Dicas

Em primeiro lugar, O que é um Crime Cibernético?

Os crimes cibernéticos geralmente são definidos com qualquer tipo de atividade ilegal que usa a internet, uma rede pública ou privada ou um sistema de computador doméstico. Enquanto muitas formas de crimes cibernéticos ocupam-se de obter informações confidenciais para uso não autorizado, outros exemplos estão mais preocupados em invadir a privacidade do máximo possível de usuários de computadores. O crime cibernético abrange toda ação criminosa com computadores e redes.  Adicionalmente, o crime cibernético também inclui crimes tradicionais realizados através da internet.

Por exemplo: crime por intimidação, fraudes de telemarketing e internet, roubo de identidade e roubos de contas de cartões de crédito são considerados crimes cibernéticos quando as atividades ilegais forem realizadas com o uso de um computador e da internet.

ALERTA: A internet é um espaço virtual coletivo. É um espaço público. Ao postar uma foto em uma rede social é o mesmo que fazer a exposição da foto em uma praça pública movimentada.

ATENTE PARA:

Ao Acessar Redes:

  • seja cuidadoso ao usar redes Wi-Fi públicas;
  • mantenha interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilite quando for necessário;
  • configure a conexão bluetooth para que seu dispositivo não seja identificado (ou “descoberto”) por outros dispositivos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”).

Proteja seu dispositivo móvel e os dados nele armazenados:

  • mantenha as informações sensíveis sempre em formato criptografado;
  • faça backups periódicos dos dados nele gravados;
  • mantenha controle físico sobre ele, principalmente em locais de risco (procure não deixá-lo sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes públicos);
  • use conexão segura sempre que a comunicação envolver dados confidenciais;
  • não siga links recebidos por meio de mensagens eletrônicas;
  • cadastre uma senha de acesso que seja bem elaborada e, se possível, configure-o para aceitar senhas complexas (alfanuméricas);
  • configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser bastante útil em casos de perda ou furto);
  • configure-o, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso (use esta opção com bastante cautela, principalmente se você tiver filhos e eles gostarem de “brincar” com o seu dispositivo).

Ao se desfazer do seu dispositivo móvel:

  • apague todas as informações nele contidas;
  • restaure a opções de fábrica.

O que fazer em caso de perda ou furto:

  • informe sua operadora e solicite o bloqueio do seu número (chip);
  • altere as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede social);
  • bloqueie cartões de crédito cujo número esteja armazenado em seu dispositivo móvel;
  • se tiver configurado a localização remota, você pode ativá-la e, se achar necessário, apagar remotamente todos os dados nele armazenados.

Programas de distribuição de arquivos – U Torrents (P2P)

Programas de distribuição de arquivos, ou P2P, são aqueles que permitem que os usuários compartilhem arquivos entre si. Alguns exemplos são: Kazaa, Emule, Dreamule, Gnutella e BitTorrent. Alguns riscos relacionados ao uso destes programas são:

  • Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados).
  • Obtenção de arquivos maliciosos: os arquivos distribuídos podem conter códigos maliciosos e assim, infectar seu computador ou permitir que ele seja invadido.
  • Violação de direitos autorais: a distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei.

Prevenção:

  • Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado;
  • Certifique-se de ter um antimalware instalado e atualizado e o utilize para verificar qualquer arquivo obtido;
  • Mantenha o seu computador protegido, com as versões mais recentes e com todas as atualizações aplicadas);
  • Certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.