Pular para o conteúdo principal

Artigo: Navegação na internet com segurança para “marinheiros de primeira viagem”

Quando nos defrontamos com as estatísticas sobre utilização da internet apresentadas pelo Comitê Gestor da Internet do Brasil, percebe-se um aumento gradativo do número de pessoas que utilizam a rede mundial de computadores e, sob essa perspectiva, pessoas que nunca tiveram acesso aos referidos recursos informáticos, estão se defrontando com esse “novo mundo” que permite as mais variadas utilizações.

O governo brasileiro também tem direcionado esforços para promover a “inclusão eletrônica” da população, por intermédio do Plano Nacional de Banda Larga (PNBL) e, o governo do estado de São Paulo, por intermédio do projeto Acessa São Paulo e de outras iniciativas, procuram obter a denominada “inclusão social”, principalmente porque a internet abre um amplo campo de oportunidades de estudos, empregos, relações comerciais e transações bancárias capazes de incluir o usuário do computador no mercado de trabalho, oferecer oportunidades para todos e desta forma resgatar a dignidade das pessoas que estejam excluídas ou marginalizadas pela sociedade.

Contudo, se observa que em uma parte considerável dos casos, pessoas sem qualquer conhecimento sobre a segurança na navegação eletrônica estão sendo inseridas nessa nova realidade e muitas vezes por falta de conhecimento, tornam-se presas fáceis de cibercriminosos ou também podem se tornar autores de crimes por realizarem condutas criminosas, sem saber que existe previsão destas condutas no Código Penal e em leis penais especiais. Uma metáfora que tenho utilizado constantemente é imaginar que uma pessoa, sem qualquer conhecimento sobre navegação, adquire um veleiro e resolve cruzar o Oceano Atlântico e, em razão da falta de capacitação em navegação marítima, o “marinheiro de primeira viagem” acaba afundando sua embarcação.

Do mesmo modo, observamos que o usuário de computadores sem conhecimentos mínimos sobre a proteção do seu computador também podem sofrer diversos transtornos e prejuízos.

Por isso, é imprescindível a educação digital dos usuários de computadores, para que saibam da importância de ter instalado em seus dispositivos, um bom antivírus, para que atualizem automaticamente o sistema operacional e cada um dos programas instalados, para que evitem clicar em todos links que são enviados para eles, não acessem sites com conteúdo duvidoso, nem instalem programas que não sejam estritamente necessários e cuja origem seja legítima, enfim, é necessário conhecer procedimentos mínimos de proteção e ter consciência dos principais riscos que todos aqueles que “navegarem na ciber rede” estão submetidos e que vale a pena cuidar da sua segurança eletrônica para poder explorar os benefícios oriundos da internet.



Higor Vinicius Nogueira Jorge é delegado de polícia, vereador, membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA), professor em Academias de Polícia e Universidades, autor do livro “Crimes Cibernéticos – Ameaças e Procedimentos de Investigação” em parceria com Emerson Wendt e possui o site www.higorjorge.com.br.

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos