Crimes na Internet. Alberto Felipe Friderichs Barros

Documentos relacionados
Segurança da Informação

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

474QU35 J1y4n y4r

Crimes Digitais.

Segurança da Informação. Alberto Felipe Friderichs Barros

TECNOLOGIA DA INFORMAÇÃO

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

DIREITO DA SOCIEDADE DA INFORMAÇÃO

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

CRIMES VIRTUAIS. Conceito Exemplos

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Introdução em Segurança de Redes

WWW = WORLD WIDE WEB

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Taxonomia Comum para a Rede Nacional de CSIRTs


POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

Política de Segurança da Informação e Uso Aceitável

Segurança de Redes de Computadores

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Webinário Informática INSS Prof. Paulo França

Segurança da Informação

INFORMÁTICA. Com o Professor: Rene Maas

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Marco Civil da Internet e os Crimes Cibernéticos

SEGURANÇA DA INFORMAÇÃO

Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

SEGURANÇA DA INFORMAÇÃO

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

SEGURANÇA NA INTERNET

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

Firewall. Prof. Marciano dos Santos Dionizio

Segurança: Tendências Atuais e Recomendações do NBSO

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

Códigos Maliciosos. Prof. Paulo Najar

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança em Computadores. <Nome> <Instituição> < >

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

Segurança em Senhas. NTI UFABC

Políticas de Segurança

INFORMÁTICA EPITÁCIO RODRIGUES

Apostila 4. Ameaças e Contramedidas de Segurança no Host

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

Ataques em redes de computadores

Tutorial de utilização do EAD-IBRAV Treinamentos

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ

Vírus de Computador. Operação de Computadores e Sistemas

Tendências em Atividades Maliciosas na Internet Brasileira

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Antispam corporativo e Gateway

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

POLÍTICA DE PRIVACIDADE

CONCEITOS WEB E SEGURANÇA

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

Redes de Computadores Turma : TADS M

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Segurança da Informação p.1/25

Testes de Penetração: Força Bruta para Login em SSH

Transcrição:

Crimes na Internet Alberto Felipe Friderichs Barros

Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman

Desde o surgimento da internet, a busca por melhores estratégias de segurança tem aumentado consideravelmente, tendo em vista milhares de ataques a segurança da informação causando perdas, prejuízos financeiros, prejuízos a imagem da empresa, obtenção de informações privilegiadas, etc.. Politicas de acesso, sistemas antivírus, controle web, firewall, sistema de detecção de intrusos, backups...tem sido armas defensivas nesta guerra de informação...

A proteção de uma organização não é apenas contra hackers, vírus e funcionários maliciosos, mas como uma garantia de que os negócios da empresa estarão disponíveis de forma fácil e flexível, favorecendo e concretizando as diversas tendências da globalização.

Uma organização pode ter prejuízos incalculáveis até mesmo ser descontinuada por um incidente. É preciso cercar o ambiente com medidas que garantam sua segurança efetiva a um custo aceitável. Não existe 100% de segurança.

Definição Crimes virtuais são delitos praticados através da internet que podem ser enquadrados no código penal, resultando em punições como pagamento de indenização e ou prisão.

Exemplos Roubo de informações, desvio de dinheiro de contas bancárias, sites falsos de compra eletrônica, crimes contra a honra (injúria, calúnia e difamação), ameaças, falsidade ideológica, plágio, pirataria, pedofilia, etc...

Os crimes virtuais utilizam a mesma metodologia de crimes comuns já conhecidos, pode diferir da técnica mas se utiliza a mesma conduta tipificada para o ordenamento jurídico.

O sujeito ativo e passivo desse tipo de crime pode ser qualquer pessoa que esteja ligada à rede. O sujeito ativo é chamado de Cracker que é a pessoa que possui grande conhecimento para praticar crimes. O Hacker é um agente ético; ele não pratica crimes. Apesar de ser um grande conhecedor de sistemas ele atua para combater as ilicitudes cometidas pelo Cracker e, até mesmo, tentar evitá-las.

Os crimes digitais são cada vez mais comuns porque as pessoas cultivam a sensação de que o ambiente virtual é uma terra sem leis. A falta de denúncias também incentiva fortemente o crescimento dos número destes crimes.

A liberdade de expressão e as garantias individuais protegidas pela Constituição Federal devem ser resguardas também no mundo virtual, pois a internet não pode ser considerada território imune ao direito, nem tampouco um mundo surreal de fantasia.

Os usuários, por sua vez, ainda estão despreparados para reconhecer possíveis tentativas de fraudes, e assim acabam caindo em algum golpe. Por fim, por não saberem de seus direitos, acabam ficando calados perante os crimes praticados o que aumenta a sensação de impunidade na rede.

Com mais de 150 milhões de pessoas utilizando a internet no Brasil, não é difícil imaginar que algumas pessoas vão achar estratégias para roubar dados.

Os sistemas computacionais e os programas se tornaram muito mais complexos nos últimos 25 anos. O controle de qualidade de softwares é deficiente, em razão de pressões de mercado ou deficiências na habilidade dos programadores, dentre outras...

Os primeiros casos de uso do computador para a prática de delitos datam da década de 50. Os crimes virtuais, ou cibercrimes, consistiam basicamente, em programas que se autorreplicavam. Não houve, num primeiro momento, a intenção de se criar um vírus. Na verdade, o que ocorreu foi uma falha na compilação de determinado código gerando algum tipo de transtorno, o que se assemelha ao resultado danoso que o vírus que conhecemos hoje proporciona.

Os antecessores do que conhecemos hoje por códigos maliciosos datam da década de 60, quando um grupo de programadores desenvolveu um jogo chamado Core Wars. Tal jogo era capaz de se reproduzir cada vez que era executado, sobrecarregando a memória da máquina do outro jogador.

Em 1986 surgiu o primeiro cavalo de Tróia de que se tem notícia, o PC Write, o qual se apresentava como um editor de textos, mas, quando executado, corrompia os arquivos do disco rígido do computador.

Hoje, existem diversos tipos de vírus, cada qual responsável por um resultado diferente e classificados nas seguintes modalidades... vírus de boot: considerado precursor de todos os tipos de vírus, tendo surgido no final da década de 1980, agindo de forma a se fixar na partição de inicialização do sistema. Worm: conhecido também como verme reside na memória ativa do computado e se replica automaticamente

Botnets: se caracterizam por computadores infectados por arquivos que possibilitam o controle remoto do computador da vítima. Cavalo de Tróia: permite o acesso de forma remota ao computador da vítima com o intuito de obter dados confidenciais. Hijacker: sequestra o navegador de internet da vítima e a faz navegar por sites diferentes daqueles digitados. Rootkit: programas que permanecem ocultos no computador e podem ser instalados de forma local ou remota.

Backdoor: Deixa o computador vulnerável para ataques ou invasões. Keylogger: Registra as informações digitadas pela vítima. Screenlogger: Registra as telas acessadas pela vítima.

Segundo a Bitdefender, a cada 15 segundos, um brasileiro é vítima de fraudes com documentos roubados ou informações furtadas na rede. Mais de 28 milhões de pessoas foram prejudicadas por cibercrimes, o que custou perto de R$ 16 bilhões ao país só em 2012.

O Facebook, por exemplo, registra 1.000.000.000 (um bilhão) de acessos diários, chegando em algumas momentos a ter mais de 35.000.000.000 (trinta e cinco bilhões) de acessos por mês. Com todo esse arsenal de informação não é tão difícil de imaginar que muitas pessoas encontram-se vulneráveis.

Os maiores problemas encontrados acontece quando o internauta abusa do seu direito de expressão, a que todos nós temos. Muitas pessoas não sabem diferenciar uma simples crítica a ofensas. Da mesma forma acontece quando um usuário posta uma foto sem a autorização do dono.

A cada minuto do dia... 100.000 Twittes são enviados; 700.000 conteúdos expostos no facebook; 48 horas de vídeo são vistas no youtube; 3.600 fotos são compartilhadas no Instagram; 571 websites são criados.

A cada minuto do dia... 100.000 Twittes são enviados; 700.000 conteúdos expostos no facebook; 48 horas de vídeo são vistas no youtube; 3.600 fotos são compartilhadas no Instagram; 571 websites são criados.

Crimes Praticados Calúnia, insultos e difamação: Inventar histórias falsas sobre alguém, falar mal, constranger e denegrir a imagem. Divulgação de material confidencial: Revelar segredos de terceiros, bem como materiais íntimos, como fotos e documentos;

Apologia ao crime: Criar comunidades que ensinem a burlar normas ou mesmo que divulguem atos ilícitos; Preconceito: Fazer comentários nas redes sociais, fóruns e outros, de forma negativa sobre religião, raças, etc; Perfil falso: Criar uma falsa identidade nas redes sociais;

Pedofilia: pessoas que abusam sexualmente de crianças e adolescentes ou enviam imagens a rede; Pirataria: baixar músicas, filmes e softwares pagos na Internet para depois copiar em CD ou DVD e distribuí-los gratuitamente ou mediante pagamento sendo que o dinheiro não é repassado ao detentor dos direitos legais.

Cybersquatting: Prática que consiste em registrar domínios relativos a grandes empresas ou pessoas famosas. Roubo de Identidade: É quando o autor se atribui ou atribui a um terceiro uma falsa identidade, ou seja, qualquer dos elementos que configuram a identidade da pessoa: nome, sexo, identidade, etc...

Bomba de software: Trecho de código que pode ser iniciado mediante determinada situação. Ex: Não pagamento da licença para uso do software, geralmente ocasiona perda de informações.

Segundo o infográfico da Bitdefender, as redes sociais são os lugares onde mais se compartilham links maliciosos que, quando clicados, podem levar à instalação de programas nocivos no PC.

Exemplo Os criminosos utilizam nomes de Instituições Financeiras. Esta modalidade de envio de e-mail é bem mais específica, pois a vítima deve possuir laço com a instituição financeira utilizada, e ao clicar no link contido no e-mail, o usuário é direcionado a uma falsa página do Banco, onde este deve digitar seus dados bancários para uma suposta atualização bancária.

Ataques Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são: Demonstração de poder Prestígio Motivações financeiras Motivações ideológicas Motivações comerciais:

Existem crimes que o intuito do delito é de demonstrar a fragilidade de sistemas, como é o caso de invasões ás páginas de órgãos oficiais. Nesta modalidade o criminoso é motivado por uma questão de desafiar a segurança de sites do governo. Brasil é o país com mais ataques hacker a sites do governo.

Varreduras (scan) Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Podem ser usada de forma legitima ou maliciosa.

Força Bruta (Brute Force) Um ataque de forca bruta, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Força Bruta (Brute Force) Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.

Força Bruta (Brute Force) Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas.

Força Bruta (Brute Force) Apesar dos ataques de forca bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo. As tentativas de adivinhação costumam ser baseadas em: dicionários de diferentes idiomas; listas de palavras comumente usadas; sequencias numéricas; informações pessoais: nome, data de nascimento...

Como detectar Várias tentativas de login inválido nos registros de log. Vários registros de acessos com mesmo endereço de origem. Verificação periódica de logs.

Como evitar? Restringir login por número de tentativas ; Captcha; Configurar senhas fortes; Autenticação por chaves criptográficas.

DOS Denial of Service (DOS) é um ataque de negação de serviço na tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, o ataque procura tornar as páginas hospedadas indisponíveis. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

DDOS Distributed Denial of Service (DDOS) é um ataque de negação de serviço distribuído. Um computador denominado Master pode ter sob seu comando milhares de computadores, denominados zumbis. Nesse caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas

DDOS Milhares de vitimas sofrem ataques diariamente, você pode ver o número de ataques DDOs em tempo real, nesse link: https://www.fireeye.com/cybermap/threat-map.html.

Suspeita-se que o uso do DoS originou-se nas salas de bate-papo do IRC. Jovens que queriam tomar o controle do canal usavam esse método para sobrecarregar a maquina alheia.

DDOs Smurf Um pacote ICMP é enviado para um endereço de broadcast, todos os hosts que fazem parte para daquela rede irão responder. Neste caso os IP's serão trocados, técnica spoofing, pelo endereço IP da vitima escolhida pelo hacker.

DDOs Syn Flood Técnica na qual o atacante envia uma sequência de requisições SYN para um sistemaalvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

DDOs Syn Flood Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e incompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo ocupando recursos de memória e processamento levando ao travamento.

Como detectar Excesso de tráfego de rede Pacotes ICMP de tamanho acima do normal, Ping da Morte. Vários pacotes com mesmo endereço. Verificação periódica de logs.

Como evitar? Desativar resposta ICMP; Instalar atualizações; Limitar a banda, QOS; Desativar broadcast no Router; Implementar vlan;

Engenharia Social É o termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Phishing Fraude eletrônica na qual possui o objetivo de pescar informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

Phishing O phishing ocorre por meio do envio de mensagens eletrônicas que: tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a paginas falsas, que tentam se passar pela pagina oficial da instituição.

Álbuns de fotos Antivírus Avisos judiciais Cartões de credito Comercio eletrônico Empregos Serviços de e-mail Serviços de telefonia pessoa supostamente conhecida, celebridades, nudez; atualização de vacinas, eliminação de vírus; intimação para participação em audiência comunicado de protesto; programa de fidelidade, promoção; cobrança de débitos, atualização de cadastro, ofertas em sites; cadastro e atualização de currículos, processo seletivo em aberto; recadastramento, caixa postal lotada, atualização de banco de dados; pendencia de débitos, bloqueio de serviços, créditos gratuitos.

Pharming Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Neste caso, quando você tenta acessar um site legıtimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

Falsificação de e-mail Falsificação de e-mail, ou e-mail spoofing, e uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Falsificação de e-mail Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

Como evitar? Desconfie de chamadas que solicitem muitas informações pelo telefone; Desconfie de e-mails que contenha conteúdo que você não solicitou; Não fornecer informações pessoais ou financeiras; Instalar softwares antiphishing; Não abrir links suspeitos.

Desfiguração de página (Defacement) Desfiguração de página, defacement ou pichação, e uma técnica que consiste em alterar o conteúdo da página Web de um site. Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo.

Sniffing Interceptação de trafego, ou sniffing, e uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

Sniffing Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede por administradores. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Por exemplo: wireshark.

Como detectar Varreduras para detectar placas de rede em modo promiscuo. Excesso de tráfego de rede, monitoramento. IDS

Como evitar? Criptografia; Prefira switches a hub; Use redes wifi confiáveis; Segmente a rede com vlans.

Exemplo Diferença de acesso remoto sem criptografia (TELNET) e com criptografia (SSH).

Denuncia De posse das provas, procure a Delegacia de Polícia Civil mais próxima do local de residência da vítima e registre a ocorrência. Você também pode ir a uma Delegacia Especializada em Crimes Cibernéticos. Delegacia de Polícia Virtual de Santa Catarina E-mail: dpvirtual@pc.sc.gov.br Fones (48) 3665-8386 Polícia Civil de Santa Catarina Delegacia Online SC / Boletim Online SC

Penas Ameaça (art. 147 do Código Penal): Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave: Pena - detenção, de um a seis meses, ou multa. Falsa Identidade (art.307 do Código Penal): Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem: Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave.

1) Diante deste arsenal de informações que trafegam pela web na atualidade, qual deve ser nossa conduta ética para reduzir os riscos e o sucesso dos crimes praticados por computadores? 2) E na sua opinião, explique os principais fatores que contribuem para o aumento de delitos virtuais.