Buscar

Trabalho de Direito Resumo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Crime na Internet
Muitos crimes na internet estão associados à pedofilia, envolvendo a prostituição e a divulgação de fotos pornográficas de menores.
Também tem sido constantes os problemas sobre difamação em sites de relacionamento bem como a apologia de atos ilícitos e também a divulgação dos mais diversos tipos de preconceitos.
Outra questão importante refere-se aos crimes bancários e financeiros praticados na Internet. No Brasil, segundo o jornal O Globo[8], o quadro é preocupante.
Em 2004, foram registrado 4.015 casos, sendo 5,3% registrados no Cert.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) [9]. Em 2005, o número de casos passou para 27.292, um aumento de 500% em relação a 2004. Estima-se que houve prejuízo de cerca de R$ 300 milhões sofrido pelos usuários, um aumento de 50% em relação a 2004. Desta vez, os registros de fraudes no Cert.br corresponderam a 40,13% do total.
Os crimes mais usuais na rede incluem o envio de e-mails com pedidos de atualização de dados bancários e senhas (phishing). Da mesma forma, e-mails referentes a listas negras ou falsos prêmios também são práticas comuns, bem como o envio de arquivos anexados. Especialistas indicam que é melhor não abrir arquivos com extensões consideradas perigosas, como ".exe", ".scr" ou qualquer outra extensão desconhecida, por servirem de verdadeiras portas de entrada para vírus de computadores, os quais causam estragos ou roubam, via spywares, informações sobre os usuários. No entanto, é de senso comum que os chamados “cookies” são inofensivos, uma vez que o objetivo deles é reunir dados estatísticos (como sítios mais acessados), utilizados por sítios, como, por exemplo, o Alexa.
Ademais, em 2004, os prejuízos com perdas causadas por fraudes virtuais foram de 80% em relações às perdas por razões diversas[10].
Prevenção
Especialistas orientam que os internautas não devem abrir anexos suspeitos (formato de aquivo .exe, por exemplo) de pessoas desconhecidas ou não acreditar em e-mails que ofertam facilmente prêmios. Além de evitar sites pouco conhecidos e de conteúdo duvidoso. Manter o anti-vírus sempre atualizado também é enssencial para evitar transtornos.
No Brasil
O cibercrime é uma prática constante no Brasil. Em 2002, o Brasil liderou o ranking mundial de cibercrime, segundo um levantamento da empresa britânica mi2g.[1] A empresa Ipsos Tambor, parceira da AVG, constatou em 2008 que o Brasil lidera o ranking de ataques a contas bancárias por hackers.[2] Só na àrea da pirataria de software, a indústria de programas para computador estimou o prejuízo em US$ 1,617 bilhão para 2007 no Brasil.[3]
Projeto de Lei
Contextualizado a esse realidade, o senador Eduardo Azeredo (PSDB-MG) elaborou, em 2003, um projeto de lei (PL) que pretende definir regras para controlar o uso da Internet. Regras essas que tipificam a prática do cibercrime. O projeto nº 1503/03 foi aprovado como a Lei 10.740/03.
Em 2005, Azeredo relatou um outro projeto de lei,. Desta vez, a propositura definia crimes de informática como: difusão de vírus, acesso não autorizado, "phishing" que para roubar senhas e outras informações de conta bancária e cartões de crédito, ataques à rede de computadores.
No ano de 2006, o PL, foi alterado por Azeredo, que transformou a penalização ao provedor. Para algumas pessoas, o projeto é demasiadamente exagerado pois feri a liberdade e o progresso do conhecimento na internet brasileira. O PL que apresenta propostas para combater os crimes de informática foi aprovado pela Comissão de Ciência e Tecnologia (CCT) do Senado no dia 12 de dezembro 2007.
A proposição altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 - Código Penal e a Lei nº 9296, de 24 de julho de 1996, que dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial).
De acordo com o capítulo IV do projeto de lei, acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, é considerado crime com pena de reclusão, de um a três anos, e multa.
No propositura de Eduardo Azeredo também são definidas outras práticas ligadas ao acesso à WEB, consideradas crime, algumas delas são:
Obtenção, transferência ou fornecimento não autorizado de dado ou informação;
Divulgação ou utilização indevida de informações e dados pessoais;
Inserção ou difusão de código malicioso
Fraude virtual
Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
	��
	Este artigo ou secção não cita as suas fontes ou referências (desde Dezembro de 2008)
Ajude a melhorar este artigo providenciando fontes fiáveis e independentes, inserindo-as no corpo do texto ou em notas de rodapé.
	
As fraudes virtuais são fraude efetuadas através da internet, usualmente utilizam softwares espiões. No Brasil, em 2005, esse tipo de fraude gerou um prejuízo recorde de R$ 300 milhões a instituições financeiras, entre elas os bancos e administradoras de cartões. A perda de 2005 representa 12% dos R$ 2,5 bilhões faturados pelo comércio eletrônico brasileiro no período.
No Brasil, as fraudes bancárias perpretadas por crackers são juridicamente qualificadas como o crime de Furto Qualificado, de acordo com o art. 155 §4º inc. II.
Conheça os crimes virtuais mais comuns 
Publicidade
JULIANA CARPANEZ
da Folha Online
Os especialistas ouvidos pela Folha Online são unânimes: atualmente, o crime virtual mais comum é o roubo de identidade. Com ele, pessoas mal-intencionadas se apoderam de informações da vítima para fazer compras on-line ou realizar transferências financeiras indevidas, por exemplo. 
Apesar de o pódio estar muito bem definido, não há um consenso sobre a posição que outras transgressões ocupam no ranking da criminalidade virtual. Em uma proporção menor que o roubo de identidade, crimes como pedofilia e difamação cumprem bem seu papel na hora de incomodar internautas, empresas, governos e autoridades de todo o mundo. 
Saiba quais são os crimes de informática mais comuns:
Roubo de identidade 
Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente. Clique aqui para ver como funcionam as fraudes virtuais.
Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), pessoas que usam a informática para roubar identidades podem responder por estelionato, furto mediante fraude, intercepção de dados, quebra de sigilo bancário e formação de quadrilha. 
Pedofilia
Internautas criam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil. 
Calúnia e difamação
Divulgação de informações --muitas vezes mentirosas-- que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização do site de relacionamentos Orkut. 
Ameaça
Ameaçar uma pessoa --via e-mail ou posts, por exemplo--, afirmando que ela será vítima de algum mal. 
Discriminação
Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se mais comum com a popularização do Orkut. 
Espionagem industrial
Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar --em um palmtop ou memory stick, por exemplo-- o equivalente a quilos de documentos. 
Leia mais
 Tecnologia vira arma para funcionários insatisfeitos 
 Saiba como funcionam os golpes virtuais 
 Aprenda a se proteger dos golpistas da internet 
 Confira alguns crimes virtuais que viraram notícia 
Especial
 Leia mais no especial sobre crimes virtuais
Saiba como funcionam os golpes virtuais 
PublicidadeJULIANA CARPANEZ
da Folha Online
Para conseguir dinheiro fácil na internet, pessoas mal-intencionadas geralmente dispensam o uso de programas sofisticados. A principal ferramenta utilizada nas fraudes --que em muito se parecem com o golpe do bilhete premiado-- são boas histórias que convencem os internautas a "obedecer" os piratas virtuais. 
Veja como funcionam os golpes virtuais mais comuns:
Phishing Scam
O que é: Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo. 
Como acontece: Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens --quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata.
Exemplo: O usuário recebe uma mensagem falsa do site de relacionamentos Orkut. Segundo o texto, o internauta pode perder sua conta porque teve "um comportamento inadequado". Para saber quais as acusações, ele deve clicar em um link --esta ação faz com que ele baixe involuntariamente um software malicioso em seu PC, infectando a máquina. 
Preenchimento de cadastros
O que é: Uma versão simplificada do phishing scam. Com ela, os piratas virtuais não roubam informações com o uso de programas espiões; os dados são passados "espontaneamente" pelos internautas. 
Como acontece: Os criminosos escrevem textos como se fossem funcionários de uma empresa --geralmente bem conhecida-- e pedem que o internauta atualize os dados de seu cadastro. Ao enviar as informações para a "empresa", a vítima passa os dados diretamente para os piratas. 
Exemplo: O falso e-mail chega em nome do banco do internauta (às vezes, por pura coincidência). A "instituição" afirma estar atualizando seus cadastros e pede as informações financeiras de seus clientes --futuramente, elas são utilizadas em transações indevidas. 
Fraude de Antecipação de Pagamentos
O que é: Essa estratégia é a mais simples, pois não requer o uso de softwares ou outras ferramentas tecnológicas, além do e-mail. O objetivo dos piratas é convencer as vítimas a enviar ou depositar dinheiro para os golpistas. 
Como acontece: A pessoa mal-intencionada cria uma boa história e pede dinheiro à vítima em potencial (geralmente o depósito é feito na conta corrente de laranjas). A tática é a versão digitalizada do golpe do bilhete premiado. 
Exemplo: A tática mais famosa é a que envolve a herança de um milionário da Nigéria. O internauta é convidado a atuar como intermediário de uma transferência de valores milionários e, para isso, será muito bem recompensado. Antes, no entanto, ele deve contribuir com uma quantia que, teoricamente, seria usada nas despesas de transferência de fundos e advogados.
Tecnologia vira arma para funcionários insatisfeitos 
Publicidade
JULIANA CARPANEZ
da Folha Online
Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm participação de funcionários ou ex-funcionários das empresas. A afirmação feita há alguns meses pelo detetive britânico Chris Simpson --da unidade de crimes de computação da polícia metropolitana londrina-- é reforçada no Brasil pelo IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações). 
Segundo a organização especializada em perícias digitais e apuração de crimes e fraudes virtuais, 80% dos golpes realizados no ambiente corporativo --sejam on-line ou off-line-- contam com colaboração interna. Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações e espionagem industrial, entre outros tipos de crime. 
"A informática facilitou muito essas atividades. Um funcionário pode copiar o equivalente a uma sala de documentos em um pen drive e sair da empresa com este acessório no bolso", afirma Otávio Luiz Artur, diretor do IPDI. 
Com a tecnologia, exemplifica, uma pessoa insatisfeita com a empresa também pode acrescentar uma cópia oculta, destinada ao concorrente, toda vez que enviar uma proposta comercial para os clientes da organização. 
Recentemente, o IPDI descobriu que o fax de uma empresa estava grampeado e, por isso, seu principal concorrente ganhava a maioria dos processos de licitação. A diferença dos preços propostos era sempre pequena, o que gerou a desconfiança da organização sabotada. 
Quadrilha
Nem sempre ações indevidas praticadas dentro das empresas têm como objetivo prejudicar a instituição --ainda assim, isso pode facilmente acontecer. O IPDI iniciou a investigação de um caso motivado pela lentidão da rede de informática de uma grande corporação. Descobriu então que quatro funcionários utilizavam os servidores corporativos para lucrar com a venda de conteúdo pedófilo. 
"Eles criaram uma empresa dentro da empresa, utilizando a infra-estrutura já existente", conta Artur. Os criminosos foram demitidos por justa causa e denunciados às autoridades responsáveis por este tipo de ação. "Sem saber, a organização estava exposta. Ela poderia ter muitos problemas se fosse pega pela Polícia Federal, que realiza um trabalho forte no rastreamento de pedófilos." 
Em outro caso, uma corporação pediu a identificação do responsável pelo envio de e-mails que difamavam um alto executivo --a vítima estaria chateada com as mensagens e falou sobre o problema com seus diretores. Descobriu-se então que a máquina utilizada para o envio dos e-mails ficava em um cybercafé. Ao analisar as fitas com imagens do local, os especialistas identificaram o responsável: a própria vítima. 
"Ele criou um cenário irreal em sua cabeça, no qual poderia ser promovido, caso conseguisse sensibilizar seus superiores", explica o diretor do IPDI, acrescentando que o responsável pela ação já apresentava alguns distúrbios psicológicos antes deste caso.
Aprenda a se proteger dos golpistas da internet 
Publicidade
JULIANA CARPANEZ
da Folha Online
É fato: os internautas se preocupam menos com a segurança de seus computadores do que deveriam. Seja por preguiça, falta de tempo ou desinformação, muitos deles ignoram cuidados básicos que os expõem às ações de piratas virtuais. 
Prova disso é a aparição do vírus Netsky.P, identificado no início de 2004, no ranking das pragas mais ativas de 2005. Se os internautas realmente atualizassem seus programas de segurança --que protegem contra o Netsky.P desde março de 2004--, a praga teria sumido poucos meses após ser criada. 
Veja algumas dicas para se proteger contra os golpistas:
-- Instale antivírus no computador e faça atualizações semanais. 
-- Mantenha seu navegador sempre atualizado. 
-- Nunca clique em links ou visite sites sugeridos em e-mails. 
-- Nunca envie informações sigilosas via e-mail ou mensagens instantâneas. 
-- Troque regularmente as senhas utilizadas em transações financeiras. 
-- Crie um e-mail apenas para se cadastrar em sites. Se você receber mensagens de "velhos amigos" ou do seu banco neste endereço, desconfie. 
-- Parta do princípio de que dinheiro não vem fácil e pense duas vezes antes de aceitar propostas "incríveis" recebidas pela internet. 
Se você acha que seu micro foi invadido: 
-- Deixe de acessar serviços de banco on-line e fazer compras pela web até resolver o problema. 
-- Rode uma verificação do antivírus atualizado em toda a máquina. Desta forma é possível encontrar a praga e, em alguns casos, removê-la. 
-- Monitore regularmente suas movimentações financeiras. 
-- Denuncie o golpe do qual foi vítima à Delegacia de Delitos e Meios Eletrônicos do Deic (4dpdig.deic@policiacivil.sp.gov.br). 
-- Caso perceba movimentações estranhas na sua conta corrente, entre em contato com o banco e peça orientações. O mesmo vale para operadoras de cartão de crédito. 
-- As vítimas de crimes virtuais devem sempre procurar uma delegacia e fazer um boletim de ocorrência.Curiosidade "empurra" internautas para os golpes virtuais 
Publicidade
JULIANA CARPANEZ
da Folha Online
A mensagem chega à caixa de e-mail com o nome de um remetente desconhecido. No texto, geralmente cheio de erros de português, o internauta diz ter saudades do tempo da escola e de toda a turma, sem especificar qualquer nome. Quando as memórias já estão longe, surge a proposta irrecusável: "clique aqui para ver meu antigo álbum de fotos". 
Pronto. Quando o internauta segue a sugestão, com a intenção de lembrar dos velhos tempos, instala involuntariamente em seu computador um programa que pode desativar softwares de segurança, apagar arquivos ou até roubar as informações do micro --agora infectado. 
Para fisgar as vítimas, piratas virtuais partem do princípio que elas caem nos golpes motivadas principalmente por quatro fatores: curiosidade, carência, intenção de levar vantagem ou pura desinformação. 
Com isso em mente, pessoas mal-intencionadas se dedicam à criação de falsas mensagens que sugerem o reencontro de velhos amigos, fazem acusações ao destinatário, divulgam notícias bombásticas, revelam informações que trarão lucro fácil ou pedem dados para um recadastramento importante. As táticas podem até parecer ingênuas, mas, se não trouxessem resultados, já teriam sido descartadas --o que definitivamente ainda não aconteceu. 
"As principais vítimas destes golpes são as pessoas que estão começando agora a navegar na internet, ou aquelas que não têm a malícia do uso da informática", afirma José Antunes, gerente de engenharia de sistemas da empresa de segurança McAfee. 
Sempre alerta
É necessário algum tempo de experiência on-line e muita informação para o usuário ficar realmente atento à parte ruim do universo virtual. Ainda assim, pessoas familiarizadas com a rede --e, teoricamente, menos suscetíveis às fraudes virtuais-- nunca devem desdenhar daqueles que acreditam nos textos fraudulentos. Isso porque, no dia da bobeira ou em um momento de distração, o link oferecido naquela mensagem esquisita pode fazer todo sentido. 
O importante é estar devidamente protegido com soluções de segurança e ficar sempre alerta, já que cuidados simples podem evitar grande parte dos golpes. O usuário não deve se considerar um sortudo ao receber um e-mail para a seleção do próximo Big Brother Brasil, por exemplo, se ele nem se cadastrou no site do programa. 
"Os problemas não devem ser uma desculpa para as pessoas deixarem de usar a internet. Ela veio para revolucionar a forma como interagimos e, por isso, deve ser usada em sua plenitude", afirma Otávio Luiz Artur, diretor do IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações). "Para isso, basta tomar alguns cuidados [no universo digital], assim como fazemos em nosso dia-a-dia [universo real]", continua.
Piratas concentram foco no roubo de informações 
Publicidade
JULIANA CARPANEZ
da Folha Online
Nada de apagar arquivos, travar programas ou alterar dados. Um estudo global da empresa britânica de segurança Sophos mostra que o foco dos piratas virtuais está cada vez mais voltado para o roubo de informações --o objetivo final destas ações são os ganhos financeiros. Em 2005, os programas que repassam dados de micros infectados a pessoas mal-intencionadas (pragas conhecidas como cavalos de tróia) responderam por 62% das infecções. 
No Brasil, o padrão se mantém, segundo dados do Cert.br (Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil), um dos braços do Comitê Gestor da Internet no Brasil. 
Em 2005, as tentativas de fraudes virtuais no país aumentaram 579% em relação ao ano anterior. No ano passado, quando o centro recebeu 68 mil notificações sobre incidentes, 27.292 (ou 40%) referiam-se a tentativas de fraudes virtuais. Já em 2004, elas responderam por apenas 4.015 dos 75.722 problemas reportados (5,3% do total). 
A alta está ligada à expansão do "campo de trabalho" dos piratas virtuais. Nunca houve tantos computadores conectados à internet, e a existência de novatos na rede --sem os programas de proteção necessários-- representa uma ótima oportunidade para quem está mal-intencionado. 
A popular banda larga, utilizada por mais da metade dos internautas residenciais brasileiros, também pode prejudicar os usuários. Como eles passam mais tempo on-line quando têm acesso rápido, o tempo para ações criminosas aumenta consideravelmente. 
Fronteiras
Com a migração dos crimes para o ambiente virtual, o mundo inteiro teve de acompanhar esta onda e criar grupos especiais para a investigação de crimes de informática. Entre as organizações brasileiras para este fim estão a Delegacia de Delitos e Meios Eletrônicos do Deic (Departamento de Investigação sobre Crime Organizado), em São Paulo, e a Delegacia de Repressão aos Crimes de Informática da Polícia Civil, no Rio de Janeiro. 
Além das dificuldades que envolvem investigações do universo off-line, os profissionais que combatem o crime virtual ainda têm de lidar com a falta de fronteiras proporcionada pela internet. Por isso, uma das principais armas contra o problema é a troca constante de informações entre organizações e países. 
Os usuários também devem fazer sua parte e denunciar ataques e golpes virtuais, para que as autoridades e organizações tenham mais chance de identificar os responsáveis pelas ações. Muitas das investigações do Deic, por exemplo, têm início a partir de denúncias feitas via e-mail (4dpdig.deic@policiacivil.sp.gov.br). 
Já o Cert.br --que recebe notificações pelo endereço cert@cert.br-- informa as empresas de segurança sobre a existência de códigos maliciosos ainda desconhecidos. Desta forma, estas companhias podem reagir rapidamente, atualizando programas e protegendo seus clientes contra as pragas. Também com base nas denúncias, o grupo trabalha para tirar do ar os sites utilizados em fraudes virtuais.
Piratas dão prejuízo recorde de R$ 300 mi a bancos 
Publicidade
JULIANA CARPANEZ
da Folha Online
As fraudes virtuais causaram, em 2005, um prejuízo recorde de R$ 300 milhões a instituições financeiras (bancos e administradoras de cartões) no Brasil. A perda de 2005 representa 12% dos R$ 2,5 bilhões faturados pelo comércio eletrônico brasileiro no período. 
As cifras envolvidas nos golpes pela internet avançam ano a ano. Em 2004, por exemplo, somaram cerca de R$ 250 milhões, bem acima dos R$ 100 milhões registrados no ano anterior.
As estimativas são do IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), organização especializada na apuração de crimes on-line. Para evitar problemas com a imagem, os bancos evitam divulgar o tamanho do rombo causado por estas operações indevidas realizadas via internet. 
Segundo o IPDI, as fraudes de 2005 poderiam ser ainda maiores: teriam somado R$ 1 bilhão, caso os piratas tivessem sucesso em todas as suas tentativas de desvio de recursos.
"Problemas deste tipo não devem ser uma desculpa para deixar de usar a internet. Basta tomar alguns cuidados [com senhas, e-mails e sites suspeitos], assim como fazemos no dia-a-dia ao evitar assaltos, por exemplo", afirma Otávio Luiz Artur, diretor do IPDI. 
De olho
Neste cenário de prejuízos que aumentam a cada ano, instituições financeiras e piratas travaram uma guerra --nela, as organizações criam tecnologias cada vez mais avançadas de segurança, enquanto pessoas mal-intencionadas fazem de tudo para furar estes bloqueios. 
"Usamos a tecnologia para garantir a segurança, mas a melhor defesa é a informação e educação dos clientes. Isso porque os fraudadores não invadem os sistemas de bancos, muito bem protegidos. Eles vão direto ao elo mais fraco, que é o computador dos internautas", afirma André Damiano, executivo-sênior de Prevenção a Fraudes Eletrônicas do HSBC. 
A principal estratégia para invadir estas máquinas e roubar informações financeiras chama-se phishing scam --ela consiste na instalação de programas espiões nos computadores das vítimas. Paraisso, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens: quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata.
A popularização da tática reflete-se no número de ataques que utilizam softwares espiões: em 2005, eles responderam por 62% das infecções, segundo a empresa britânica de segurança Sophos.
_1305060876.bin
_1305060993.bin
_1305061022.bin
_1305061124.bin
_1305060909.bin
_1305060781.bin

Outros materiais