Pular para o conteúdo principal

Delegado lança livro e fala na ACIJ sobre crimes pela internet‏


Atualizado 37/08/2012 às 14h00

Os empresários e a população em geral devem ficar cada vez mais atentos para não caírem nos golpes praticados pela internet. No que se refere ao comércio, esses golpes vem aumentando, com furtos de dados das empresas, clonagem de cheques e de cartões de créditos dos clientes e outras práticas criminosas, muitas vezes causando prejuízos aos donos de lojas.

A afirmação foi feita pelo presidente da ACIJ e do Sincomércio de Jales, Alexandre Rensi, no encerramento da palestra do delegado de polícia de Santana da Ponte Pensa, Higor Vinícius Nogueira Jorge, na última quinta-feira, dia 30, à noite, no anfiteatro da associação. Ele falou para os empresários e convidados durante o lançamento do seu livro “Crimes Cibernéticos – Ameaças e Procedimentos de Investigação”, que escreveu em parceria com o delegado Emerson Wendt, do Rio Grande do Sul.

Higor disse que o aumento desses golpes e outros crimes virtuais estão levando a algumas mudanças na legislação, inclusive no Código Penal, para que se aprovem mais leis em defesa da população. Existe um trabalho muito importante, segundo ele, de mobilização da sociedade, inclusive para que sejam aprovadas leis que criminalizem a invasão de computadores e outras ações que causam transtornos e constrangimentos para os usuários da internet.

Ao mesmo tempo, os advogados, a polícia, o Ministério Público, a magistratura e outros órgãos relacionados com a justiça têm procurado se especializar nesse sentido. Daí a sua contribuição e do seu colega gaúcho para suprir essa busca de informações. Ele informou que o seu livro é a primeira publicação em português que ensina os caminhos para a investigação desses crimes.

Higor explicou que a polícia tem condições de investigar esses golpes e difamações contra os internautas, como já vem fazendo com muito sucesso. As vítimas precisam apenas apresentar suas denúncias, para serem apuradas. Quem preferir, também pode se utilizar do site cert.br que aceita notificações de incidentes virtuais.

No livro, Higor e Emerson ensinam usar a internet com segurança, descrevem as principais ameaças via computador e explicam como as vítimas desses crimes devem proceder, envolvendo a polícia e a justiça, para se chegar aos criminosos.

Extraído do site: http://www.maisinterativa.com.br/noticias.php?id=2693

Comentários

Postagens mais visitadas deste blog

Fraude migra de cartão para web

Pagamento: 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos
Adriana Cotias | De São Paulo "Prezado Cliente,
Por motivos de segurança comunicamos a todos os clientes que, visando barrar o constante aumento de fraudes A Central de Atendimento BB e no Internet Banking BB será obrigatório realizar o Recadastramento da senha de 4 Dígitos. Caso não efetue o recadastramento com urgência, o acesso via Caixas-Eletrônicos, Atendimento por Telefone e Internet-Banking será suspenso. Utilize o link abaixo para efetuar o Recadastramento. Lembre-se, a Caixa Econômica Federal não se responsabilizará por danos sofridos, caso o recadastramento não seja feito. Caixa.gov.br 2011 - Todos os direitos reservados." (sic). É neste mau português que mensagens falsas inundam a caixa postal eletrônica do consumidor brasileiro. Apesar do léxico torto e dos alertas constantes das instituições financeiras - e, neste caso, até da assinatura trocada -, a percepção dos executivos d…

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…