Definição de Hacking de Computador
A Internet gerou um aumento exponencial na comunicação, processamento de transações, acessibilidade de serviços e, infelizmente, crimes cibernéticos . Com os sistemas de computador e a Internet sendo usados por bilhões em todo o mundo, há um grande número de vítimas a serem exploradas. Estatísticas ao longo dos anos mostraram que o impacto do crime cibernético tem sido surpreendente, com perdas financeiras em todo o mundo registradas em US $ 158 bilhões em 2016, de acordo com a Forbes.com. O quantum de perda de dados e informações só pode ser imaginado.
Os sistemas de computador e a internet são caracterizados pelo anonimato . Esse refúgio de anonimato permite que crimes cibernéticos de vários tipos e graus transcendam todas as fronteiras físicas.
Hacking de computador é definido como o acesso deliberado ou infiltração em um sistema ou programa de computador sem autorização. É também o acesso intencional a um sistema ou programa de computador que excede o acesso autorizado.
De acordo com o Relatório de Ameaças à Segurança da Informação da Symantec, a invasão de computadores afeta todos os ramos da tecnologia da informação e comunicação. Existem ameaças da web, golpes de mídia social, comunicações e ameaças de e-mail, violações de dados, compromissos de armazenamento de dados e nuvem, aplicação da lei e violações de dados críticos. Nada e ninguém está isento.
Leis de hacking de computador
A Lei federal de Fraude e Abuso de Computadores (CFAA) foi promulgada pelo governo dos Estados Unidos contra esses atos criminosos.
As leis protegem computadores, programas de computador, redes de dados e transmissões de dados. Abrange qualquer acesso não autorizado, acesso escalado ilícito e acesso com más intenções. Incluem-se as intrusões de fontes locais ou estrangeiras, sistemas governamentais, departamentos, instituições financeiras e organizações. São tratadas todas as formas de dados, informações e respetiva transmissão e remissão, acesso ilícito ou cópia ou furto.
As leis em resumo cobrem os seguintes crimes:
a) Quem acessa intencionalmente um computador sem autorização ou excede o acesso autorizado.
b) Acessa intencionalmente um sistema de computador sem autorização e, assim, obtém
1. As informações consideradas protegidas por razões de defesa nacional, relações exteriores ou dados restritos obtidos podem ser usados para ferir uma instituição, organização, governo ou nação estrangeira.
2. Informações financeiras ou registros pertinentes, registros de uma instituição financeira ou instituição emissora de cartão ou agência do consumidor.
3. Informações de qualquer computador protegido, quer a violação seja nacional ou de um estado estrangeiro.
c) Intencionalmente, sem autorização, acessa um computador não público de uma agência do departamento ou governo e usado exclusivamente pelo governo ou agência e tal conduta afeta a disponibilidade e uso pelo governo / agência.
d) Acessa deliberadamente um computador ou excede o acesso autorizado com a intenção principal de fraudar e obter ilicitamente dados / informações valiosas
1. Fazer com que o código do programa, comando ou informação seja transmitido, causando danos intencionalmente.
2. Acessa intencionalmente um computador protegido, causando danos imprudentes.
e) Conhecer e com intenção fraudulenta rouba e trafega senhas ou dados de autorização / autenticação semelhantes através dos quais um sistema pode ser acessado.
Consequências
A cada ação identificada como crime vêm as penalidades ou consequências estipuladas por lei. As penas são estipuladas de acordo com o grau de dano considerado resultante do crime. O hacking é punido de acordo com os estatutos para atos criminosos de computador. As penalidades variam de contravenções Classe B (em que um tempo mínimo de prisão de 15 dias é cobrado, mas não superior a um período de um ano ou uma multa de $ 1000) a crimes de Classe B (em que uma pena mínima de prisão de um ano é imposta). Essas penalidades podem variar em várias jurisdições dos Estados Unidos. As penalidades de acesso não autorizado a computadores e redes variam de uma contravenção de Classe B a um crime de Classe D (multa de $ 5.000 ou pena de prisão de até 5 anos). Não obstante, as vítimas têm o direito legal de abrir processos civis contra os perpetradores.
Resumo das penalidades
Grau de Crime | Danificar | Pena |
---|---|---|
1º grau | Danos resultantes a um sistema de computador, seus dados ou propriedade no valor de $ 10.000 ou mais | Crime de classe B (pena de prisão de até 20 anos ou multa de até $ 15.000, ou ambos) |
2º grau | Danos resultantes a um sistema de computador, seus dados ou propriedade no valor de $ 5.000 ou mais | Crime de classe C (pena de prisão de até 10 anos ou multa de até $ 10.000, ou ambos) |
3º grau | Danos resultantes a um sistema de computador, seus dados ou propriedade no valor de $ 1.000 ou mais. A conduta resultante cria risco de lesões físicas graves a outra pessoa | Criminalidade de classe D (pena de prisão de até 5 anos ou multa de até US $ 5.000 ou ambos) |
4º grau | Danos resultantes a um sistema de computador, seus dados ou propriedade no valor de $ 500 ou mais | Contravenção Classe A (pena de prisão de até 5 anos ou multa de até US $ 5.000, ou ambos) |
5º grau | Danos resultantes a um sistema de computador, seus dados ou propriedade no valor de $ 500 ou menos | Contravenção Classe B (pena de prisão de até 6 meses ou multa de até $ 1.000, ou ambos) |
Além disso, a lei também prevê que o culpado indenize à vítima o dobro do valor que ganhou com o crime em vez do pagamento da multa estipulada.
Resumo da lição
O acesso deliberado não autorizado e a infiltração ilícita de sistemas de computador por meio de hacking tornou-se uma ameaça mundial que obrigou os governos a instituir legislação para proteger organizações individuais e governos e seus sistemas de computador, programas e dados. O anonimato da Internet constitui um refúgio para esses criminosos que cometem atos puníveis por lei de contravenções Classe D, que incorrem em multas menores, para crimes de Classe B, que podem incorrer em penas de prisão graves.