If you're seeing this message, it means we're having trouble loading external resources on our website.

Se você está atrás de um filtro da Web, certifique-se que os domínios *.kastatic.org e *.kasandbox.org estão desbloqueados.

Conteúdo principal

Segurança cibernética e crime

A Princesa da Segurança do Google, Parisa Tabriz, e a diretora da Symantec, Jenny Martin, mostram os tipos mais comuns de crimes de informática, incluindo vírus, malware, ataques DDOS e esquemas de phishing. 

Quer participar da conversa?

  • Avatar hopper cool style do usuário Deivison Takatu
    Como eu posso denunciar um crime cibernético?
    (9 votos)
    Avatar Default Khan Academy avatar do usuário
    • Avatar blobby green style do usuário l s
      na delegacia, da mesma forma que qualquer crime. se o crime for de iniciativa pública condicionada, você deve fazer uma representação ao Ministério público, se for de ação pública incondicionada, o MP agirá sem precisar que você, pois o delegado encaminha a ele o relatório da ocorrência (da sua notificação, por exemplo, no caso de você ter comunicado por meio de um B.O.), já se for um crime de ação privada, você quem deve por conta própria por meio de seu advogado entrar com uma queixa crime. isso vai depender do crime. essa é a noção geral sobre ações criminais, porém, depende do crime. quanto à isso, leia: "Vianna (2-26) classifica os crimes informáticos em:

      crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail.
      crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados). Como exemplo desse crime temos a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira).
      delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.
      crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação."
      (2 votos)
  • Avatar blobby green style do usuário l s
    eu assisto até o fim, mas ele não é marcado como se eu tivesse assistido.
    (4 votos)
    Avatar Default Khan Academy avatar do usuário
  • Avatar hopper cool style do usuário AnaNinja4706
    como asistir os videos em portugues? A legenda ta muito rapida pra eu ler!
    (1 voto)
    Avatar Default Khan Academy avatar do usuário
  • Avatar spunky sam orange style do usuário Caio Lago Rosa
    gente por favor alguem me fala como faz pra ver o vídeo em inglês? não consigo assistir dublado
    (0 votos)
    Avatar Default Khan Academy avatar do usuário
Você entende inglês? Clique aqui para ver mais debates na versão em inglês do site da Khan Academy.

Transcrição de vídeo

RKA12 Olá, meu nome é Jenny e sou diretora de segurança e investigações da Symantec. Hoje, o cibercrime provoca enormes problemas para a sociedade, pessoalmente, financeiramente, e até mesmo em matéria de segurança nacional. Nos últimos anos, centenas de milhões de números de cartões de crédito foram roubados, dezenas de milhões de números de seguro social e registro de saúde foram comprometidos. Mesmo dados nucleares foram hackeados, e aviões não tripulados e drones foram sequestrados. Isso tudo foi feito explorando vulnerabilidades em hardware e software, ou, mais frequentemente, de decisões não intencionais feitas pelas pessoas usando o software. Pessoas que cometem esses crimes cibernéticos não apresentam perfil ou motivação únicos. Poderia ser qualquer um, desde um terrorista internacional até um adolescente competindo para exigir direitos. Hoje, os maiores países não só têm um exército regular, mas também tem um exército cibernético bem armado. Na verdade, a próxima guerra mundial não poderá ser combatida usando armas tradicionais, mas computadores usados para desligar o abastecimento de água e redes de energia nacionais e os sistemas de transporte. Olá, meu nome é Parisa e sou princesa de segurança do Google. Eu trabalhei com vários produtos diferentes do Google em várias maneiras diferentes para tentar fazer o nosso software o mais seguro possível. Agora, vamos dar uma olhada em como o cibercrime funciona. Vamos aprender sobre os vírus de software, ataques de negação de serviço, e os phishing scams. Em biologia, o vírus é um organismo que se espalha pelo ar através de tosse, espirros ou contato físico. Eles trabalham para infectar células, injetar seu material genético e usar essas células para se replicar. Eles podem deixar as pessoas realmente doentes e depois se espalham para outras pessoas. Um vírus de computador funciona de forma semelhante. É um programa executável, que é instalado, geralmente, sem querer e prejudica o usuário e seu computador. Também é possível que o vírus replique e se espalhe para outros computadores. Agora, como é que um vírus entra no seu computador em primeiro lugar? Há duas maneiras de que o vírus pode infectar o computador de alguém. Eles podem atrair uma vítima para instalar um programa em seu computador. Assim, por exemplo, vários vírus são disfarçados como atualizações de segurança. Também é possível que o software em seu computador tenha uma vulnerabilidade, e um vírus pode se instalar sem a necessidade de permissão explícita. Quando há um vírus no seu computador, ele pode roubar ou excluir qualquer um dos seus arquivos, controlar outros programas, ou mesmo permitir que uma pessoa o controle remotamente. Usando um vírus de computador, hackers podem assumir milhões de computadores em todo o mundo e usá-los como exército digital, conhecido como rede de bots, para atacar e derrubar sites. Esse tipo de ataque é chamado de negação de serviço distribuído (do inglês DDoS). A negação de serviço é quando os hackers sobrecarregam um site com muitas solicitações. Chamamos isso de serviço de negação de distribuição quando o ataque vem de muitos computadores de uma vez. A maioria dos sites estão prontos para responder a milhões de pedidos por dia, mas, se bombardeá-los com bilhões ou trilhões de solicitações de diferentes lugares, ficarão sobrecarregados e pararão de responder. Outro truque usado por cibercriminosos é enviar grandes quantidades de e-mails de spam, em uma tentativa de enganar as pessoas a compartilharem informação pessoal. Isso é chamado de um esquema de phishing. Um esquema de phishing é quando você recebe o que parece ser um e-mail confiável pedindo para acessar a sua conta. Mas, ao clicar no e-mail, você é levado para um site falso, que, se você acessar, você é enganado, e levado a dar a sua senha. Hackers podem, então, usar suas credenciais de login para acessar suas contas reais, roubar informações, ou até mesmo roubar seu dinheiro. Felizmente, existem muitas empresas, leis e organizações governamentais trabalhando para tornar a internet mais segura. Mas esses esforços não são suficientes. Você pode pensar que, quando o sistema de computador falha, o problema foi o projeto de segurança ou o software, mas 90% das vezes em que um sistema é invadido não é por causa de um bug de segurança, mas por causa de um simples erro cometido por um ser humano. Mas existem algumas medidas que podemos tomar para nos proteger. Muitas vezes, suas ações não têm impacto só na segurança do seu próprio dado e computador, mas na segurança de todos (na sua escola, local de trabalho e em casa). Com bilhões e trilhões de dólares em jogo, os cibercriminosos ficam mais espertos a cada ano e vamos ficar atentos.