Pular para o conteúdo principal

Cibercrime avança e já supera o tráfico de drogas (Correio Popular de Campinas)


De acordo com um estudo feito pela empresa Norton, os bandidos virtuais movimentam mais dinheiro em todo o mundo do que o volume gerado pelo narcotráfico

29/03/2011 – 13h08 . Atualizada em 29/03/2011 – 15h24
Patrícia Azevedo | Agência Anhangüera de Notícias
O crime cometido na internet superou o tráfico de drogas e armas e é hoje a atividade ilícita mais lucrativa. A modalidade engloba delitos como fraudes, estelionato, roubo de dados e informações bancárias, ameaças e pedofilia. De acordo com um estudo feito pela empresa Norton, os bandidos virtuais movimentam mais dinheiro em todo o mundo do que o volume gerado pelo narcotráfico.
O levantamento feito pela empresa em 2010 mostra a abrangência dos crimes eletrônicos: 65% dos internautas entrevistados disseram já ter sido vítimas de algum tipo de delito, como vírus de informática, fraudes com cartões de crédito, assédio sexual ou apropriação indevida de identidade.
O delegado da Polícia Civil Higor Vinicius Nogueira Jorge conta que, de acordo com a Federação Brasileira de Bancos (Febraban), os crimes eletrônicos causaram um prejuízo de R$ 900 milhões no Brasil em 2010. “Desse valor, R$ 180 milhões foram decorrentes de golpes com cartões de débito, R$ 270 milhões de fraudes cometidas pelo internet banking e R$ 450 milhões de clonagem de cartões de crédito”, diz.
Parte importante do lucro com cibercrime vem da venda de material para pedófilos. “O mercado de venda de imagens e vídeos desse gênero movimenta, segundo dados da Interpol, US$ 20 bilhões por ano em todo mundo”, explica o delegado da Polícia Federal Jessé Coelho, especializado na investigação de crimes contra os direitos humanos na internet.
Não há estatísticas sobre crime virtual no Brasil ou estimativas do total de recursos movimentados pelos cibercriminosos. As autoridades alegam que isso ocorre porque não há uma legislação específica sobre o assunto. “Os crimes são registrados de acordo com os artigos existentes no Código Penal, como roubo, estelionato, ameaça, injúria, calúnia e difamação, no caso de ameaças”, detalha o Coelho.
Policiais especializados no setor contam que a possibilidade de ter lucros altos, aliada à sensação de impunidade que o meio cibernético oferece, está levando muitos criminosos a mudar de modalidade. “Temos visto uma migração de ladrões e traficantes de drogas para os chamados crimes eletrônicos”, explica Jorge. O criminoso, independente da área de atuação, age de acordo com a oportunidade, dizem os especialistas.
Se acredita que está mais seguro atrás de um computador e que vai ganhar mais dinheiro com isso, o criminoso muda de atividade sem pestanejar. “Eles sempre buscam oportunidade para ganhar dinheiro fácil e com menos riscos”, diz o delegado da PF.
Mas ele afirma que não há como apagar tudo que o usuário faz na rede. “O criminoso pode achar que limpou o seu HD, mas nós encontraremos algo. Pode usar artimanhas para esconder a identidade, mas temos meios de identificar os criminosos. Não há anonimato na internet”, garante.
A ingenuidade dos internautas, por outro lado, facilita o trabalho dos ciberladrões. A facilidade para comprar dados de documentos e cartões bancários no mercado negro, roubados na web, tem favorecido essa migração de ambiente dos bandidos. Esses dados são as ferramentas necessárias para executar crimes como fraudes e estelionato.
Reportagem recente publicada no Correio Digital mostra que os piratas virtuais cometem todo e qualquer tipo de crime pela web, até mesmo lavagem de dinheiro. Há quadrilhas especializadas no roubo dessas informações e há quem compre mercadorias de forma fraudulenta para repassar a outros criminosos.
Extraído do site: http://www.rac.com.br/noticias/campinas-e-rmc/79127/2011/03/29/cibercrime-avanca-e-ja-supera-o-trafico-de-drogas.html

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…