Sem dúvida, muitas pessoas se vangloriam de conhecimentos em todos os meios de informática e digital... Contudo...
Quando alguém busca burlar as leis e se fazer de muito esperto, esquece que também as polícias nacionais e internacionais estão bem preparadas, com excelentes equipamentos e convenios, e assim podem rapidamente detectar “criminalidades”! É muito triste ver jovens sendo prisioneiros, por tais crimes.
Estudar e saber para fazer uma carreira nobre numa empresa... ou, ter sua própria consultoria, auditoria, empresa de treinamentos, ou serviços etc. é muito nobre e elogiável para a nossa juventude... e nos orgulha sendo brasileiros.
Nossos parabéns a juventude brasileira, jovens homens e mulheres, que já são orgulho de nosso povo, muitos/as já fazem carreira internacional, outros já estão em cargos de lideranças de multinacionais... maravilha... Parabéns! Avante!
Assim, entregamos esta edição com estas pesquisas, talvez possam ser úteis para você, e se puder repasse para outras pessoas de sua amizade, familiares etc.
Fraternal abraço de Elisabeth Mariano e equipe.
Para informações, críticas, sugestões, envio de notícias, para anunciar, contate-nos.
Segundo levantamento do LinkedIn, das 15 principais profissões emergentes no Brasil, 13 têm relação direta com Tecnologia da Informação ou Internet
O mercado de tecnologia está em constante desenvolvimento. De acordo com a IDC Brasil, nos próximos anos, os investimentos do país, referentes ao setor de tecnologia, devem chegar a US$48 bilhões. Novas áreas profissionais terão destaque no cenário nacional, a inteligência artificial estará no ápice, a tecnologia 5G será testada no Brasil e vários outros acontecimentos terão destaque.
Dados da Associação Brasileira de Empresas de Software (ABES) revelam um crescimento de 6,7% no setor global de TI, sendo que no Brasil o segmento cresceu 9,8%. O resultado superou as expectativas locais, que eram de 4,1%, e ficou acima dos 4,5% alcançados entre os anos de 2017 e 2018.
Leia mais...
De acordo com a Brasscom, existem 845 mil empregos no setor de Tecnologia da Informação e Comunicação no Brasil. Desse total, 42,9% está em São Paulo. A demanda anual por novos talentos projetada entre 2019 e 2024 é de 70 mil profissionais.12 de mar. de 2020
Rodrigo Baptista | 28/05/2021, 10h38
Invasão de dispositivo, furto qualificado e estelionato ocorridos em meio digital passam a ser punidos com mais rigor
A partir desta sexta-feira (28), os crimes cibernéticos como fraude, furto e estelionato praticados com o uso de dispositivos eletrônicos como celulares, computadores e tablets passarão a ser punidos com penas mais duras. Foi publicada no Diário Oficial da União a Lei 14.155, de 2021, sancionada na quinta-feira (27) pelo presidente Jair Bolsonaro.
A lei, que tem origem no Projeto de Lei (PL) 4.554/2020, do senador Izalci Lucas (PSDB-DF), foi aprovada pelo Senado no início do mês. O texto altera o Código Penal (Decreto-Lei 2.848, de 1940) para agravar penas como invasão de dispositivo, furto qualificado e estelionato ocorridos em meio digital, conectado ou não à internet.
Conforme a nova redação do Código, o crime de invasão de dispositivo informático passará a ser punido com reclusão, de um a quatro anos, e multa, aumentando-se a pena de um terço a dois terços se a invasão resultar em prejuízo econômico. Antes, a pena aplicável era de detenção de três meses a um ano e multa.
A penalidade vale para aquele que invadir um dispositivo a fim de obter, adulterar ou destruir dados ou informações sem autorização do dono, ou ainda instalar vulnerabilidades para obter vantagem ilícita.
Já se a invasão provocar obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido, a pena será de reclusão de dois a cinco anos e multa. Essa pena era de seis meses a dois anos e multa antes da sanção da nova lei.
Na pena de reclusão, o regime de cumprimento pode ser fechado. Já a detenção é aplicada para condenações mais leves e não admite que o início do cumprimento seja no regime fechado.
Furto qualificado
A lei acrescenta ao Código Penal o agravante do furto qualificado por meio eletrônico, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento similar. Nesse caso, a pena será de reclusão de quatro a oito anos e multa.
Se o crime for praticado contra idoso ou vulnerável, a pena aumenta de um terço ao dobro. E, se for praticado com o uso de servidor de informática mantido fora do país, o aumento da pena pode ir de um terço a dois terços.
Estelionato
O texto inclui no Código Penal que a pena do estelionato será de reclusão de quatro a oito anos e multa quando a vítima for enganada e fornecer informações por meio de redes sociais. Anteriormente o estelionatário — indivíduo que engana alguém e causa prejuízo a essa pessoa para obter vantagem ilícita — podia ser punido com pena reclusão de um a cinco anos e multa.
Assim como no furto qualificado, a pena para estelionato via meio eletrônico é aumentada se for utilizado servidor fora do território nacional ou se o crime for praticado contra idoso ou vulnerável.
Quando o estelionato for praticado por meio de depósito, emissão de cheques sem fundos ou mediante transferência de valores, a competência será definida pelo local do domicílio da vítima.
Explosão de casos
Ao apresentar o projeto no ano passado, Izalci Lucas apontou que o Brasil ocupava então o terceiro lugar no ranking mundial em registros de fraudes eletrônicas. Uma das razões, segundo o senador, seria uma legislação branda para punir esse tipo de crime.
“Líderes em segurança contra fraudes lamentam todo o esforço para combater esse tipo de crime enquanto a legislação considerar essa prática como um crime menor, cujas penas são muitas vezes substituídas por penas alternativas”, argumentou o senador.
Depois de passar pela primeira aprovação no Senado, o texto seguiu para a Câmara e retornou com alterações que foram aprovados pelos senadores. O relator, Rodrigo Cunha (PSDB-AL), concordou com o argumentou de Izalci e recomendou a aprovação, que se deu por unanimidade no Plenário do Senado.
“A atual orientação jurisprudencial acaba por estabelecer o império da impunidade em relação a essas fraudes, com grave prejuízo à administração da justiça e à sociedade em geral”, avaliou Rodrigo Cunha.
Agência Senado (Reprodução autorizada mediante citação da Agência Senado)
Fonte: Agência Senado
Você está preocupado com o crime cibernético? Entender exatamente o que é crime cibernético, seus diferentes tipos e como se proteger dele ajudará você a ficar tranquilo.
Este artigo explora o crime cibernético em profundidade, para que você saiba exatamente de quais ameaças precisa se proteger para se manter seguro on-line. Discutiremos:
O que é crime cibernético?
Crime cibernético é uma atividade criminosa que tem como alvo ou faz uso de um computador, uma rede de computadores ou um dispositivo conectado em rede.
Não todos, mas a maioria dos crimes cibernéticos é cometida por cibercriminosos ou hackers que querem ganhar dinheiro. O crime cibernético é realizado por pessoas ou organizações.
Alguns cibercriminosos são organizados, usam técnicas avançadas e são altamente capacitados em termos técnicos. Outros são hackers novatos.
Raramente o crime cibernético visa danificar os computadores por outros motivos que não o lucro. Nesses casos, os motivos podem ser pessoais ou políticos.
Tipos de crime cibernético
Aqui estão alguns exemplos específicos de diferentes tipos de crime cibernético:
A maioria dos crimes cibernéticos se enquadra em duas categorias principais:
Os crimes cibernéticos que visam computadores muitas vezes envolvem vírus e outros tipos de malware.
Os cibercriminosos podem infectar computadores com vírus e malware para danificar serviços ou impedi-los de funcionar. Eles também podem usar malware para excluir ou roubar dados.
O crime cibernético que impede os usuários de usar um computador ou uma rede ou que impede uma empresa de fornecer um serviço de software para seus clientes é chamado de ataque de negação de serviço (DoS, Denial-of-Service).
Os crimes cibernéticos que usam computadores para cometer outros crimes podem envolver o uso de computadores ou redes para disseminar malware, informações ilegais ou imagens ilegais.
Às vezes, os cibercriminosos fazem uso de ambos os tipos de crime cibernético de uma só vez. Primeiro, eles definem computadores de destino para infectar com vírus. Em seguida, usam esses computadores para disseminar malware para outras máquinas ou por toda uma rede.
Os cibercriminosos também podem realizar o que é conhecido como ataque de negação de serviço distribuído (DDoS, Distributed-Denial-of-Service). Ele é semelhante ao ataque de DoS, mas os cibercriminosos usam vários computadores comprometidos para realizá-lo.
O Departamento de Justiça dos EUA reconhece uma terceira categoria de crime cibernético, que é quando um computador é usado como acessório para o crime. Um exemplo disso é o uso de um computador para armazenar dados roubados.
Os EUA assinaram a Convenção sobre o Cibercrime. Essa convenção abrange uma rede ampla e considera inúmeros crimes maliciosos relacionados a computadores como crimes cibernéticos. Por exemplo:
Exemplos de crimes cibernéticos
Então, o que exatamente é considerado crime cibernético? Existem exemplos bastante conhecidos?
Nesta seção, veremos exemplos famosos de diferentes tipos de ataques cibernéticos realizados por cibercriminosos. Continue lendo e entenda o que é considerado crime cibernético.
Ataques de malware
Um ataque de malware ocorre quando um sistema ou uma rede de computadores é infectada por um vírus de computador ou outro tipo de malware.
Um computador comprometido por malware pode ser usado por criminosos cibernéticos para diversos fins. Entre eles, roubar dados confidenciais, usar o computador para realizar outros atos criminosos ou causar danos aos dados.
Um exemplo famoso de ataque de malware foi o ataque do ransomware WannaCry, um crime cibernético cometido em maio de 2017.
Ransomware é um tipo de malware usado para extorquir dinheiro, pois mantém os dados ou o dispositivo da vítima como refém em troca de um resgate. O ransomware WannaCry explorou uma vulnerabilidade em computadores com o Microsoft Windows.
Quando o ataque do WannaCry aconteceu, 230 mil computadores foram afetados em 150 países. Os usuários ficaram sem acesso aos próprios arquivos e receberam uma mensagem exigindo o pagamento de um resgate em bitcoins para terem o acesso de volta.
Estima-se que, no mundo todo, o crime cibernético do WannaCry tenha causado US$ 4 bilhões em perdas financeiras.
Phishing
Uma campanha de phishing ocorre quando e-mails de spam ou outras formas de comunicação são enviadas em massa com a intenção de induzir os destinatários a fazer algo que prejudique a segurança deles ou a segurança da organização em que trabalham.
As mensagens de campanhas de phishing podem conter anexos infectados ou links que redirecionam para sites maliciosos. Elas também podem solicitar que o destinatário forneça informações confidenciais.
Um famoso exemplo de golpe de phishing aconteceu em 2018, durante a Copa do Mundo. De acordo com relatórios da Inc, o golpe de phishing na Copa do Mundo envolveu e-mails que foram enviados aos fãs de futebol.
Esses e-mails tentavam enganar os fãs com falsas viagens gratuitas para Moscou, sede da Copa do Mundo. As pessoas que abriram e clicaram nos links desses e-mails tiveram seus dados pessoais roubados.
Outro tipo de campanha de phishing é conhecido como “spear-phishing”. Trata-se de campanhas de phishing direcionadas que tentam induzir pessoas específicas a comprometer a segurança da organização em que trabalham.
Ao contrário das campanhas de phishing em massa, que são muito gerais em termos de estilo, no spear-phishing, as mensagens geralmente são criadas para se parecer com mensagens de uma fonte confiável. Elas são feitas, por exemplo, para parecer que vieram diretamente do CEO ou do gerente de TI da empresa. Além disso, elas podem não conter indícios visuais de que são falsas.
Ataques DDoS
Os ataques de negação de serviço distribuído (DDoS, Distributed Denial-of-Service) são um tipo de ataque de crime cibernético que os cibercriminosos usam para paralisar um sistema ou uma rede. Às vezes, dispositivos conectados da Internet das Coisas (IoT - Internet of Things) são usados para iniciar os ataques DDoS.
Esse tipo de ataque sobrecarrega um sistema recorrendo a um dos protocolos de comunicação padrão que ele usa para enviar numerosas solicitações de conexão por spam ao sistema.
Os criminosos cibernéticos que fazem extorsões cibernéticas podem usar a ameaça de um ataque DDoS para exigir dinheiro. Como alternativa, o DDoS pode ser usado como uma tática de distração enquanto acontece outro tipo de crime cibernético.
Um exemplo famoso desse tipo de ataque é o ataque DDoS de 2017 ao site da loteria nacional do Reino Unido. Ele paralisou o site e o aplicativo móvel da loteria, impedindo que os cidadãos do Reino Unido jogassem.
Como se proteger de crimes cibernéticos
Agora que você já sabe o que é o crime cibernético, quais são as melhores maneiras de proteger seu computador e seus dados pessoais? Estas são nossas principais dicas:
Mantenha seu software e seu sistema operacional atualizados
Manter o software e o sistema operacional atualizados garante que você se beneficie das correções de segurança mais recentes para proteger seu computador.
Use software antivírus e mantenha-o atualizado
Usar um antivírus ou uma solução de segurança de Internet abrangente, como o Kaspersky Total Security, é uma forma inteligente de proteger seu sistema contra ataques.
O software antivírus permite que você verifique, detecte e remova ameaças antes que elas se tornem um problema. O uso dessa proteção ajuda a garantir a segurança de seu computador e seus dados contra crimes cibernéticos, dando a você mais tranquilidade.
Se você usar um software antivírus, lembre-se de mantê-lo atualizado para desfrutar sempre do melhor nível de proteção.
Use senhas fortes
Use senhas fortes que sejam difíceis de adivinhar e não as registre em lugar algum. Ou, então, facilite o processo usando um gerenciador de senhas de confiança para gerar senhas fortes aleatoriamente.
Nunca abra anexos em e-mails de spam
Uma maneira muito comum pela qual os computadores acabam infectados por ataques de malware e outras formas de crime cibernético é por meio de anexos em e-mails de spam. Nunca abra um anexo de um remetente que você não conhece.
Não clique em links em e-mails de spam ou em sites desconhecidos
Outra maneira pela qual as pessoas acabam sendo vítimas de crimes cibernéticos é clicando em links de e-mails de spam ou outras mensagens ou em sites desconhecidos. Evite fazer isso para manter sua segurança on-line.
Não forneça suas informações pessoais, a menos que tenha certeza
Nunca forneça dados pessoais por telefone ou e-mail, a menos que tenha certeza de que é seguro. Confira se você está falando com a pessoa com quem acha que está.
Entre em contato diretamente com a empresa para confirmar pedidos suspeitos
Se receber uma ligação de uma empresa pedindo dados pessoais, desligue. Depois, ligue para o número que consta no site oficial da empresa para garantir que esteja falando com eles, e não com um cibercriminoso.
O ideal é usar um telefone diferente, pois esses cibercriminosos podem manter a linha aberta. Assim, quando você acha que discou um novo número, eles podem fingir ser da organização ou do banco com o qual você acha que está falando.
Esteja atento às URLs dos sites que você acessa
Fique de olho nas URLs em que está clicando. Elas parecem legítimas? Evite clicar em links com URLs estranhas ou que parecem falsas.
Se o seu produto de segurança de Internet incluir uma funcionalidade para proteger transações on-line, verifique se ele está ativado antes de realizar transações financeiras on-line.
Fique de olho nos seus extratos bancários
Nossas dicas ajudarão você a evitar armadilhas de crimes cibernéticos. No entanto, se tudo isso falhar, é importante perceber que você foi vítima de um crime cibernético o quanto antes.
Fique de olho no seu extrato bancário e questione o banco sobre qualquer transação que pareça estranha. O banco poderá investigar se trata-se de uma ação fraudulenta.
Agora que você já entendeu a ameaça do crime cibernético, proteja-se contra ela. Saiba mais sobre o Kaspersky Total Security.