Professional Documents
Culture Documents
INTRODUÇÃO..........................................................................................................................2
HISTÓRIA..................................................................................................................................3
CONCEITO DE CRIMES CIBERNÉTICOS..........................................................................3
AS MOTIVAÇÕES POR TRÁS DOS CRIMES CIBERNÉTICOS......................................4
TIPOS DE CRIMES CIBERNÉTICOS MAIS COMUNS.....................................................4
CRIMES CIBERNÉTICOS: BOAS PRÁTICAS PARA SE PROTEGER............................6
CONCLUSÃO............................................................................................................................8
REFERÊNCIAS BIBLIOGRÁFICAS......................................................................................9
ANEXOS...................................................................................................................................10
1
INTRODUÇÃO
2
HISTÓRIA
O crime cibernético é uma atividade criminosa que tem como alvo ou faz uso de
um computador, uma rede de computadores ou um dispositivo conectado em rede. Não
todos, mas a maioria dos crimes cibernéticos é cometida por cibercriminosos ou hackers
que querem ganhar dinheiro. No entanto, ocasionalmente, o crime cibernético visa
danificar computadores ou redes por outros motivos que não o lucro. Nesses casos, os
motivos podem ser pessoais ou políticos.
O crime cibernético pode ser realizado por indivíduos ou organizações. Alguns
cibercriminosos são organizados, usam técnicas avançadas e são altamente capacitados
em termos técnicos. Outros são hackers novatos.
3
AS MOTIVAÇÕES POR TRÁS DOS CRIMES CIBERNÉTICOS
A busca por notoriedade (ego, no fim das contas) e vingança pessoal são dois
dos motivos pelos quais os criminosos acessam computadores, dispositivos e,
consequentemente, dados das vítimas.
Há também as causas oriundas do fanatismo, especialmente por meio de
vertentes políticas ou religiosas, no entanto, a principal causa costuma ser financeira.
Na maioria dos crimes, sejam eles praticados por ego, vingança ou fanatismo, a extorsão
entra como a motivação número um dos criminosos.
Por terem obtido dados e informações que muitas vezes são considerados
confidenciais, eles exigem o chamado “resgate”, um pagamento para a devolução do
que foi roubado. Inclusive, um dos formatos mais comuns de cibercrime é o
ransomware, espécie de vírus que sequestra informações, sobre o qual vamos falar mais
à frente.
4
(no mesmo servidor) pode fazer com que determinado website fique completamente
travado.
Phishing
O termo vem do inglês “fishing”, que significa “pescar”. O phishing é, basicamente, a
tentativa de “fisgar” usuários por meio de links, e-mails, aplicativos ou
sites construídos especificamente para roubar dados, como senhas, números e
cartões, entre outros dados.
Muitas vezes, os criminosos se passam por alguém conhecido e confiável ou
mesmo alguma empresa que tenha boa reputação a fim de atrair vítimas.
O termo foi criado nos primórdios da internet, na segunda metade dos anos
1990, quando hackers buscavam atrair usuários para roubar suas contas hospedadas no
America Online (AOL).
Kits De Exploits
Essa é uma ferramenta bastante maliciosa e que pode ser quase impercetível aos
olhos de quem navega na internet. Isso porque os criminosos utilizam os kits de exploits
(coleções de explorações) para aproveitar falhas e bugs dos computadores. Softwares
adquiridos no mercado clandestino possibilitam a instalação até mesmo por meio de
sites confiáveis.
Uma etiqueta HTML invisível pode fazer com que as vítimas – e também o
administrador – não percebam que há algo errado. Quando o usuário clica no
programa, o kit vai diretamente em busca dos softwares que estão vulneráveis no
computador.
Isso pode ocorrer, por exemplo, por meio de um browser (navegador) que está
desatualizado ou devido a uma versão antiga – e, portanto, também desatualizada – das
configurações de antivírus. Com isso, o criminoso consegue observar a navegação da
vítima e, dessa forma, roubar dados e informações guardados no computador, seja ele
pessoal, seja de uma empresa.
Ransomware
O ransomware é um malware, ou seja, uma série de vírus que pode a cessar,
inspecionar e bloquear o computador, causando um verdadeiro caos para o usuário. A
maneira mais comum de um criminoso utilizar um ransomware é, após instalá-lo e fazê-
lo travar o acesso ao computador, ameaçar a vítima pedindo resgate. Uma motivação
basicamente financeira, como quase sempre.
Os ransomware se escondem também em softwares com vírus e podem ser
acessados pela vítima por meio de mensagens ou sites diversos. Sem a devida proteção,
o risco é grande, pois não será mais possível acessar os próprios dados a partir de
um bloqueio preestipulado.
Bullying Virtual
5
Como o próprio nome já diz, o bullying virtual, ou cyberbullying, é uma
extensão do que ocorre em muitos setores da vida real. Ou seja, o bullying da escola, do
trabalho, faculdade ou de lugares com convivência social.
A única diferença é que o contato entre vítima e agressor não acontece frente a
frente, mas sim online. Pode ocorrer via e-mail, em fóruns de discussões ou websites,
mas ganha cada vez mais notoriedade nas redes sociais, onde a instantaneidade das
mensagens facilita as ofensas e ameaças dos criminosos.
6
operacional, se a incerteza persistir, procure um técnico em informática. A tendência
é ele conseguir recomendar a melhor opção, e isso pode ajudar bastante nesse processo.
Verificar Se Um Site É Legítimo Antes De Preencher Suas Informações é
preciso pesquisar, o que pode dar certo trabalho.
No entanto, esse é o melhor caminho a seguir na hora de verificar se um site é seguro ou
não.
Há algumas maneiras de conferir isso:
Primeiro, veja o domínio e a URL
Depois, procure informações sobre a reputação, o histórico do site, e tente
encontrar selos de segurança.
Por fim, dê uma olhada na política de privacidade e confirme os dados de
contato.
OS IMPACTOS OU CONSEQUÊNCIAS DOS CRIMES CIBERNÉTICOS
Além das questões psicológicas que atingem as vítimas, há também o impacto
financeiro tanto para elas quanto para empresas ou instituições. Os usuários privados
podem ter que arcar com custos de tratamento psicológico e psiquiátrico.
Afinal, ameaças, sequestro de dados e extorsões tendem a gerar um clima de
terror para quem sofre o golpe. Para as empresas e organizações, o impacto também é
grande. O rombo pode ter sido de mais de US$1 trilhão na economia global, em 2020,
devido aos ciberataques, número ao menos 50% maior do que em 2018.
O estudo, feito pela McAfee em conjunto com o Centro de Estudos Estratégicos e
Internacionais (CSIS), apontou que o custo das práticas criminosas online é de mais de
1% da produção econômica mundial.
COMO SABER SE FOI VÍTIMA DE UM CRIME CIBERNÉTICO
É necessário atentar ao que se passa com as suas contas nas redes sociais, por
exemplo, e ver se houve ataques em alguma página.
Em caso de cliques em links suspeitos e posterior movimentação financeira
também suspeita, o indicado é entrar em contato com o seu banco. Depois, é preciso ter
as provas para comprovar que você realmente foi vítima de um crime cibernético.
Salvar as páginas (via print screen) é uma maneira de comprovar isso.
7
CONCLUSÃO
8
REFERÊNCIAS BIBLIOGRÁFICAS
https://www.kaspersky.com.br/resource-center/threats/what-is-cybercrime
https://fia.com.br/blog/crimes-ciberneticos/
https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico
9
ANEXOS
10