terça-feira, 8 de junho de 2010

Os Crimes da Informática Mais Comuns

Roubo de identidade
Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente.

Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), pessoas que usam a informática para roubar identidades podem responder por estelionato, furto mediante fraude, intercepção de dados, quebra de sigilo bancário e formação de quadrilha.

Pedofilia
Internautas criam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil.

Calúnia e difamação
Divulgação de informações, muitas vezes mentirosas, que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização do site de relacionamentos Orkut.

Ameaça
Ameaçar uma pessoa via e-mail , por exemplo, afirmando que ela será vítima de algum mal.

Discriminação
Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se, mais comum com a popularização do Orkut.

Espionagem industrial
Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar, em um palmtop ou memory stick, por exemplo, o equivalente a quilos de documentos.


Preenchimento de Cadastros


O que é: Os piratas virtuais não roubam informações com o uso de programas espiões; os dados são passados "espontaneamente" pelos internautas.

Como acontece: Os criminosos escrevem textos como se fossem funcionários de uma empresa geralmente bem conhecida, e pedem que o internauta atualize os dados de seu cadastro. Ao enviar as informações para a "empresa", a vítima passa os dados diretamente para os piratas.

Exemplo: O falso e-mail chega em nome do banco do internauta (às vezes, por pura coincidência). A "instituição" afirma estar atualizando seus cadastros e pede as informações financeiras de seus clientes, futuramente, elas são utilizadas em transações indevidas.




Nenhum comentário:

Postar um comentário