PROCURANDO POR ALGO?

Mostrando postagens com marcador CRIME VIRTUAL. Mostrar todas as postagens
Mostrando postagens com marcador CRIME VIRTUAL. Mostrar todas as postagens

domingo, 8 de abril de 2018

Servidora do HRT recorre à justiça para encontrar autor de vídeo

Na última terça-feira (3/4), Francisca das Chagas teve sua imagem divulgada enquanto era acusada de registrar o ponto eletrônico no hospital e ir embora
Francisca das Chagas Alves Fabiano foi vítima de uma
uma Fake News(foto: Bárbara Cabral/Esp. CB/D.A Press)
Por Correio Braziliense - A servidora da Secretaria de Saúde acusada de fraudar o ponto eletrônico provou à pasta e ao Hospital Regional de Taguatinga (HRT) que trabalhou no dia em que foram registradas imagens dela batendo o ponto e indo embora. Agora, Francisca das Chagas Alves Fabiano pretende processar a pessoa que gravou e divulgou o vídeo nas redes sociais na última terça-feira (3/4).

A auxiliar de enfermagem estava trabalhando quando recebeu a notícia de que havia sido acusada nas redes sociais. Francisca conta que ficou em choque e sem acreditar. Ela alega que as acusações não procedem e já apresentou provas à direção do HRT. “Uma situação dessas a gente não pensa que vai acontecer. Na hora, fiquei chateada, com sensação de indignação. Não entendi o motivo e o porquê de fazerem isso. Eu acredito que foi um ato de covardia. Muita maldade o que fizeram comigo”, desabafa.

Nas imagens, Francisca é filmada entrando no hospital e indo para a máquina de registro do ponto eletrônico. Ela é seguida enquanto sai do hospital e se dirige para o estacionamento. A pessoa que fez as imagens acusa: “Deixou o carro lá fora encostado no estacionamento, vai bater o ponto eletrônico e vai embora”, diz a mulher no vídeo. 

sábado, 7 de novembro de 2015

'Racismo é recorrente', diz delegado de combate a crimes virtuais no Rio

Semana teve ataques racistas a atriz Taís Araújo por perfis na Web.
Vítima relembra ataques e especialista insiste em registro nas delegacias.


Henrique Coelho e Marcelo ElizardoDo G1 Rio

Atriz Taís Araújo é vítima de comentários racistas em rede social (Foto: GloboNews)
Ataques racistas a Thaís Araújo na internet tiveram enorme repercussão
(Foto: GloboNews)
Na mesma semana em que a atriz Taís Araújo foi vítima de ataques racistas em sua página em uma rede social, a Delegacia de Repressão a Crimes de Informática reconhece que os crimes de ódio racial veiculados pela internet são mais recorrentes do que se imagina. Mais de 30 perfis de Rio e São Paulo, investigados por injúria racial e formação de quadrilha, devem ter seus sigilos quebrados  a partir desta segunda-feira (9). Os autores podem pegar até 8 anos de prisão.
Delegado Alessandro Thiers é o responsável pela investigação do caso da atriz Taís Araújo (Foto: Henrique Coelho/G1)Thiers é o responsável pela investigação
(Foto: Henrique Coelho/G1)
O delegado titular da DRCI, Alessandro Thiers, afirmou que diariamente casos de injúria racial e racismo chegam à unidade. Segundo ele, é um dos crimes mais recorrentes entre mais de 1300 casos registrados em 2015. O caso de Taís Araújo apenas ganhou mais repercussão.
“É uma questão de educação. Em pleno 2015 você ter que se preocupar com pessoas irresponsáveis que ficam postando coisas na internet. A internet é uma necessidade pro trabalho, para o lazer, é um facilitador da vida. As pessoas têm apenas que ter um uso consciente da internet, serem mais responsáveis quando forem postar qualquer tipo de comentário na internet. E verificar que qualquer comentário pode gerar consequências, inclusive criminais”, salientou o delegado, em entrevista ao G1

Thiers explica que, com o advento da internet, o que se publica nas redes sociais ganha uma dimensão “incalculável”, e explica que o uso da internet para prática de crimes é um agravante pena. "Se a injúria for praticada por meio que facilite a sua divulgação, a pena aumenta em um terço", explica ele.

Outros casos
Segundo o delegado, há dois tipos de perfis responsáveis pelos ataques. “Existe aquele internauta que age sozinho e aquele que se junta com outros para a prática do crime”, disse o delegado, durante entrevista coletiva sobre o caso envolvendo a atriz.


LEIA MAIS...

FONTE: G1

sábado, 24 de agosto de 2013

Saiba se seu computador está sendo usado para crimes virtuais

Saiba se seu computador está sendo usado para crimes virtuais

Publicado em 23/08/2013 - 13:13 por 
As botnets são ferramentas essenciais do cibercrime moderno. Se um criminoso usa seu próprio computador para enviar spam ou invadir um banco, ele pode ser encontrado e capturado. Torna-se mais difícil para a polícia se milhões de computadores estiverem envolvidos na mesma atividade.
Se isso for feito ao mesmo tempo, as atividades de spam tornam-se muito mais lucrativas para um cibercriminoso. Isto significa que qualquer computador é interessante para eles (seja antigo, problemático ou sem qualquer informação valiosa), uma vez que eles podem usá-lo para ganhar dinheiro e, em alguns casos, eles podem até mesmo levar o dono a ter problemas com a polícia.
De acordo com Dmitry Bestuzhev, diretor de Pesquisa e Análise da equipe da Kaspersky Lab na América Latina estes são alguns dos pontos que podem indicar que seu PC ou dispositivo móvel está infectado:
1. A CPU do seu computador está trabalhando em alto consumo
2. Quando você usa sua uma memória USB, ele diz que está infectado
3. São criados atalhos ou arquivos em drives removíveis (pendrives)
4. Algumas pastas são ocultas no computador
5. Você não pode acessar as configurações do Windows, que estão bloqueadas
6. O tráfego de rede é alto
7. Você envia e-mails, mas não recebe
8. Não são feitos seus pagamentos de conta de celular
9. A bateria do dispositivo acaba mais rápido do que o normal e, muitas vezes permanece aquecida.
10. Entre os serviços do computador aparecem usuários ou administradores desconhecidos.
Botnet com 2 milhões de PCs conectados
Durante a noite de 05 de junho de 2013, uma coalizão liderada pela Microsoft e pelo FBIdesarticulou uma botnet de 2 milhões de PCs conectados que eram usados para diferentes fins maliciosos. O mais surpreendente é que esses 2 milhões de PCs estavam em casas e empresas, seus proprietários não tinham a menor idéia de que as máquinas estavam envolvidas em algo assim, e provavelmente não têm até agora.
Estas são algumas das coisas que seus dispositivos podem estar fazendo sem que você perceba:
1. Spam: seu computador pode enviar milhares de mensagens de spam sobre medicamentos ou outros produtos falsificados enquanto você trabalha ou se diverte online.
2. Fraude: você pode estar “clicando” em anúncios on-line, mesmo com seu navegador fechado, para inflar de maneira fraudulenta os lucros de agências que anunciam com o sistema pay-per-click.
3. Distributed Denial of Service (DDoS): seus dispositivos podem estar entre milhares de outros, bombardeando com pedidos os servidores de um site até fazê-lo cair e ficar offline.
4. Ganhar dinheiro, literalmente: bitcoins, cripto-moeda corrente da Internet, são produzidos utilizando cálculos usando sua CPU. É preciso muito tempo para “gerar” um bitcoin e hackers usam computadores para acelerar este processo. Bitcoins são aceitos como pagamento legítimo por bens legais e ilegais, e podem ser facilmente trocados em moeda real.
5. Distribuir malware: os cibercriminosos tentam criar redes de computadores zumbis cada vez menos vulneráveis, a medida em que as autoridades policiais se aprimoram em derrubar botnets. As botnets P2P (peer-to-peer) são um exemplo, onde cada computador infectado é usado para fazer downloads maliciosos em outros computadores e emitir comandos para “escravizar” PCs.
6. Vender ‘warez’: Programas comuns são craqueados para que funcionem sem número de série. Desta forma os criminosos podem vendê-los a partir de lojas secretas e ilegais em seu PC.
7. Hacking: Cibercriminosos assumem remotamente o controle de diferentes PC´s para esconder os rastros e atacar seu alvo real. Se a atividade for rastreada, será atribuída a você.
8. Baixar ou assistir a conteúdo ilegal: Como alguns países desenvolvidos criaram punições para quem faz downloads piratas, usar outros computadores para baixar ou acessar conteúdos ilegais começou a fazer sentido. Como se isso não fosse preocupação suficiente, conselhos deste tipo são publicados em fóruns de hackers: “Use uma RDP para navegar. Se você assistir a conteúdos ilegais através de um RDP e acontecer alguma coisa, o verdadeiro dono é que será pego em seu lugar”. RDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, ferramenta para crimes cibernéticos.
9. Decifrar senhas: Hackers podem usar a capacidade de processamento de seu computador para tentar todas as senhas únicas, quando tentam obter informações valiosas de alguém.
Lembre-se, não são apenas os PCs que estão em risco, o cibercrime atual é multi-plataforma. A primeira botnet Android foi detectada em Janeiro de 2012. Disfarçado como um jogo, o Trojan Foncy dava acesso root ao sistema operacional Android. O malware, e os criminosos donos dele exerciam grande controle sobre os telefones infectados. Também existem golpes para enviar mensagens SMS para números premium (a custo do usuário), roubar dados bancários da vítima e espalhar malware para os outros usando os contatos de telefones infectados.
A conclusão é simples: qualquer dispositivo conectado requer proteção. Seja seu antigo PC Windows, smartphone novo, tablet ou laptop Mac. Todos precisam de um software de segurança que garanta que ninguém faça algo ilegal a suas custas.

FONTE:
http://blogs.diariodonordeste.com.br/navegando/internet/saiba-se-seu-computador-esta-sendo-usado-para-crimes-virtuais/

sexta-feira, 15 de março de 2013

Marco civil da internet complementa leis de crimes virtuais


Especialistas defendem proposta que prevê guarda de dados de conexão pelos provedores, considerada essencial na apuração da autoria dos crimes




Embora duas leis que tipificam crimes na internet tenham sido aprovadas pela Câmara no ano passado (a Lei Azeredo e a Lei Carolina Dieckmann), deputados e especialistas apontam que ainda é necessário aprovar a proposta de marco civil da internet, do Executivo, para facilitar a apuração da autoria dos crimes.
A proposta, que está na pauta do Plenário, prevê que os provedores de internet guardem os chamados logs (dados de conexão do usuário, que incluem endereço IP, data e hora do início e término da conexão) por um ano. Como as empresas responsáveis pelo serviço de conexão mantêm cadastros dos internautas, normalmente são capazes de identificar, pelo endereço IP, quem é o usuário.
Deputado Eduardo Azeredo (PSDB-SP) defende que servidores guardem logs de acesso Foto: Luiz Alves / Agência Câmara
Deputado Eduardo Azeredo (PSDB-SP) defende que servidores guardem logs de acesso
Foto: Luiz Alves / Agência Câmara
A legislação de crimes cibernéticos não contém a previsão de manutenção de logs, pois foi acordado com o governo que a obrigação constaria do marco civil. "Isso faz parte do acordo parlamentar que fizemos, para garantir a aprovação das leis", explica o deputado Eduardo Azeredo (PSDB-SP), relator na Câmara do projeto que gerou a Lei 12.735/12, que leva seu nome.
Dados de navegação
Para o advogado especialista em Direito Digital Renato Ópice Blum, o marco civil também deveria obrigar os provedores de conteúdo (ou seja, os donos de sites) a guardar os registros de acesso dos usuários aos sites e a aplicativos. A proposta apenas faculta aos provedores manter esses registros, o que só será obrigatório no caso de ordem judicial. Com isso, na visão do advogado, a investigação da autoria dos crimes será dificultada.
Precisamos do registro de quem acessou o quê, a que horas
Marcelo Caiadochefe da Divisão de Segurança da Informação da Procuradoria Geral da República
Essa também é a visão do procurador Marcelo Caiado, chefe da Divisão de Segurança da Informação da Procuradoria Geral da República. "Precisamos do registro de quem acessou o quê, a que horas", afirmou o procurador, "só assim conseguiremos colocar os criminosos digitais na cadeia".
"É preciso aperfeiçoamento legislativo para identificar todos os usuários de internet", defende o deputado Delegado Protógenes (PCdoB-SP). Além disso, Protógenes acredita que todas as postagens na web, sejam em redes sociais, sites ou blogs, devam ser identificadas.
Privacidade
Já o relator do marco civil, deputado Alessandro Molon (PT-RJ), ressalta que os dispositivos têm o objetivo de garantir a privacidade da navegação. "O marco civil prevê que o sigilo e a privacidade da navegação sejam a regra; a exceção será a quebra desse sigilo, por ordem de juiz, autorizando isso", afirma.
Deputado Alessandro Molon (PT-RJ) defende privacidade da navegação Foto: Gustavo Lima / Agência Câmara
Deputado Alessandro Molon (PT-RJ) defende privacidade da navegação
Foto: Gustavo Lima / Agência Câmara
O delegado Carlos Miguel Sobral, chefe do Serviço de Repressão a Crimes Cibernéticos da Direção-Geral da Polícia Federal, também destaca a importância de manter a privacidade na internet. "As pessoas não devem ser obrigadas a se identificar", defende. Sobral afirma que há instrumentos tecnológicos que o Estado pode utilizar como meios de investigação.
Novas leis
Embora considerem as novas leis de crimes cibernéticos uma "evolução", Marcelo Caiado e Ópice Blum criticam as baixas penas previstas no texto. "Dificilmente alguém vai ser condenado", avaliou o advogado. Já o deputado Protógenes acredita que as leis de crimes cibernéticos aprovadas são muito sucintas, com poucos crimes previstos. "Essas leis não solucionam o problema", opinou.
A LEI 12.737/12 (LEI CAROLINA DIECKMANN) TIPIFICA OS SEGUINTES CRIMES:
- invasão de computadores para obter vantagem ilícita;
- falsificação de cartões e de documentos particulares; 
- interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. 
A LEI 12.735/12 (LEI AZEREDO):
- inclui um novo dispositivo na Lei de Combate ao Racismo (7.716/89) para obrigar que mensagens com conteúdo racista sejam retiradas do ar imediatamente, como já ocorre atualmente em outros meios de comunicação, como radiofônico, televisivo ou impresso;
- prevê a criação das delegacias especializadas no combate a crimes cibernéticos na Polícia Federal e nas Polícias Civis.
As leis entram em vigor no dia 2 de abril.
Deputado Delegado Protógenes (PCdoB-SP) defende identificação para postagens em redes sociais Foto: Alexandra Martins / Agência Câmara
Deputado Delegado Protógenes (PCdoB-SP) defende identificação para postagens em redes sociais
Foto: Alexandra Martins / Agência Câmara
Protógenes defende que as mais de 40 propostas sobre crimes na internet que ainda estão em análise na Câmara tramitem de forma unificada e que se produza, a partir delas, um código de crimes cibernéticos. Já o delegado Sobral acredita que a legislação brasileira de repressão a cibercrimes já está adequada, com a aprovação das leis no ano passado. "Basta agora começar a colocá-las em prática", salientou.
"A lei é um instrumento, e agora precisamos de operadores dos instrumentos", disse. "Sem termos pessoas preparadas, com equipamentos, prontas para agir, a lei vai ficar só no papel", complementou Sobral.



FONTE: http://tecnologia.terra.com.br/internet/marco-civil-da-internet-complementa-leis-de-crimes-virtuais,96d353057207d310VgnVCM20000099cceb0aRCRD.html

ADICIONE AOS SEUS FAVORITOS

ADICIONE AOS SEUS FAVORITOS
AVISO IMPORTANTE!! Reconhecimento: Alguns textos e imagens contidas aqui neste Site são retiradas da internet, se por acaso você se deparar com algo que seja de sua autoria e não tiver seus créditos, entre em contato para que eu possa imediatamente retirar ou dar os devidos créditos. EMAIL: josenidelima@gmail.com ..... FAVOR INFORMAR O LINK