhecido por "logaritmo discreto" para se tornar seguro. Suautilização é freqüente em assinaturas digitais.Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), oSchnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.
    • Princípios de Sistemas de Informação 1º Semestre de 2011 Técnicas básicas de criptografiaTransposição - Cifra de transposição (algumas vezes chamada de cifra de permutação)reorganiza a ordem dos bits, caracteres ou bloco de caracteres. Vejamos um exemplomuito simples de transposição, as letras do texto original são embaralhadas. Com estetipo de cifra, as letras originais do texto plano são preservadas, existe somente uma trocade posiçõesNUCLEAR ==> ENCRIPTAÇÃO ==> LUCNARESubstituição - Cifra de substituição troca os bits, caracteres ou blocos de caracteres poroutros (por exemplo, uma letra é trocada por outra). Um exemplo clássico de substituiçãoé a cifra de Cesar, que substitui as letras avançando três casas dentro do alfabeto.Um exemplo também muito simples de cifra de substituição, as letras do texto plano sãotrocadas por outras letras, números ou símbolos. Com este tipo de cifra as posiçõesoriginais das letras do texto plano são preservadas, mas as letras são substituídas poroutros caracteres.NUCLEAR ==> ENCRIPTAÇÃO ==> O V D M F B SNa nossa era da Informação e Internet, criptografia tem um papel central porqueviabiliza a comunicação segura, mais até, não teríamos uma Era da Informação senão existisse criptografia, pois simplesmente o mundo comercial não entrarianessa onda de trocar informação (e fazer negócios) por redes abertas se nãohouvesse um meio de garantir sua confidencialidade.Trata-se de um tema muito vasto, com muitos desdobramentos tecnológicos. Certificação DigitalUm recurso conhecido por certificação digital é muito utilizado com chaves públicas. Trata-sede um meio que permite, por exemplo, provar que um certo documento eletrônico foi mesmoemitido por uma determinada entidade ou pessoa. O receptor da informação usará a chavepública fornecida pelo emissor para se certificar da origem. Além disso, a chave fica integradaao documento de forma que qualquer alteração por terceiros imediatamente a invalide. Infraestrutura para Chaves PúblicasO PGP (Pretty Good Privacy) foi o primeiro sistema de segurança que ofereceucriptografia de chave pública e assinatura digital de qualidade para as massas. Ficoutão popular que virou o padrão OpenPGP e posteriormente recebeu váriasimplementações livres. É largamente usado até hoje, principalmente em troca de e-mails. Sua popularização exigiu que houvesse uma forma para as pessoas
    • Princípios de Sistemas de Informação 1º Semestre de 2011encontrarem as chaves públicas de outras pessoas, que muitas vezes nem eramconhecidas pelas primeiras. No começo dos tempos do PGP, havia sites onde aspessoas publicavam suas chaves públicas para as outras encontrarem. Talvez esta foia forma mais rudimentar de PKI ou Public Key Infrastructure. PKI é um conjunto deferramentas que uma comunidade usa justamente para a classificação, busca eintegridade de suas chaves públicas. É um conjunto de idéias e não um padrão nemum produto. Conceitos de PKI estão hoje totalmente integrados em produtos decolaboração como o Lotus Notes da IBM, e seu uso é transparente ao usuário.O PGP trata-se de um software de criptografia criado por Philip Zimmermman em1991. A intenção de Zimmermman foi a de ajudar na defesa da liberdadeindividual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu queo uso do computador seria algo cada vez maior e que o direito à privacidadedeveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGPacabou se tornando um dos meios de criptografia mais conhecidos, principalmentena troca de e-mails.No PGP, chaves assimétricas são usadas. Além disso, para reforçar a segurança, o softwarepode realizar um segundo tipo de criptografia através de um método conhecido como "chavede sessão" que, na verdade, é um tipo de chave simétrica.Um fato curioso a ser citado é que Zimmermman foi alvo de uma investigação policial quedurou quase 3 anos. Isso porque a legislação americana proíbe a exportação de softwarecriptográfico sem expressa autorização do governo. Porém, na investigação, ficou provadoque alguém sem identificação e não o próprio Zimmermman é que distribuiu o programa pelainternet. O PGP então passou a ser enviado para outros países através de uma brecha nalegislação americana: novas versões tiveram seu código-fonte publicado em livros.Estes são exportados de forma legal, pois a lei americana proíbe a exportação do software,mas o código impresso não é considerado programa.Existem vários softwares baseados no PGPModelo de PKI
    • Princípios de Sistemas de Informação 1º Semestre de 2011 Serviços de Serviços de Diretório Diretório LDAP LDAP CA Autoridade Política de Certificadora Segurança RA Autoridade de RA Autoridade de Clientes e Aplicações Registro RegistroClientes e Aplicações Clientes e Aplicações Comitê Gestor / ICP-Brasil Entre partesNORMATIZAÇÃO MP 2200-2 Art. 10 § 1º MP 2200-2 Art. 10 § 2ºCREDENCIAMENTO AC-RAIZ AC-RAIZES BRASIL Dentro Fora DIVERSASOPERAÇÃO AC AC Governo AC Privadas AC Privadas Privadas Dec 3.996 AC AC Privadas AC AC Privadas AR Privadas AR AR Privadas Credenciadas Governo Credenciadas
    • Princípios de Sistemas de Informação 1º Semestre de 2011 Certificados DigitaisComo posso ter certeza que estou acessando realmente o site de meu banco e nãoum site impostor que quer roubar minha senha, e meu dinheiro? Não gostaria deconfiar em meus olhos só porque o site realmente se parece com o de meu banco.Haveria alguma forma mais confiável para garantir isso?Em 1996, a Netscape, fabricante do famoso browser, atacou este problema juntandoo que havia de melhor em criptografia de chave pública, PKI (através do padrãoX.509), mais parcerias com entidades confiáveis, e inventou o protocolo SSL (SecureSocket Layer ou TLS, seu sucessor), e foi graças a este passo que a Internet tomouum rumo de plataforma comercialmente viável para negócios, e mudou o mundo.Para eu mandar minha senha com segurança ao site do banco, e poder movimentarminha conta, o site precisa primeiro me enviar sua chave pública, que vem assinadadigitalmente por outra instituição de grande credibilidade. Em linhas gerais, osfabricantes de browsers (Mozilla, Microsoft, etc) instalam em seus produtos oscertificados digitais dessas entidades, que são usadas para verificar a autenticidadeda chave pública e identidade do site do banco. Este, por sua vez, teve que passarpor um processo burocrático junto a essa entidade certificadora, provando ser quemdiz ser, para obter o certificado.O SSL descomplicou essa malha de credibilidade, reduzindo o número de instituiçõesem quem podemos confiar, distribuindo essa confiança por todos os sites queadquirirem um certificado SSL.Na prática, funciona assim: 1.Acesso pela primeira vez o site de uma empresa que parece ser idônea. 2.Ele pede o número de meu cartão de crédito. 3.Se meu browser não reclamou da segurança desse site, posso confiar nele porque... 4....o site usa um certificado emitido por uma entidade que eu confio.Pode-se verificar os certificados que o fabricante do browser instalou, acessando suasconfigurações de segurança. Você vai encontrar lá entidades como VeriSign,Thawte, Equifax, GeoTrust, Visa, entre outros.
    • Princípios de Sistemas de Informação 1º Semestre de 2011 Informações de Identificação doTitular Chave Pública do Titular Nome da Autoridade Certificadora Autenticidade / Integridade Contrato nn Recebe ... ... ... ... ... Tráfego ? . ...... .... ..... .. .. ... ... .. .. ......... .... .... .... ..... ..... .. Armazenamento Consulta . .... .... .......Remetente Destinatário Remetente aparente = remetente real ? => Autenticidade Conteúdo aparente = conteúdo real ? => Integridade
    • Princípios de Sistemas de Informação 1º Semestre de 2011A assinatura digital tem como objetivos: • Garantir autenticidade do autor/conteúdo • Garantir integridade do conteúdo • Garante não repúdio como decorrência da autenticidade • Garante sigilo com uso de criptografia • Principal componente da ICP Criptografia e Hash Certificação Digital ICP Assinatura DigitalUso da função de HASH Assinatura Emissor Encriptada Emissor Cálculo Código hash único Documento da função PRI ##$%##% hash 1486745 do Emissor V Sr receptor: Documento Emissor com Assin. Código hash Digital Decriptograf. PUB 1486745 ##$%##% Receptor Sr receptor: Cálculo Documento da função com Assin. Internet 1486745 hash Digital Código hash Calculado
    • Princípios de Sistemas de Informação 1º Semestre de 2011Legalidade e Força Probatória • Legislação com neutralidade tecnológica • Leis modelo Nações Unidas - UNCITRAL • Projetos de Lei no Congresso Nacional • Decretos do Executivo Federal • Medida Provisória 2.200 e Regulamentos • Validade jurídica X Força probatóriaMedida Provisória 2.200-2 24/08/2001 • Institui a ICP-Brasil e define sua estrutura • Autenticidade e integridade com força de lei quando AC credenciada pela ICP-Brasil • Equivalência legal documentos em papel e eletrônicos certificados pela AC/ICP-Brasil • www.icpbrasil.gov.br Firewall e AntivírusO que é um firewall?Um firewall é um software ou hardware que verifica informações oriundas daInternet ou de uma rede e bloqueia-as ou permite que elas passem pelo seucomputador, dependendo das configurações do firewall.Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados(como worms) obtenham acesso ao seu computador através de uma rede ou daInternet. Um firewall também pode ajudar a impedir o computador de enviarsoftware mal-intencionado para outros computadores. A ilustração a seguir mostracomo um firewall funciona:
    • Princípios de Sistemas de Informação 1º Semestre de 2011O Firewall tem por objetivo aplicar uma política de segurança a um determinadoponto de controle da rede. Sua função consiste em regular o tráfego de dadosentre redes distintas e impedir a transmissão e/ou recepção de acessos nocivosou não autorizados de uma rede para outra. Este conceito inclui os equipamentosde filtros de pacotes e de proxy de aplicações, comumente associados a redesTCP/IP.Os primeiros sistemas firewall nasceram exclusivamente para suportar segurançano conjunto de protocolos TCP/IP.O termo inglês firewall faz alusão comparativa da função que este desempenhapara evitar o alastramento de acessos nocivos dentro de uma rede decomputadores a uma parede corta-fogo (firewall), que evita o alastramento deincêndios pelos cômodos de uma edificação.Existe na forma de software e hardware, ou na combinação de ambos (neste caso,normalmente é chamado de "appliance"). A complexidade de instalação dependedo tamanho da rede, da política de segurança, da quantidade de regras queautorizam o fluxo de entrada e saída de informações e do grau de segurançadesejado.HistóriaOs sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criarrestrição de acesso entre as redes existentes. Nesta época a expansão das redesacadêmicas e militares, que culminou com a formação da ARPANET e,posteriormente, a Internet e a popularização dos primeiros computadorestornaram-se um prato cheio para a incipiente comunidade hacker.Casos de invasões de redes, de acessos indevidos a sistemas e de fraudes emsistemas de telefonia começaram a surgir, e foram retratados no filme Jogos deGuerra ("War Games"), de 1983. Em 1988, administradores de rede identificaramo que se tornou a primeira grande infestação de vírus de computador e que ficouconhecido como Internet Worm. Em menos de 24 horas, o worm escrito porRobert T. Morris Jr disseminou-se por todos os sistemas da então existenteInternet (formado exclusivamente por redes de ensino e governamentais),provocando um verdadeiro "apagão" na rede.Primeira Geração (Filtros de Pacotes)A tecnologia foi disseminada em 1988 através de pesquisa sustentada pela DEC;Bill Cheswick e Steve Bellovin da AT&T desenvolvem o primeiro modelo paraprova de conceito; O modelo tratava-se de um filtro de pacotes responsável pelaavaliação de pacotes do conjunto de protocolos TCP/IP;Apesar do principal protocolo de transporte TCP orientar-se a um estado deconexões, o filtro de pacotes não tinha este objetivo inicialmente (uma possívelvulnerabilidade);
    • Princípios de Sistemas de Informação 1º Semestre de 2011Até hoje, este tipo de tecnologia é adotada em equipamentos de rede para permitirconfigurações de acesso simples (as chamadas "listas de acesso" ou "accesslists"). O ipchains é exemplo recente de um firewall que utiliza a tecnologia destageração. Hoje o "ipchains" foi substituído pelo iptables que é nativo do Linux e commaiores recursos.Regras Típicas na Primeira Geração  Restringir tráfego baseado no endereço IP de origem ou destino;  Restringir tráfego através da porta (TCP ou UDP) do serviço.Segunda Geração (Filtros de Estado de Sessão)A tecnologia foi disseminada a partir de estudo desenvolvido no começo dos anos90 pelo Bell Labs. Pelo fato de o principal protocolo de transporte TCP orientar-sepor uma tabela de estado nas conexões, os filtros de pacotes não eramsuficientemente efetivos se não observassem estas características;Foram chamados também de firewall de circuito.Regras Típicas na Segunda Geração  Todas as regras da 1.ª Geração;  Restringir o tráfego para início de conexões (NEW);  Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede protegida (ESTABLISHED);  Restringir o tráfego de pacotes que não tenham número de sequência corretos.Firewall StateFul:Armazena o estado das conexões e filtra com base nesse estado. Três estadospara uma conexão: - NEW: Novas conexões;- - ESTABLISHED: Conexões jáestabelecidas; - RELATED: Conexões relacionadas a outras existentes.Terceira Geração (Gateway de Aplicação - OSI)Baseado nos trabalhos de Gene Spafford (co-autor do livro Practical Unix andInternet Security), Marcos Ranum (fundador da empresa TIS), e Bill Cheswick;Também são conhecidos como "Firewall de Aplicação" ou "Firewall Proxy";Foi nesta geração que se lançou o primeiro produto comercial em 13 de Junho de1991—o SEAL da DEC. Diversos produtos comerciais surgiram e sepopularizaram na década de 90, como : Raptor, Gauntlet (que tinha sua versãogratuita batizada de TIS) e Sidewinder, entre outros;Não confundir com o conceito atual de Firewall de Aplicação: firewalls decamada de Aplicação eram conhecidos desta forma por implementarem o conceitode Proxy e de controle de acesso em um único dispositivo (o Proxy Firewall), ouseja, um sistema capaz de receber uma conexão, decodificar protocolos na
    • Princípios de Sistemas de Informação 1º Semestre de 2011camada de aplicação e interceptar a comunicação entre cliente/servidor paraaplicar regras de acesso.Regras Típicas na Terceira Geração  Todas as regras das gerações anteriores;  Restringir acesso FTP a usuários anônimos;  Restringir acesso HTTP para portais de entretenimento;  Restringir acesso a protocolos desconhecidos na porta 443 (HTTPS).Quarta Geração e subsequentesO firewall consolida-se como uma solução comercial para redes de comunicaçãoTCP/IP. Diversas empresas como StoneSoft, Fortinet, SonicWALL, Juniper,Checkpoint, BRconnection e Cisco desenvolvem soluções que ampliamcaracterísticas anteriores:  Stateful Inspection para inspecionar pacotes e tráfego de dados baseado nas características de cada aplicação, nas informações associadas a todas as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas.  Prevenção de Intrusão para fins de identificar o abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas.  Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as técnicas dos dispositivos IPS.A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para seraplicada também em estações de trabalho e computadores domésticos (ochamado "Firewall Pessoal"), além do surgimento de soluções de firewall dedicadoa servidores e aplicações específicas (como servidores Web e banco de dados).ClassificaçãoOs sistemas firewall podem ser classificados da seguinte forma:Filtros de PacotesEstes sistemas analisam individualmente os pacotes à medida que estes sãotransmitidos, verificando as informações das camada de enlace (camada 2 domodelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI).As regras podem ser formadas indicando os endereços de rede (de origem e/oudestino) e as portas TCP/IP envolvidas na conexão. A principal desvantagemdesse tipo de tecnologia para a segurança reside na falta de controle de estado dopacote, o que permite que agentes maliciosos possam produzir pacotes simulados(com endereço IP falsificado, técnica conhecida como IP Spoofing), fora decontexto ou ainda para serem injetados em uma sessão válida. Esta tecnologia foiamplamente utilizada nos equipamentos de 1a.Geração (incluindo roteadores),
    • Princípios de Sistemas de Informação 1º Semestre de 2011não realizando nenhum tipo de decodificação do protocolo ou análise na camadade aplicação.Proxy Firewall ou Gateways de AplicaçãoOs conceitos de gateways de aplicação (application-level gateways) e "bastionhosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como umaespécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão,tratando as requisições como se fossem uma aplicação e originando um novopedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para oservidor de destino. A resposta para o pedido é recebida pelo firewall e analisadaantes de ser entregue para o solicitante original.Os gateways de aplicações conectam as redes corporativas à Internet através deestações seguras (chamadas de bastion hosts) rodando aplicativos especializadospara tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem asrequisições de acesso dos usuários e realizarem uma segunda conexão externapara receber estes dados, acabam por esconder a identidade dos usuários nestasrequisições externas, oferecendo uma proteção adicional contra a ação doscrackers.Desvantagens Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver oseu correspondente agente de Proxy. Isto pode demorar meses, tornando o clientevulnerável enquanto o fabricante não liberta o agente específico. A instalação,manutenção e atualização dos agentes do Proxy requerem serviçosespecializados e podem ser bastante complexos e caros; Os proxies introduzem perda de desempenho na rede, já que as mensagensdevem ser processadas pelo agente do Proxy. Por exemplo, o serviço FTP mandaum pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicitaçãoe fala com o servidor FTP externo para completar o pedido; A tecnologia atual permite que o custo de implementação seja bastante reduzidoao utilizar CPUs de alto desempenho e baixo custo, bem como sistemasoperacionais abertos (Linux), porém, exige-se manutenção específica paraassegurar que seja mantido nível de segurança adequado (ex.: aplicação decorreções e configuração adequada dos servidores).Stateful Firewall (Firewall de Estado de Sessão)Os firewalls de estado foram introduzidos originalmente em 1991 pela empresaDEC com o produto SEAL, porém, não foi até 1994, com os israelenses daCheckpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinhacapacidade para identificar o protocolo dos pacotes transitados e "prever" as
    • Princípios de Sistemas de Informação 1º Semestre de 2011respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimastransações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.Posteriormente surgiram vários aperfeiçoamentos, que introduziram o DeepPacket Inspection, também conhecido como tecnologia SMLI (Stateful Multi-LayerInspection), ou seja Inspeção de Total de todas as camadas do modelo ISO/OSI (7camadas). Esta tecnologia permite que o firewall decodifique o pacote,interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolopropriamente dito e inclui técnicas específicas de identificação de ataques.Com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismosotimizados de verificação de tráfego para analisá-los sob a perspectiva da tabelade estado de conexões legítimas. Simultaneamente, os pacotes também vãosendo comparados a padrões legítimos de tráfego para identificar possíveisataques ou anomalias. A combinação permite que novos padrões de tráfegossejam entendidos como serviços e possam ser adicionados às regras válidas empoucos minutos.Supostamente a manutenção e instalação são mais eficientes (em termos decusto e tempo de execução), pois a solução se concentra no modelo conceitual doTCP/IP. Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet,projetos complexos de firewall para grandes redes de serviço podem ser tãocustosos e demorados quanto uma implementação tradicional.Firewall de AplicaçãoCom a explosão do comércio eletrônico, percebeu-se que mesmo a últimatecnologia em filtragem de pacotes para TCP/IP poderia não ser tão efetiva quantose esperava. Com todos os investimentos dispendidos em tecnologia de statefulfirewalls, os ataques continuavam a prosperar de forma avassaladora. Somente afiltragem dos pacotes de rede não era mais suficiente. Os ataques passaram a seconcentrar nas características (e vulnerabilidades) específicas de cada aplicação.Percebeu-se que havia a necessidade de desenvolver um novo método quepudesse analisar as particularidades de cada protocolo e tomar decisões quepudessem evitar ataques maliciosos contra uma rede.Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum já seorientar a verificação dos métodos de protocolos de comunicação, o conceito atualde Firewall de Aplicação nasceu principalmente pelo fato de se exigir aconcentração de esforços de análise em protocolos específicos, tais comoservidores Web e suas conexões de hipertexto HTTP. A primeira implementaçãocomercial nasceu em 2000 com a empresa israelense Sanctum, porém, o conceitoainda não havia sido amplamente difundido para justificar uma adoção prática.
    • Princípios de Sistemas de Informação 1º Semestre de 2011Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados,o Firewall de Aplicação é frequentemente instalado junto à plataforma daaplicação, atuando como uma espécie de procurador para o acesso ao servidor(Proxy).Alguns projetos de código-aberto, como por exemplo o ModSecurity[1] paraservidores Apache, têm por objetivo facilitar a disseminação do conceito para asaplicações Web.VantagensPode suprir a deficiência dos modelos tradicionais e mapear todas as transaçõesespecíficas que acontecem na camada da aplicação Web proprietária;Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografadas(HTTPS) que originalmente passariam despercebidos ou não analisados porfirewalls tradicionais de rede;DesvantagensPelo fato de embutir uma grande capacidade de avaliação técnica dos métodosdisponibilizados por uma aplicação (Web), este tipo de firewall exige um grandepoder computacional—geralmente traduzido para um grande custo deinvestimento; Ao interceptar aplicações Web e suas interações com o cliente (o navegador deWeb), pode acabar por provocar alguma incompatibilidade no padrão detransações (fato que exigirá, sem sombra de dúvidas, um profundo trabalho deavaliação por parte dos implementadores); Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicaçãobaseando-se nas seguintes argumentações: A tecnologia introduz mais um pontode falha sem adicionar significativos avanços na tecnologia de proteção; O firewall e o IDS/IPS já seriam suficientes para cobrir grande parte dos riscosassociados a aplicação Web; A tecnologia ainda precisa amadurecer o suficiente para ser considerada umcomponente indispensável de uma arquitetura de segurança;Certamente esses argumentos serão bastante discutidos ao longo dos próximosanos como um imperativo para determinar a existência desta tecnologia no futuro.Adm-FirewallCom a necessidade de aumentar a segurança da informação dentro das empresassurgiram os Adm-Firewalls que tratam o acesso interno dos colaboradores àInternet, filtrando o conteúdo acessado, permitindo somente sites que nãoprejudicam a segurança da rede e a produtividade, controlando o consumo debanda e definido regras de acesso a porta. O Firewall Administrado facilita ogerencimento da rede da empresa pelo Administrador de Rede, já que permite
    • Princípios de Sistemas de Informação 1º Semestre de 2011inúmeras configurações de acesso, liberação e bloqueio, tornando o a rede maissegura. AntivírusOs antivírus são programas de computador desenvolvidos para prevenir, detectare eliminar vírus de computador.Existe uma grande variedade de antivírus, a diferença entre eles está nos métodosde detecção, no preço e nas funcionalidades.O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioriadeles já faz automaticamente, bastando estar conectado à internet para aatualização ser baixada do site do fabricante e estar configurado para isso.O antivírus funciona com um banco de dados chamado de lista de definição. Essalista contém informações para que o antivírus consiga identificar quais arquivossão bons e quais são maliciosos. Em outras palavras, para que ele consigadetectar um vírus, é necessário que esse vírus esteja na lista definição. Esse é omotivo pelo qual os antivírus requerem atualização constante: para detectar osvírus mais recentes, a lista de definição precisa ser a mais nova possível. Ascompanhias antivírus capturam os vírus que estão circulando na rede e tambémrecebem exemplares de seus usuários para atualizar a sua lista de definição.Existem algumas técnicas, conhecidas genericamente pelo termo de heurísticaque analisa a estrutura de um arquivo e, algumas vezes, também o seufuncionamento. Estas técnicas permitem que um antivírus detecte um vírus queainda não está presente em sua lista de definiçãoVírus de ComputadorEm informática, um vírus é um programa malicioso desenvolvido porprogramadores que, tal como um vírus biológico, infecta o sistema, faz cópias desi mesmo e tenta se espalhar para outros computadores, utilizando-se de diversosmeios.A maioria das contaminações ocorre pela ação do usuário, executando o arquivoinfectado recebido como um anexo de um e-mail. A contaminação também podeocorrer por meio de arquivos infectados em pendrives ou CDs. A segunda causade contaminação é por Sistema Operacional desatualizado, sem correções desegurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemasoperacionais ou aplicativos, que poderiam causar o recebimento e execução dovírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecemocultos em determinadas horas, entrando em execução em horas especificas.
    • Princípios de Sistemas de Informação 1º Semestre de 2011A primeira contaminação por um vírus de computador, ocorreu em 1988, utilizandouma BBS como meio. Sendo assim, John McAfee, programador da Lockheed AirCorporation, empresa de aviação americana, desenvolveu o VirusScan, primeiravacina conhecida.Um dos principais motivos que levam à criação de novos vírus é justamente fazercom eles se espalhem e fiquem nos atormentando por dias, semanas, meses,anos, décadas, séculos ou até milênios. Seus criadores procuramincessantemente falhas em sistemas operacionais, servidores de internet ouaplicativos conhecidos e que estejam instalados na maioria dos computadores domundo. Uma vez descoberta a brecha, o vírus é lançado. Espalha-se com rapidezassustadora e em poucas horas provoca caos na internet e grandes prejuízos..Os vírus de computador apareceram e propagaram-se em larga escala devido àmá gestão e programação de certos produtos que foram lançados para o mercadoantes de serem devidamente testados.Classificação dos vírus de computador:Vírus de BootUm dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte deinicialização do sistema operacional. Assim, ele é ativado quando o disco rígido éligado e o sistema operacional é carregado.Time BombOs vírus do tipo "bomba-relógio" são programados para se ativarem emdeterminados momentos, definidos pelo seu criador. Uma vez infectando umdeterminado sistema, o vírus somente se tornará ativo e causará algum tipo dedano no dia ou momento previamente definido. Alguns vírus se tornaram famosos,como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".Worm ou vermes (minhocas)Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangentepossível, os seus criadores por vezes, deixaram de lado o desejo de danificar osistema dos usuários infectados e passaram a programar seus vírus de forma queapenas se repliquem, sem o objetivo de causar graves danos ao sistema. Destaforma, os seus autores visam a tornar suas criações mais conhecidas na Internet.Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão maisaperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só sereplica, mas também se propaga pela internet, pelos e-mails que estão registrados
    • Princípios de Sistemas de Informação 1º Semestre de 2011no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail,reiniciando o ciclo.Trojans ou cavalos de TróiaCertos vírus trazem em seu bojo um código a parte, que permite a um estranhoacessar o micro infectado ou coletar dados e enviá-los pela Internet para umdesconhecido, sem notificar o usuário. Estes códigos são denominados de Trojansou cavalos de Tróia.Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse recebercomandos externos, sem o conhecimento do usuário. Desta forma o invasorpoderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos deTróia agora procuram roubar dados confidenciais do usuário, como senhasbancárias.Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalosde Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar.Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportadospor vírus, agora são instalados quando o usuário baixa um arquivo da internet e oexecuta. Prática eficaz devido a enorme quantidade de e-mails fraudulentos quechegam às caixas postais dos usuários. Tais e-mails contêm um endereço na Webpara a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem dizser. Esta prática se denomina phishing, expressão derivada do verbo to fish,"pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visa a sitesbancários, "pescando" a senha digitada pelos usuários dos micros infectados. Hátambém cavalos de Tróia que ao serem baixados da internet "guardados" emfalsos programas ou em anexos de e-mail, encriptografam os dados e oscomprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dadosforam "seqüestrados" e só serão "libertados" mediante pagamento em dinheiropara uma determinada conta bancária, quando será fornecido o códigorestaurador.Também os cavalos de tróia podem ser usados para levar o usuário para sitesfalsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos,como aconteceu com os links do google, pois uma falha de segurança poderialevar um usuário para uma página falsa. Por este motivo o serviço esteve fora doar por algumas horas para corrigir esse bug, pois caso contrário as pessoas quenão distinguissem o site original do falsificado seriam afetadas.Outra conseqüência é o computador tornar-se um zumbi e, sem que o usuárioperceba, executar ações como enviar Spam, se auto-enviar para infectar outroscomputadores e fazer ataques a servidores (normalmente um DDoS, um acrônimoem inglês para Distributed Denial of Service – em português, ataque distribuído denegação de serviço). Ainda que apenas um micro de uma rede esteja infectado,este pode consumir quase toda a banda de conexão com a internet realizando
    • Princípios de Sistemas de Informação 1º Semestre de 2011essas ações mesmo que o computador esteja sem utilização, apenas ligado. Oobjetivo, muitas vezes é criar uma grande rede de computadores zumbis que,juntos, possam realizar um grande ataque a algum servidor que o autor do vírusdeseja "derrubar" ou causar grande lentidão.HijackersHijackers são programas ou scripts que "sequestram" navegadores de Internet.Quando isso ocorre, o hijacker altera a página inicial do browser e impede ousuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instalabarras de ferramentas no navegador e podem impedir acesso a determinadossites (como sites de software antivírus, por exemplo).Estado ZumbiO estado zumbi em um computador ocorre quando é infectado e está sendocontrolado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, eprocedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato damáquina estar com seu Firewall e ou Sistema Operacional desatualizados.Segundo estudos na área, um computador que está na internet nessas condiçõestem quase 50% de chance de se tornar uma máquina zumbi, que dependendo dequem está controlando, quase sempre com fins criminosos, como acontece vez ououtra, quando crakers são presos por formar exércitos zumbis para roubar dinheirodas contas correntes e extorquir.Vírus de MacroOs vírus de macro (ou macro vírus) vinculam suas macros a modelos dedocumentos gabaritos e a outros arquivos de modo que, quando um aplicativocarrega o arquivo e executa as instruções nele contidas, as primeiras instruçõesexecutadas serão as do vírus.Vírus de macro são parecidos com outros vírus em vários aspectos: são códigosescritos para que, sob certas condições, este código se "reproduz", fazendo umacópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos,apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc -word, .xls - excel, .ppt - power point, .mdb - access.)
    • Princípios de Sistemas de Informação 1º Semestre de 2011Novos meiosMuito se fala de prevenção contra vírus de computador em computadorespessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhosque tem acesso à internet, como muitos tipos de telefones celulares, handhelds,VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos emquestão. Por enquanto são casos isolados, mas o temor entre especialistas emsegurança digital é que com a propagação de uma imensa quantidade deaparelhos com acesso à internet, hackers e crackers irão se interessar cada vezmais por atacar esses novos meios de acesso a web. Também se viurecentemente que vírus podem chegar em produtos eletrônicos defeituosos, comoaconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus(qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos noiPOD), nessas situações, avisar o fabricante é essencial para evitar danos muitograndes. Crimes DigitaisCrime digital ou cibercrime são práticas criminosas utilizando meios eletrônicoscomo a Internet. Uso das novas tecnologias para ações ilícitas como roubo,chantagem, difamação, calúnia e violações aos Direitos Humanos fundamentais.Crime informático, segundo Guimarães e Furlaneto Neto (2003), significa“qualquer conduta ilegal, não ética, ou não autorizada que envolva oprocessamento automático de dados e/ou transmissão de dados.”O crime digital pode acarretar danos tanto pessoais como empresariais. Osdanos pessoais são obtidos no envio de mensagens com conteúdo pejorativo,falso ou pessoal em nome da pessoa, utilizando somente os dados dos e-mails,na movimentação de contas bancárias com o intuito de fazer transações, saquesou até mesmo pagamento de contas, na utilização de dados de cartão de créditopara fazer compras e na divulgação de fotos ou imagens com intenção de causardanos morais.As empresas também sofrem com estas invasões nos seus dados e informaçõesconfidencias. Os crimes digitais ocasionam não somente danos financeiros, mastambém danos empresariais, visto que as organizações têm que fazer novamentea manutenção das máquinas danificadas.É difícil contabilizar o custo dos crimes digitais devido à dificuldade de haver umaavaliação de bens, além da organização ter sua credibilidade abalada junto aosseus clientes. Geralmente, estes roubos possuem ligações com pessoas daprópria organização, já que elas sabem onde estão todas as informaçõesimportantes e necessárias.
    • Princípios de Sistemas de Informação 1º Semestre de 2011Os crimes envolvendo sistemas computacionais vêm despertando a atenção deorganizações do mundo todo. Com a evolução rápida da tecnologia o número deusuários de computadores aumenta diariamente e conseqüentemente tambémaumentam os delitos cometidos através dos sistemas informatizados.No que tange ao assunto de crimes digitais a nomenclatura mais conhecida é ohacker, embora o termo hacker tenha diversas subdivisões.Segundo Ramalho Terceiro (2002):Genericamente HACKER é uma denominação para alguém que possui umagrande habilidade em computação. Cracker, black-hat ou script kiddie nesteambiente denomina aqueles hackers que tem como hobby atacar computadores.Portanto a palavra hacker é gênero e o craker espécie.O hacker propriamente dito é um sujeito que possui profundos conhecimentos emcomputadores e sistemas informatizados, pode invadir sistemas e detectar falhas,porém não destrói a informação, usa suas habilidades para invasão apenas pelacuriosidade ou conhecimento. O cracker tem os mesmos conhecimentos que umhacker porém usa seus conhecimentos para destruir sistemas ou obter vantagens,é considerado um vândalo no mundo dos computadores. O phreaker éespecialista em telefonia, suas atividades incluem a obtenção de ligações gratuitase escutas ilegais. O lammer é o iniciante no mundo hacker, tem poucosconhecimentos e não mede esforços em pedir informações pela internet, tambémfaz questão de que todos saibam sobre suas atividades envolvendo atividadesilegais. Wannabe é também um iniciante que usa os programas prontosdesenvolvidos pelos hackers.Há cerca de 20 anos, hackers eram aficionados em informática, conheciam muitaslinguagens de programação e quase sempre jovens, que criavam seus vírus, paramuitas vezes, saber o quanto eles poderiam se propagar.Hoje em dia o cracker é completamente diferente; são pessoas que atacam outrasmáquinas com fins criminosos com um objetivo traçado: capturar senhasbancárias, números de conta e informações privilegiadas que lhes despertem aatenção.Porém, já se criou um verdadeiro mercado negro de vírus de computador, ondecertos sites, principalmente russos, disponibilizam downloads de vírus e kits paraqualquer um que puder pagar virar um Cracker, o que é chamado de terceirizaçãoda "atividade".Em geral um hacker não gosta de ser confundido com um cracker.
    • Princípios de Sistemas de Informação 1º Semestre de 2011A LEGISLAÇÃO BRASILEIRA ACERCA DE CRIMES DIGITAIS “[...] nem sempre o Direito acompanha a evolução da sociedade e à medida queesta evolui, reclama por parte deste, novas formas de procedimentos e novostipos legais que ampare e, resguarde os frutos oriundos desta evolução”(RAMALHO, 2002).As legislações utilizadas em discussões sobre internet atualmente são embasadasem conceitos de Direito Constitucional, Direito Civil, Direito Penal, DireitoInternacional Público e Privado e também às legislações especiais como oEstatuto da Criança e do Adolescente (Lei 9.610/98), Lei do Direito Autoral (Lei9.610/98), Lei do Software (Lei 9.609/96), Lei da Escuta Telefônica (Lei 9.296/96),entre outras. Ainda pode-se dividir o Direito de Informática em Direito Civil daInformática e Direito Penal da Informática. O Direito Civil da Informática passaria aconcentrar seus estudos no conjunto de normas para regulamentação de relaçõesprivadas que envolva a aplicação da informática, como computadores, sistemas,direitos autorais, documentos eletrônicos, assinaturas digitais. Já o Direito Penalde informática seria o conjunto de normas destinadas a regulamentar a prevenção,repressão e punição aos fatos que atentem contra o acesso, uso, exploração,segurança, transmissão e sigilo.INFRAÇÕES DIGITAIS MAIS FREQUENTES NA VIDA COMUM DO USUÁRIODO BEMFalar em um chat que alguém cometeu algum crime (ex. ele é um ladrão...)Calúnia Art.138 do C.P.Dar forward para várias pessoas de um boato eletrônicoDifamação Art.139 do C.P.Enviar um e-mail para a Pessoa dizendo sobre características dela (gorda, feia,etc).Injúria Art.140 do C.P.Enviar um e-mail dizendo que vai “pegar” a pessoa.Ameaça Art.147 do C.P.Enviar um e-mail para terceiros com informação considerada confidencialDivulgação de segredo Art.153 do C.P.Fazer um saque eletrônico no internet banking com os dados de conta do clienteFurto Art.155 do C.P.Enviar um vírus que destrua equipamento ou conteúdosDano Art.163 do C.P.
    • Princípios de Sistemas de Informação 1º Semestre de 2011Copiar um conteúdo e não mencionar a fonte, baixar MP3 que não tenha controlecomo o WMFViolação ao direito autoral Art.184 do C.P.Criar uma Comunidade Online que fale sobre pessoas e religiõesEscárnio por motivo de religião Art.208 do C.P.Divulgar um banner para sites pornográficos.Favorecimento da prostituição Art.228 do C.P.Colocar foto em Comunidade Online com aquele "dedo"Ato obsceno Art.233 do C.P.Criar uma Comunidade dizendo "quando eu era criança, eu roubei a loja tal…"Incitação ao Crime Art.286 do C.P.Criar uma Comunidade para ensinar como fazer "um gato"Apologia de crime ou criminoso Art.287 do C.P.Enviar e-mail com remetente falso (caso comum de spam)Falsa identidade Art.307 do C.P.Fazer cadastro com nome falso em uma loja virtualInserção de dados falsos em sistema de informações Art.313-A do C.P.Entrar na rede da empresa ou de concorrente e mudar informações (mesmo quecom uso de um software).Adulterar dados em sistema de informações Art.313-B do C.P.Se você recebeu um spam e resolve devolver com um vírus, ou com mais spamExercício arbitrário das próprias razões Art.345 do C.P.Participar do Cassino OnlineJogo de azar Art.50 da L.C.P.Falar em um Chat que alguém é isso ou aquilo por sua corPreconceito ou Discriminação Raça – Cor – Etnia - Etc.Art.20 da Lei 7.716/89Ver ou enviar fotos de crianças nuas onlinePedofilia Art.247 da Lei 8.069/90 "ECA"Usar logomarca de empresa em um link na página da internet, em umacomunidade, em um material, sem autorização do titular, no todo ou em parte, ouimitá-la de modo que possa induzir a confusão.
    • Princípios de Sistemas de Informação 1º Semestre de 2011Crime contra a propriedade industrial Art.195 da Lei 9.279/96Empregar meio fraudulento, para desviar, em proveito próprio ou alheio, clientelade outrem, por exemplo, uso da marca do concorrente como palavra-chave oulink patrocinado em buscador.Crime de Concorrência Desleal Art.195 da Lei 9.279/96Monitoramento não avisado previamente, coleta de informações espelhadas, usode spoofing Page.Interceptação de comunicações de informática Art.10 da Lei 9.296/96.Usar copia de software sem ter a licença para tanto.Crimes Contra Software - "Pirataria"Art.12 da Lei 9.609/98Fonte: Tabela de Infrações Digitais Mais Freqüentes na Vida Comum do Usuário do Bem (PECK, Patricia2005).Percebe-se que os crimes envolvendo sistemas computacionais crescem deacordo com o número de usuários da rede mundial de computadores. Oscriminosos geralmente se aproveitam de novas tecnologias que por suasvulnerabilidades podem ser usadas como ferramentas para a prática criminosa.Outro fator muito importante e frágil nem sempre são os sistemas computacionaispropriamente ditos e sim os usuários e operadores de sistemas que por suaingenuidade ou estado emocional facilitam a ocorrência de uma fraudeinformática.