Crime Cibernetico
Pesquisas Acadêmicas: Crime Cibernetico. Pesquise 862.000+ trabalhos acadêmicosPor: tamires1404 • 22/11/2014 • 413 Palavras (2 Páginas) • 561 Visualizações
Colégio Novo Educar
Tamires Da Silva Gomes
Crime Cibernético
Salvador – BA
2014
Crime Cibernético
Os crimes cibernéticos geralmente são definidos com qualquer tipo de atividade ilegal que usa a internet, uma rede pública ou privada ou um sistema de computador doméstico.
Enquanto muitas formas de crimes cibernéticos ocupam-se de obter informações confidenciais para uso não autorizado, outros exemplos estão mais preocupados em invadir a privacidade do máximo possível de usuários de computadores.
O crime cibernético abrange toda ação criminosa com computadores e redes.
Adicionalmente, o crime cibernético também inclui crimes tradicionais realizados através da internet.
Por exemplo: crimes por intimidação, fraudes de telemarketing e internet, roubo de identidade e roubos de contas de cartões de crédito são considerados crimes cibernéticos quando as atividades ilegais forem realizadas com o uso de um computador e da internet. No Brasil, um dos principais levantamentos sobre crime cibernético é realizado pela Federação Brasileira de Bancos (Febraban). No entanto, ele só cobre os delitos praticados contra os próprios bancos e seus clientes. Sua mais recente edição, divulgada em novembro passado, estima que as perdas das instituições bancárias nacionais devido a esse tipo de crime tenham alcançado no decorrer de 2012 a soma de R$ 1,4 bilhão. Segundo César Faustino, coordenador da Subcomissão de Prevenção a Fraudes Eletrônicas da entidade, esse valor é 6,7% menor que o aferido em 2011, quando os prejuízos causados por golpes em canais eletrônicos de atendimento ao cliente (telefone, internet, mobile banking, caixas eletrônicos, cartões de crédito e de débito) atingiram R$ 1,5 bilhão. “Cabe lembrar que o volume, embora expressivo, representa menos de 0,007% das transações bancárias”, esclarece a Febraban por meio de sua assessoria de imprensa.
Os crimes cibernéticos do tipo I apresentam as seguintes características:
Do ponto de vista da vítima, trata-se de um evento que acontece geralmente apenas uma vez. Por exemplo, a vítima baixa sem saber um Cavalo de Tróia que instala um programa de registro de digitação no computador. Também é possível que a vítima receba um e-mail contendo o que parece ser um link para uma entidade conhecida, mas que na realidade é um link para um site malicioso.
Isso é frequentemente facilitado por software de atividades ilegais, tais como programas de registro de digitação, vírus, rootkits ou Cavalos de Tróia.
Em muitos casos, falhas ou vulnerabilidades no software fornecem um ponto de apoio para o criminoso. Por exemplo, criminosos que controlam um site podem aproveitar a vulnerabilidade de um navegador da Web para introduzir um Cavalo de Tróia no computador da vítima.
...