Julius Kivimaki foi julgado culpado pela Justiça em 50.700 \"casos de invasão de

Documentos relacionados
DDoS: como funciona um ataque distribuído por negação de serviço

Direitos Humanos em Angola: Ativista é detido na entrada do Parlamento

REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI

UNESC Faculdades Integradas de Cacoal Mantidas pela Associação Educacional de Rondônia - Internet:

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET Marcelo Henrique dos Santos -

REGULAMENTO. Programa MasterCard Surpreenda. Ragazzo

O Papel do DPP. Escritório do Procurador-Geral. Introdução

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC


A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana

A Maquina de Vendas Online É Fraude, Reclame AQUI

Leia esta matéria e muitas outras assinando a revista Portas Abertas catalogo.portasabertas.org.br

Gestão da Tecnologia da Informação

Planejamento Financeiro Feminino

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Plano de Fiscalização de Unidades de Conservação - SIM

Curso Oracle SQL Expert - Certificação 1Z0-047

É isso que cada vez mais pessoas estão fazendo em lugares como o Vale do Silício

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro.

COMECE A TRABALHAR COM A INTERNET

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 3

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

Educação Financeira: mil razões para estudar

SUMÁRIO EXECUTIVO Resumo do Regulamento de Utilização do seu Cartão de Crédito Bradesco

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV

Fundamentos Decifrados de Contabilidade

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve

GUIA DE AVALIAÇÃO DE CLIENTES PARA PROGRAMA DE RECUPERAÇÃO PÓS-DESASTRE

Guia Prático ORGANIZAÇÃO FINANCEIRA PARA BANCAR A FACULDADE

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet

Resolução da lista de exercícios de casos de uso

GRUPO XYZ: construção de valor

QUALIDADE. Avaliação positiva

PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

1 Projeto de Gestão de Arquivos através da Prestadora de Serviços 1.1 CONSARQ Conservação de Arquivos LTDA

Módulo 16 Redes sem Fio (Wireless)

Políticas de troca, devolução e reembolso

COMO COMEÇAR 2016 se organizando?

CAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

As 5 métricas mais importantes para mostrar a eficiência do seu marketing. Apresente esses números para seu chefe e prove como seu marketing é eficaz.

Uma Incubadora de Cursos de Educação à Distância (EAD) para o SUS e para a saúde

Modelos de Negócios Digitais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Gestão da Segurança da Informação

Segurança da Informação Dados. Disciplina: Segurança da Informação Professor: Jiyan Yari

QUESTÕES E PROCESSOS PARTE II

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

A ENERGIA MENTAL E O PROCESSO SAÚDE/DOENÇA.

Resultados da Pesquisa IDIS de Investimento Social na Comunidade 2004

Como ganhar dinheiro desde casa através das novas tecnologias

Onde encontrar. Para utilização em rede (Multiusuário) Suporte. Página principal do RDL

PROJETO DE LEI Nº, DE 2015 (Do Sr. Marcelo Belinati)

Load Balance Benefícios e vantagens dessa funcionalidade.

BLACK FRIDAY 2015 PREPARE-SE PARA A MELHOR SEXTA DO ANO! Desenvolvido pela Equipe da:

Dicas que ajudam pais na escolha da escola dos seus filhos

CURSO PRÉ-VESTIBULAR UECEVEST PROPOSTA DE REDAÇÃO II MÊS: MAIO/2015

BANCO DO BRASIL S.A.

Humano-Computador (IHC)

O link entre software pirateado e violações da segurança cibernética

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática


Para as Vítimas de Crime

Diversidade: inclusão ou estratégia?

Boletim Econômico Edição nº 86 outubro de Organização: Maurício José Nunes Oliveira Assessor econômico

Quando um é enviado dentro de uma empresa, nem sempre todas as pessoas acabando lendo, o que torna a mensagem contida nele de alcance médio.

Cooperação Internacional de Autoridades em investigações de Corrupção

Título do Case: A idéia é sua e o sucesso é nosso, o Benchmarking no MEJ.

REGULAMENTO PROGRAMA DE INCENTIVO Um Sonho de Natal

1 Introdução Caros (futuros) colegas.

Reaproveitamento de Máquinas Caça-Níqueis

O QUE É ATIVO INTANGÍVEL?

Bel Pesce. a menina do Vale. como o empreendedorismo pode mudar sua vida

GRUPO IV 2 o BIMESTRE PROVA A

Trabalho sobre Marco Civil

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

5 CONCLUSÃO Resumo

PRINCÍPIOS DE CONTABILIDADE

Startup reinventa mercado de imóveis com Lego da vida real

Administração em Enfermagem Aula 1


Regras de procedimento para a implementação e cumprimento do Plano de Contingência ARC/COP2/D _13. Segunda Conferência das Partes da ARC

RELATÓRIO DA ENQUETE SOBRE SERVIÇOS DE TELECOMUNICAÇÕES

Transcrição:

Hacker adolescente invade mais de 50 mil computadores Um adolescente finlandês de apenas 17 anos já é dono de um extenso currículo em matéria de ataques cibernéticos: ele foi condenado em mais de 50 mil casos. Mesmo assim, não foi preso. Matéria publicada em 11 de Julho de 2015 Julius Kivimaki foi julgado culpado pela Justiça em 50.700 \"casos de invasão de computadores com agravamento\". Autoridades dizem que seus ataques afetaram a Universidade de Harvard e o Massachusetts Institute of Technology (MIT), nos Estados Unidos. Entre suas ações, estariam sequestro de e-mails, bloqueio de tráfego de dados para sites e furto de dados de cartões de crédito. Ao invés de determinar a prisão do jovem, a Corte Distrital de Espoo suspendeu a sentença de prisão de dois anos, deixando o rapaz em uma espécie de liberdade page 1 / 5

assistida. Kivimaki, que usava o apelido de Zeekill, teve seu computador confiscado e teve que devolver bens avaliados em 6 mil euros (R$ 23 mil), obtidos por meio dos crimes cibernéticos. O juiz Wilhelm Norrmann observou que Kivimaki cometeu os crimes quanto tinha 15 e 16 anos, em 2012 e 2013. \"O veredito levou em conta a idade do acusado na época dos crimes, sua capacidade de entender mal gerado por seus crimes, e o fato de que ele passou um mês na prisão durante o processo de investigação\", afirmou Norrmann em um comunicado. O especialista Alan Woodward, que presta consultoria sobre crimes cibernéticos à Europol, o órgão policial da União Europeia, se disse preocupado com a sentença. \"Estou certo de que a Justiça considerou todas as circunstâncias envolvendo a page 2 / 5

condenação e a sentença aplicadas, mas a questão é se esse tipo de punição vai deter outros hackers\", afirmou. Fraude Kivimaki comprometeu mais de 50 mil computadores servidores explorando vulnerabilidades em um software usado por neles chamado ColdFusion. Assim, ele conseguiu criar uma \"porta dos fundos\" para entrar em dezenas de milhares de computadores, dos quais conseguiu extrair informações. Promotores acusaram o adolescente de instalar vírus de computador em cerca de 1,4 mil servidores. Com essa tática, ele atacou sistemas, direcionando a eles um tráfego de dados tão grande que os sobrecarregou. page 3 / 5

Isso afetou o site de notícias ZDNet e o site de conversas Canternet. O jovem também foi acusado de ajudar a furtar 7 gigabites de dados de e-mails que usavam as terminações @mit.edu usados pelo MIT. A companhia que fornecia infraestrutura de e-mail para o instituto, Educause, disse ter sofrido prejuízos de US$ 213 mil. Além disso, Kivimaki foi acusado de acessar irregularmente contas que pertenciam a um site californiano provedor de dados chamado MongoHD fato que deu a ele a possibilidade de ter acesso a dados de pagamentos e contas de cartão de crédito de seus clientes. Kivimaki teria usado sistematicamente informações de cartões furtadas para fazer compras na internet em 21 ocasiões, além de ter compartilhado os dados com outras pessoas. Evidências mostram que as compras incluíram champanhe e cupons para compras em lojas. page 4 / 5

Powered by TCPDF (www.tcpdf.org) Hora de Decidir O rapaz também foi acusado de participar de um esquema de lavagem de dinheiro envolvendo a moeda virtual Bitcoin e ter usado os lucros para financiar uma viagem ao México. Ele acabou sendo preso em setembro de 2013. O blogueiro especializado em segurança Brian Krebs já havia ligado Kivimaki a um conhecido grupo de hackers chamado Lizard Squad, que se envolveu em diferentes incidentes relacionados a ataques contra a Sony e a Microsoft. Mas as atividades do Lizard Squad não foram mencionadas no julgamento. Fonte: BBC BRASIL page 5 / 5