Pular para o conteúdo principal

Clonagem de cartões de crédito – Jornal Notícia Popular


Segundo o delegado, pequenos cuidados podem livrar o indivíduo de problemas maiores.
O avanço da tecnologia tem facilitado, cada vez mais, a vida das pessoas. Porém, como tudo tem seus prós e contras, muitas pessoas usam a tecnologia para a prática de crimes, um exemplo disso são os crimes cibernéticos, visto que o criminoso se mantém “protegido” atrás da tela de um computador e age de forma minuciosa, muitas vezes difícil de ser descoberto.
A clonagem de cartões de créditos tem sido um dos crimes mais evidentes nos últimos tempos, por isso o delegado de polícia Higor Vinicius Nogueira Jorge, que recentemente publicou um livro sobre a investigação dos crimes relacionados à tecnologia e à utilização dos dispositivos eletrônicos com segurança, falou um pouco sobre o assunto e fez um alerta sobre o perigo desse crime bastante praticado.
“Os cartões de crédito representam um importante recurso às pessoas que realizam transações bancárias, mas também podem proporcionar diversos prejuízos para as pessoas que fazem uso dele. Por isso, deve-se tomar muito cuidado com a utilização de cartão de crédito e, caso ele seja subtraído ou extraviado, é muito importante comunicar, imediatamente, a instituição bancária e também, caso existir crime a ser apurado, narrar o fato em uma Delegacia de Polícia para que a mesma promova a investigação criminal”, explicou.
Segundo o delegado, pequenos cuidados podem livrar o indivíduo de problemas maiores. Ao utilizar o cartão, a pessoa deve estar atenta e não perder o contato visual do mesmo, e ter cuidado ao digitar a senha para que outra pessoa não visualize os número digitados.
“Outro risco que o usuário de cartão de crédito é submetido diz respeito as compras em lojas de comércio eletrônico. Por isso deve-se evitar realizar compras em sites que não sejam confiáveis, que sejam desconhecidos ou que não tenham uma reputação positiva em sites de reclamações. Além disso, o dispositivo de informática utilizado deve ser seguro, ou seja, é importante que não exista nenhum arquivo malicioso instalado no computador”, alertou Dr. Higor.
Ele também explicou que “o cartão pode ser danificado se for exposto a um campo magnético ou ao calor. Ambos prejudicam os registros da tarja magnética do cartão, impedindo a leitura pelos dispositivos que possuem essa finalidade”.
Segundo a Federação Brasileira de Bancos (Febran), se o cartão, ao ser usado, ficar retido no caixa eletrônico é necessário clicar na tecla “cancelar” ou “anular”, bem como comunicar o banco sobre o ocorrido, tendo em vista que existem criminosos que instalam um equipamento para reter o cartão. Em alguns casos, criminosos danificam os telefones que ficam próximos aos caixas eletrônicos e também podem surgir pessoas desconhecidas se oferecendo para ajudar, mas que na verdade são criminosos.
O delegado de polícia alertou que “caso a vítima perceba que há algum valor indevido na fatura do cartão de crédito é também necessário apresentar no banco uma carta de contestação para evitar que seja realizada a cobrança indevida”.
“Reclame Aqui”
É um site confiável, em que consumidores fazem suas reclamações. Antes de comprar algo pela internet ou através de dispositivo móvel, é importante avaliar se não há reclamações do referido comércio eletrônico

Aline Amaral – Jornal Notícia Popular

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos