Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Crime Cibernético

Crimes cibernéticos e roubo de informação.
by

Rosangela Resmini

on 13 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Crime Cibernético

cena 5018: roubo de informação
Crimes cibernéticos
Crimes cibernéticos se resume a técnicas de fraudar a segurança de dispositivos eletrônicos.
Importância de conhecer os riscos!!
A engenharia social consiste em obter acesso a informações importantes ou sigilosas por meio da enganação ou exploração da confiança das pessoas.
Data de nascimento;
Início do namoro;
Nome do cachorro;
...
Códigos maliciosos (Malware)
Vírus
Worm
Cavalo de tróia
...
Spam
Spyware...
Programas projetados para:
monitorar as atividades de um sistema
enviar as informações coletadas para terceiros
Capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado do computador.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico
de comércio eletrônico ou de Internet Banking.
Keylogger
Screenlogger: similar ao keylogger, capaz de armazenar a posição
do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Screenlogger
Hackers postam fotos
de Carolina Dieckmann nua
Crimes cibernéticos causam
prejuízos bilionários a brasileiros
Hacker que roubou R$ 1,32 milhão com apps para smartphones é preso na França
Legislação Brasileira
Projeto que tipifica crimes cibernéticos
é aprovado no Senado (30/10/12)
Primeira Proposta de lei
Conhecida como Lei Azeredo porque foi proposta pelo deputado Eduardo Azeredo
PL 84/1999
Sofreu ajustes ao longo do tempo porque a proposta original continha excessos e ameaçava a liberdade da internet
A proposta foi batizada de “Lei Carolina Dieckmann”
Pela proposta, a invasão do “dispositivo”, conectado ou não à internet.
Será punida com prisão de três meses a um ano, além de multa.
A mesma punição será aplicada a quem produz, distribui ou vende programas de computador capazes de permitir a invasão de dispositivo.
falsificações
clonagens
dentre outros...
Trata também:
Cuidados
Computador sempre atualizado (Anti-vírus, windows, etc)
Não adicionar qualquer pessoa em redes sociais.
Cuidar com as informações que você passa para terceiros ou falsos conhecidos.
Utilizar senha em internet sem fio
Não mandar spam
Não ficar clicando em tudo que aparece
Caso exista alguma dúvida sobre conceitos de segurança da informação, estes podem ser pesquisados na cartilha do CERT:
Qual a influência das redes sociais em crimes de roubo de informação?
Professor: Moisés Lima Dutra
Biblioteconomia
Rosângela, Joana e José Roni
site: http://cartilha.cert.br contém informações sobre os cuidados a serem tomados.
Full transcript