Conteúdo principal
Curso: Segurança na Internet > Unidade 1
Lição 9: Mais informações sobre o reconhecimento e a prevenção de fraudes on-lineSegurança cibernética e crime
A Princesa da Segurança do Google, Parisa Tabriz, e a diretora da Symantec, Jenny Martin, mostram os tipos mais comuns de crimes de informática, incluindo vírus, malware, ataques DDOS e esquemas de phishing.
Quer participar da conversa?
- Como eu posso denunciar um crime cibernético?(9 votos)
- na delegacia, da mesma forma que qualquer crime. se o crime for de iniciativa pública condicionada, você deve fazer uma representação ao Ministério público, se for de ação pública incondicionada, o MP agirá sem precisar que você, pois o delegado encaminha a ele o relatório da ocorrência (da sua notificação, por exemplo, no caso de você ter comunicado por meio de um B.O.), já se for um crime de ação privada, você quem deve por conta própria por meio de seu advogado entrar com uma queixa crime. isso vai depender do crime. essa é a noção geral sobre ações criminais, porém, depende do crime. quanto à isso, leia: "Vianna (2003:13-26) classifica os crimes informáticos em:
crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail.
crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados). Como exemplo desse crime temos a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira).
delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.
crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação."(2 votos)
- eu assisto até o fim, mas ele não é marcado como se eu tivesse assistido.(4 votos)
- como asistir os videos em portugues? A legenda ta muito rapida pra eu ler!(1 voto)
- gente por favor alguem me fala como faz pra ver o vídeo em inglês? não consigo assistir dublado(0 votos)
- Você precisa mudar o idioma do seu perfil para ingles.(4 votos)
Transcrição de vídeo
RKA12 Olá, meu nome é Jenny e sou diretora de
segurança e investigações da Symantec. Hoje, o cibercrime provoca enormes
problemas para a sociedade, pessoalmente, financeiramente, e até
mesmo em matéria de segurança nacional. Nos últimos anos, centenas de milhões de
números de cartões de crédito foram roubados, dezenas de milhões de números de seguro social
e registro de saúde foram comprometidos. Mesmo dados nucleares foram hackeados, e
aviões não tripulados e drones foram sequestrados. Isso tudo foi feito explorando
vulnerabilidades em hardware e software, ou, mais frequentemente, de decisões não
intencionais feitas pelas pessoas usando o software. Pessoas que cometem esses crimes cibernéticos
não apresentam perfil ou motivação únicos. Poderia ser qualquer um, desde um terrorista internacional até um
adolescente competindo para exigir direitos. Hoje, os maiores países não só têm um exército regular,
mas também tem um exército cibernético bem armado. Na verdade, a próxima guerra mundial não
poderá ser combatida usando armas tradicionais, mas computadores usados para desligar o
abastecimento de água e redes de energia nacionais e os sistemas de transporte. Olá, meu nome é Parisa e sou
princesa de segurança do Google. Eu trabalhei com vários
produtos diferentes do Google em várias maneiras diferentes para tentar
fazer o nosso software o mais seguro possível. Agora, vamos dar uma olhada
em como o cibercrime funciona. Vamos aprender sobre os vírus de software, ataques
de negação de serviço, e os phishing scams. Em biologia, o vírus é um organismo que se espalha
pelo ar através de tosse, espirros ou contato físico. Eles trabalham para infectar células, injetar seu material genético e
usar essas células para se replicar. Eles podem deixar as pessoas realmente doentes
e depois se espalham para outras pessoas. Um vírus de computador
funciona de forma semelhante. É um programa executável, que é instalado, geralmente,
sem querer e prejudica o usuário e seu computador. Também é possível que o vírus replique
e se espalhe para outros computadores. Agora, como é que um vírus entra no
seu computador em primeiro lugar? Há duas maneiras de que o vírus
pode infectar o computador de alguém. Eles podem atrair uma vítima para
instalar um programa em seu computador. Assim, por exemplo, vários vírus são
disfarçados como atualizações de segurança. Também é possível que o software em
seu computador tenha uma vulnerabilidade, e um vírus pode se instalar sem a
necessidade de permissão explícita. Quando há um vírus no seu computador, ele pode
roubar ou excluir qualquer um dos seus arquivos, controlar outros programas, ou mesmo permitir
que uma pessoa o controle remotamente. Usando um vírus de computador, hackers podem
assumir milhões de computadores em todo o mundo e usá-los como exército digital, conhecido
como rede de bots, para atacar e derrubar sites. Esse tipo de ataque é chamado de negação
de serviço distribuído (do inglês DDoS). A negação de serviço é quando os hackers
sobrecarregam um site com muitas solicitações. Chamamos isso de serviço
de negação de distribuição quando o ataque vem de muitos
computadores de uma vez. A maioria dos sites estão prontos para
responder a milhões de pedidos por dia, mas, se bombardeá-los com bilhões ou
trilhões de solicitações de diferentes lugares, ficarão sobrecarregados
e pararão de responder. Outro truque usado por cibercriminosos é
enviar grandes quantidades de e-mails de spam, em uma tentativa de enganar as pessoas
a compartilharem informação pessoal. Isso é chamado de
um esquema de phishing. Um esquema de phishing é quando você
recebe o que parece ser um e-mail confiável pedindo para acessar a sua conta. Mas, ao clicar no e-mail,
você é levado para um site falso, que, se você acessar, você é enganado,
e levado a dar a sua senha. Hackers podem, então, usar suas credenciais
de login para acessar suas contas reais, roubar informações, ou até
mesmo roubar seu dinheiro. Felizmente, existem muitas empresas,
leis e organizações governamentais trabalhando para tornar
a internet mais segura. Mas esses esforços não são suficientes. Você pode pensar que, quando
o sistema de computador falha, o problema foi o projeto
de segurança ou o software, mas 90% das vezes em que um sistema é invadido
não é por causa de um bug de segurança, mas por causa de um simples
erro cometido por um ser humano. Mas existem algumas medidas que
podemos tomar para nos proteger. Muitas vezes, suas ações não têm impacto só
na segurança do seu próprio dado e computador, mas na segurança de todos (na sua
escola, local de trabalho e em casa). Com bilhões e trilhões
de dólares em jogo, os cibercriminosos ficam mais espertos
a cada ano e vamos ficar atentos.