Pular para o conteúdo principal

A epidemia silenciosa: Crime cibernético atinge mais de dois terços dos usuários de internet - Site Techlider

A epidemia silenciosa: Crime cibernético atinge mais de dois terços dos usuários de internet

Novo estudo da Norton com 7.000 usuários de web é o primeiro a mensurar o impacto emocional do crime cibernético; as vítimas sentem-se violadas e enraivecidas
Da próxima vez que você navegar pela internet, considere isso: você pode estar a apenas um clique de se tornar a próxima vítima do crime cibernético. Um novo estudo da fabricante de softwares de segurança Norton revela a assustadora predominância do crime cibernético: Dois terços (65%) dos usuários de internet no mundo, e quase três quartos (73%) daqueles que navegam pela web nos EUA, tornaram-se vítimas de crimes cibernéticos, incluindo vírus de computador, fraudes onlines de cartão de crédito e roubo de identidade. Entre as nações mais atingidas, a América ocupa o terceiro lugar, após China (83%) e Brasil e Índia (empatados em 76%).
O Relatório de Crimes Cibernéticos da Norton: O impacto humano é o primeiro estudo a examinar o impacto emocional do crime cibernético. Ele mostra que as reações mais fortes das vítimas são os sentimentos de raiva (59%), irritação (51%) e traição (40%) e, em muitos casos, elas se culpam por terem sido atacadas. Somente 3% não consideram que isso vai acontecer com eles, e cerca de 80% não esperam que os criminosos cibernéticos sejam levados à justiça – resultando em uma relutância irônica em agir e uma sensação de impotência.
“Aceitamos o crime cibernético em função de uma ‘impotência aprendida’”, declara Joseph LaBrie, PhD, professor adjunto de psicologia da Loyola Marymount University. “É como ser ludibriado em uma oficina mecânica – se você não conhece o suficiente sobre carros, não se discute com o mecânico. As pessoas simplesmente aceitam a situação, mesmo que se sintam mal”, compara.
Mesmo com a carga emocional, das ameaças e dos incidentes de crimes cibernéticos, as pessoas ainda não estão mudando os seus comportamentos – com somente metade (51%) dos adultos afirmando que mudariam seu comportamento caso se tornassem vítimas. Ainda mais assustador é o fato de menos da metade (44%) dos entrevistados ter reportado o crime à polícia.
A vítima de crime cibernético Todd Vinson, de Chicago, explicou: “Estava emocionalmente e financeiramente despreparado, porque nunca pensei que me tornaria uma vítima desse tipo de crime. Senti-me violado, como se alguém de fato tivesse entrado na minha casa para obter essas informações, e como se toda a minha família estivesse exposta a esse ato criminoso. Agora não consigo parar de pensar se outras informações foram adquiridas ilegalmente e não estão nas mãos das pessoas erradas, esperando uma oportunidade para serem usadas”.
Solucionar o crime cibernético pode ser algo muito frustrante. De acordo com o relatório, são necessários cerca de 28 dias em média para solucionar um crime cibernético e o custo médio é de US$ 334. A pesquisa aponta que 28% dos consultados afirmaram que o maior incômodo que enfrentaram ao lidar com o esse tipo de crime foi o tempo que levou para solucioná-lo.
Mas apesar dessa inconveniência, reportar um crime cibernético é fundamental. “Todos nós pagamos pelo crime cibernético, seja diretamente ou pela transferência de custos das nossas instituições financeiras”, afirmou Adam Palmer, Consultor Líder em Segurança Cibernética da Norton. “Os criminosos cibernéticos roubam pequenas quantias propositalmente para não serem detectados, mas todos esses pequenos furtos acabam representando um grande montante. Se você não reportar uma perda, pode na verdade estar ajudando o criminoso a ficar fora do radar”, completa.
O aspecto do “impacto humano” do relatório vai mais fundo nos pequenos crimes ou mentiras inofensivas que os consumidores contam para seus amigos, família, entes queridos e empresas. Cerca de metade dos entrevistados consideram legal baixar musica, álbum ou filme sem pagar. 24% acreditam ser legal ou perfeitamente aceitável ver secretamente os e-mails ou histórico de navegação de outra pessoa. Alguns desses comportamentos, como baixar arquivos, expõe as pessoas a ameaças de segurança adicionais.
Contudo há alguns cuidados simples que as pessoas podem tomar para se proteger, de acordo com o relatório. “As pessoas resistem a proteger a si mesmas e seus computadores porque consideram que isso é complicado demais”, afirma Anne Collier, Co-Diretora do ConnectSafely.org e editora do NetFamilyNews.org, que colaborou com a Norton no estudo. “Mas todos podem realizar etapas simples, como ter um software de segurança atualizado e abrangente instalado. No caso de um crime online, um pouco de prevenção vale muito.”
A melhor defesa contra o crime cibernético, e a melhor maneira de se proteger, é navegar pela Internet com um software de segurança atualizado e completo.
Para mais dicas e insights desse estudo pioneiro, ou para entender melhor a extensão alarmante do crime cibernético, o sentimento de impotência e injustiça sentido pelas vítimas, por favor, consulte o estudo completo Relatório de Crimes Cibernéticos da Norton: O impacto humano.
 
Extraído do site: http://www.techlider.com.br/2010/11/a-epidemia-silenciosa-crime-cibernetico-atinge-mais-de-dois-tercos-dos-usuarios-de-internet/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+techlidernew+%28Techlider+-+O+seu+di%C3%A1rio+da+tecnologia%29

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…