Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


ÚLTIMOS TREINAMENTOS DE 2017 SOBRE FRAUDES e DOCUMENTOSCOPIA

Veja aqui a programação dos últimos treinamentos sobre Falsificações e Fraudes Documentais (16/11) e sobre Prevenção e Combate a Fraudes em Empresas (30/11).

Acompanhe nosso Twitter

07/01/2010 - O Pioneiro Escrever Comentário Enviar Notícia por e-mail Feed RSS

Bandidos virtuais na mira

Roubo de senhas bancárias para saques nas contas é a principal ocorrência.

Florianópolis (SC) – Nem revólveres, pistolas, máscaras ou ameaças. Nos crimes cibernéticos a arma mais usada é o conhecimento em informática.

Não há contato físico. Os bandidos agem como espiões instalando programas que roubam senha e dados pessoais além de permitirem o monitoramento dos computadores. Sem noção do perigo, os usuários só descobrem o golpe depois que o saldo da conta bancária diminui.

Os crimes cibernéticos não têm a mesma visibilidade que delitos tradicionais como homicídios e assaltos, mas somente a Polícia Federal (PF) investiga pelo menos 400 casos no vizinho Estado de Santa Catarina. O delegado Gustavo Trevisan diz que as quadrilhas costumam agir em regiões distantes de onde moram para dificultar o rastreamento.

Segundo o policial, o crime mais cometido é o roubo de senhas bancárias para saques nas contas dos usuários. Em seguida vem a pedofilia. Em relação ao primeiro caso, Trevisan revela que os prejuízos costumam ser inferiores a R$ 10 mil. Ele justifica os baixos valores ao explicar que há um limite de saque de R$ 1 mil por dia e que a fraude é logo descoberta pelas vítimas.

Trevisan explica que um laranja aluga a conta bancária por R$ 30. Em geral, ele é uma pessoa desempregada que teve uma conta aberta na Caixa Econômica Federal (Caixa) para receber dinheiro do Fundo de Garantia do Tempo de Serviço (FGTS). O delegado diz que, no caso da pedofilia, o computador agilizou a troca de arquivos.

A Conselheira Legal Residente do Departamento de Justiça do Estados Unidos, Karine Moreno-Taxman, conta que no começo os hackers encaravam como desafio quebrar o sigilo de sites de governos e grandes companhias. Faziam isso para provar que eram mais inteligentes e capazes. Mas o crime organizado enxergou nos jovens um talento a ser usado para ganhar dinheiro.

Senhas expostas – Segundo Karine, o trabalho das quadrilhas é facilitado pela falta de cuidado das pessoas com as senhas. A especialista explica que a sequência de letras ou números que deveria ser guardada como o segredo de um cofre fica exposta. Um exemplo são os usuários que têm a senha gravada em um arquivo dentro do próprio computador ao alcance de hackers.

Para Karine, no Brasil falta uma legislação para combater os crimes cibernéticos. O delegado Trevisan explica que quando há um golpe através do computador é rastreado o IP (número gerado quando uma na máquina acessa a internet, espécie de carteira de identidade) que roubou os arquivos.

Trevisan ressalta que hoje essas informações são logo deletadas da rede e com isso são apagados as pistas dos bandidos.

A investigação é mais complicada se o golpe é feito em um ciber café com espaço wireless. Neste caso, um computador entra na Internet e os outros acessam a rede por meio dele. A única alternativa é flagrar a pessoa quando ela está cometendo o crime.

O cenário dos crimes cibernéticos no país pode mudar com um projeto de lei que tramita em regime de urgência na Câmara dos Deputados e pode entrar em breve. Ele cria 13 tipos de crimes cibernéticos e obriga os provedores a armazenar os IPs por três anos. Enquanto isso não ocorre, os bandidos são acusados de furto mediante fraude e, quando condenados, ficam entre dois e oito anos presos.

A especialista norte-americana destaca ainda que é importante o Brasil assinar o Convênio de Budapeste, um acordo internacional de cooperação na área de combate aos crimes em que o país ainda não está incluído. O Ministério da Justiça avalia se assinará o acordo.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 233 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2017 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal