SlideShare uma empresa Scribd logo
1 de 19
Escola Geórgia




Perigos no Mundo Digital




        Itabuna BA
Maio de 2010

 André dos Santos Machado

  Igor Cardoso dos Santos

Jhonata de Araújo Nascimento

    João Paulo Felisberto

   João Victor Brito Pires

        Pablo Kauan




 Perigos no Mundo Digital




             Projeto de Informática, com tema
             Perigos        no   Mundo      Digital,
             apresentado pelos alunos da 7ª Série
             Matutino    como     nota     para   a
             professora Regilene Santos.
Itabuna BA

                                                 Maio de 2010

                                                     Sumário




INTRODUÇÃO.............................................................................................................4




JUSTIFICATIVA...........................................................................................................5




PERIGOS NO MUNDO DIGITAL................................................................................6




OBJETIVOS GERAIS................................................................................................10




REFERÊNCIAL TEÓRICO.........................................................................................11
METODOLOGIA.........................................................................................................13




CULMINANCIA...........................................................................................................14




ANEXO.......................................................................................................................15




REFERÊNCIA............................................................................................................16




                                                     Introdução
Os criminosos virtuais usam várias formas para manipular o usuário, seja
adulto ou criança. Sempre usando métodos diferentes, ou talvez criando novos.
Usando as mais usadas redes de comunicações ou escolhendo uma vitima
especificamente. Geralmente procuram alvos fáceis, mas quando querem ganhar
mais com o crime cometido, procuram fraudar e achar brechas na segurança da
vitima.
4

                                 Justificativa




Para conscientizar os jovens a usar a internet de um modo seguro, e assim
garantimos um futuro melhor para nossa sociedade. Pois cada vez mais a internet é
como “um cúmplice” dos criminosos.
5


Perigos no mundo digital
Principalmente a pedofilia na internet, movimenta hoje milhões de dólares em
todo o mundo. Pedófilos de todos os continentes encontram, na rede mundial
de computadores, um campo fértil e praticamente impune para atuar – seja para
satisfazer seus fetiches, ou para aliciar suas vítimas – principalmente nas salas de
bate-papo virtual. Isso significa que crianças conectadas a um chat, por exemplo,
estão vulneráveis a um aliciamento capaz de gerar graves conseqüências físicas e
traumas psicológicos.

       Há 10 anos, os pedófilos precisavam recorrer a clubes fechados para trocar
informações ou satisfazer seus prazeres. Hoje a internet facilita o contato dos
pedófilos com suas vítimas, pois eles podem assumir qualquer personalidade e usar
uma linguagem que atraia crianças e pré-adolescentes.

       Meios de abordagem mais utilizados pelos pedofilos virtuais

   •   Mensageiro instantâneo, Chat, Blog, E-mail, Redes de relacionamento

       Cuidados na internet

   Familiares, educadores e adultos cuidadores de uma forma geral devem estar
preparados para identificar as diferentes formas de atuação do pedófilo na internet.
As crianças e adolescentes devem ser orientados e acompanhados a fim de que não
sejam cooptados por pedófilos na rede de computadores:

   •   Métodos de aproximação utilizados pelos criminosos com crianças e
       adolescentes
          o   Através de perfis falsos;
          o   Linguagem que mais cativa o público infantil;
          o   Confiança;
          o   Chantagem emocional ou financeira;
          o   Roubo de senhas.
6

          Um dos outros crimes que são feitos muito pelos bandidos virtuais são
usando falsos prêmios que são introduzidos em promoções, e também fazem sites
oferencedo    produtos por falsos prêmios. Os criminosos também roubam sites
usados por lojas virtuais.

          E também os criminosos aproveitam as fotos livres (em fotolog, blog, Orkut
etc.) e fazem montagens obscenas ou não das pessoas.

          A tática usada pelos criminosos é a mesma nos últimos meses:
disseminação em massa de mensagens maliciosas que utilizam a engenharia social
para induzir usuários de internet a fornecerem dados sensíveis sobre suas
informações                                                                  sigilosas.
Além da engenharia social, Cristine Hoepers, do NBSO, cita outras técnicas
utilizadas pelos fraudadores. "Cabe destacar: envio de spams, utilização de proxies
abertos para envio destes spams, invasão de servidores de DNS vulneráveis etc",
revela.

          A especialista explica que mesmo utilizando apenas ferramentas e técnicas
amplamente conhecidas, os criminosos estão explorando a falta de conhecimentos
aprofundados da maior parte dos usuários e o fato de acreditarem no conteúdo das
mensagens que são enviadas pela web. "Esta combinação faz com que àqueles que
não dominam os aspectos técnicos em geral              sejam ludibriados pelos e-mails
falsos, sites clonados e outros subterfúgios utilizados", alerta.

          Fortalecendo sua cultura em segurança

          Para se proteger de tais ameaças, Cristine Hoepers relata que é essencial
que os usuários entendam os ataques de engenharia social e mudem seu
comportamento ao usar a Internet. "Uma boa leitura sobre o assunto é a Parte IV da
Cartilha de Segurança para Internet, que aborda os temas de engenharia social e
fraudes", recomenda.
Outra boa pedida é o checklist com recomendações de segurança nessa
área criado pelo Computer Security Incident Response Team (CSIRT) da
Universidade Estadual de Campinas (Unicamp). Confira algumas das orientações:

         1)           As grandes organizações nunca enviam mensagens para seus
                      clientes solicitando informações como senha eletrônica e CPF,
                      por exemplo. Portanto, ao receber supostas mensagens
                      dessas    instituições   pedindo   tais   dados,   simplesmente
                      desconsidere, pois é uma tentativa de fraude.                 7

         2) Caso você receba um e-mail supostamente enviado por uma instituição
financeira e o conteúdo dessa mensagem for um formulário pedindo informações
sobre seus dados, simplesmente desconsidere, pois é uma tentativa de fraude.

         3) Nunca clique em links pré-prontos que chegam em mensagens de
correio eletrônico. Sempre que você utilizar os serviços on-line, digite você mesmo o
endereço do site.

         4) Não confie no endereço eletrônico que vem escrito no campo "FROM:"
da mensagem. Segundo os especialistas da Unicamp, ele é facilmente forjado, além
de ser mais uma tática utilizada pelos golpistas para dar credibilidade à fraude.

         5) Caso queira denunciar a fraude recebida, envie a mensagem para a
Polícia Federal (ctr@dpf.gov.br) e para o Grupo de Resposta a Incidentes para a
Internet brasileira, NIC-BR (nbso@nic.br). É importante que você envie os seguintes
dados: o cabeçalho completo da mensagem recebida, o link em que se encontra o
arquivo suspeito e até mesmo o próprio arquivo para que seja feita uma análise.




         Cuidados para evitar criminosos

         o    Usar o computador e a internet junto com a criança. Criar condições
              para que a criança lhe mostre os sites por que navega.
         o    Instalar o computador em um cômodo comum da casa, ao qual todos
              tenham acesso.
o   Sempre que puder, verificar as contas dos e-mails das crianças.
o   Procurar    saber   quais   os   serviços   de   segurança   usado       nos
    computadores das escolas e das lan houses freqüentadas por seus
    filhos.
o   Orientar crianças e adolescentes a não se encontrarem com pessoas
    que conheceram pela internet.
o   Instruir as crianças e adolescentes a não postarem fotos pela internet.
o   Ensinar as crianças e adolescentes a não divulgarem dados pessoais -
    idade, endereço e telefone - em salas de bate-papo
o   Dizer às crianças e adolescentes para nunca responderem a
    mensagens insinuantes ou agressivas
o   Explicar para as crianças e adolescentes os perigos da pedofilia na
    internet.                                                            8
o   Conhecer os amigos que a criança faz no mundo virtual. Assim como
    podem surgir boas amizades, também podem aparecer pessoas com
    más intenções.
o   Criar dispositivos de bloqueio e controle de determinados sites.
o   Explicar á criança que muitas coisas vistas na Internet podem ser
    verdade, mas também podem não ser.
9




                              Objetivos Gerais




      Que as pessoas se conscientizem prevenindo-se ao máximo dos perigosos
criminosos virtuais. Havendo sempre supervisão de responsáveis e tomando
cuidado com “as maneiras fáceis” que o usuário encontra para conseguir algo. Ex.
Promoções na internet...
10




                                Referencial Teórico

             Internet - Para Maria Regina, a rede mundial de computadores é uma das
principais portas para a pedofilia. "Tirando os casos de abusos no meio familiar, os
pais devem redobrar a atenção com a internet. Eles devem conversar com a criança,
com uma linguagem adequada, mostrando que algumas pessoas não são
confiáveis. Aqui vale a regra do não fale com estranhos, mesmo no mundo virtual",
explica.

             O alerta da psicóloga é confirmado pela SaferNet Brasil — uma entidade
criada em 2005 para fiscalização de crimes e violações humanas na internet. Por
meio        da   Central   Nacional   de   Denúncias    de   Crimes    Cibernéticos
(www.denunciar.org.br), em parceria com o Ministério Público Estadual, a entidade
recebeu de janeiro a junho deste ano, 44.106 denúncias únicas (sem duplicação) de
crimes na rede. Desse total, 27.883 (63%) são referentes à pedofilia ou pornografia
infantil.

             De acordo com o presidente da SaferNet Brasil, Thiago Tavares, as
crianças precisam ser direcionadas pelos pais para utilização da web. "Toda criança
precisa de orientação, principalmente no sentido de nunca publicar informações
pessoais em sites que possam levar à identificação do local onde vive e da rotina da
família", explica.
Segundo Tavares, as principais ferramentas utilizadas pelos pedófilos são
os sites de relacionamento, salas de bate-papo e programas de mensagens
instantâneas. "Para evitar problemas, os computadores devem sempre ser
instalados nas áreas comuns da casa, onde os pais possam acompanhar a
navegação do filho o tempo todo", enfatiza.

          "A pedofilia é um tema que passou a ter destaque no País, até por conta
da CPI do Senado, que já quebrou o sigilo de 21.591 álbuns privados do Orkut [site
de relacionamento do Google]. Mas é importante que o tema continue sendo tratado
com prioridade", defende Tavares.                                               11




          Fraude

          Para se ter uma idéia do tamanho do problema, estimativas do Instituto de
Peritos em Tecnologias Digitais e Telecomunicações (IPDI) revelam que os
prejuízos causados pelas fraudes atingiram um valor superior a 100 milhões de
reais. "E em 2004 esse valor deve ser maior pelo que temos visto nesses primeiros
quatro meses", alerta Ricardo Theil, diretor-presidente do IPDI.

            Alguns estudos e a vivência de especialistas na área revelam que a
cultura em segurança da informação ainda não é seguida à risca pelos usuários de
internet, causando quebra de confiabilidade, integridade e disponibilidade,
principalmente, nas transações ocorridas pela web. "Infelizmente o elo mais fraco
somos nós os usuários", diz Ricardo Theil.
12


                                  Metodologia




      Estamos a utilizar um meio que Chame a atenção das pessoas que verão a
apresentação. Procurando ter uma semelhança com o jornal real (reportagem), onde
vamos sair um tanto da seriedade e procurando um jeito engraçado, mas com seus
limites. Mostraremos falsas entrevistas interpretadas por integrantes do nosso grupo
e usando por meio de vídeo.
13




                               Culminância




      A apresentação acontecerá no dia 12 do mês de maio no ano de 2010, com
dois integrantes do grupo.
14




                               Anexo




        É preciso supervisão           “Eles” agem rapidamente e
                                                 silenciosamente



4srrg
Referência




Http://www.google.com.br

http://www.google.com.br/imghp?hl=pt-BR&tab=wi

http://www.mscontraapedofilia.ufms.br/index.php?inside=1&tp=3&comp=&show=64

http://www.zsc.com.br/Fraudes%20pela%20internet.htm
16

Mais conteúdo relacionado

Mais procurados

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetPedro Prata
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segurapepontocom
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]navegananet
 
Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Maria Raimundo
 
Projeto de didática
Projeto de didáticaProjeto de didática
Projeto de didáticaluamar24
 
Uso atento e consciente da Internet!
Uso atento e consciente da Internet!Uso atento e consciente da Internet!
Uso atento e consciente da Internet!Pedro Ramalho
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Chats e Im's
Chats e Im'sChats e Im's
Chats e Im'sRachellK
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiClaudinei Ferreira da Silva
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Portfólio o uso_seguro_da_internet
Portfólio o uso_seguro_da_internetPortfólio o uso_seguro_da_internet
Portfólio o uso_seguro_da_internetteacheranaclaudia
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 

Mais procurados (18)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
01 12
01  1201  12
01 12
 
Caderno08
Caderno08Caderno08
Caderno08
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segura
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
Internet- solução ou problema?
Internet- solução ou problema?Internet- solução ou problema?
Internet- solução ou problema?
 
Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]
 
Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011
 
Projeto de didática
Projeto de didáticaProjeto de didática
Projeto de didática
 
Uso atento e consciente da Internet!
Uso atento e consciente da Internet!Uso atento e consciente da Internet!
Uso atento e consciente da Internet!
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Chats e Im's
Chats e Im'sChats e Im's
Chats e Im's
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudinei
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Predadores online
Predadores onlinePredadores online
Predadores online
 
Portfólio o uso_seguro_da_internet
Portfólio o uso_seguro_da_internetPortfólio o uso_seguro_da_internet
Portfólio o uso_seguro_da_internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 

Destaque

Trabalho de informatica
Trabalho de informaticaTrabalho de informatica
Trabalho de informaticaacmr20
 
Informatica - Sistema operacional - conceitos
Informatica - Sistema operacional - conceitosInformatica - Sistema operacional - conceitos
Informatica - Sistema operacional - conceitosMauro Pereira
 
Trabalho introdução à informatica
Trabalho   introdução à informaticaTrabalho   introdução à informatica
Trabalho introdução à informaticaDiego Antônio
 
Projeto final - tecnico em informática
Projeto final - tecnico em informáticaProjeto final - tecnico em informática
Projeto final - tecnico em informáticaJonathan Cabral
 
Vigilancia global na internet
Vigilancia global na internetVigilancia global na internet
Vigilancia global na internetVictorLahiguera
 
Trabalho de conclusão de curso informática
Trabalho de conclusão de curso informáticaTrabalho de conclusão de curso informática
Trabalho de conclusão de curso informáticadiego jesus
 
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃOTCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃOJeorge Sávio
 
Funciones basica dl computador
Funciones basica dl computadorFunciones basica dl computador
Funciones basica dl computadordieandres1
 
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando Apresen...
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando  Apresen...Informática básica parte 4 - Funções Básicas do PowerPoint - Criando  Apresen...
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando Apresen...Maurício V.Pires
 
Informatica PowerCenter
Informatica PowerCenterInformatica PowerCenter
Informatica PowerCenterRamy Mahrous
 
1ª aula introdução a informática
1ª aula introdução a informática1ª aula introdução a informática
1ª aula introdução a informáticasocrahn
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 

Destaque (16)

Trabalho de informatica
Trabalho de informaticaTrabalho de informatica
Trabalho de informatica
 
Informatica - Sistema operacional - conceitos
Informatica - Sistema operacional - conceitosInformatica - Sistema operacional - conceitos
Informatica - Sistema operacional - conceitos
 
temas de informatica
temas de informaticatemas de informatica
temas de informatica
 
Trabalho introdução à informatica
Trabalho   introdução à informaticaTrabalho   introdução à informatica
Trabalho introdução à informatica
 
Projeto final - tecnico em informática
Projeto final - tecnico em informáticaProjeto final - tecnico em informática
Projeto final - tecnico em informática
 
Vigilancia global na internet
Vigilancia global na internetVigilancia global na internet
Vigilancia global na internet
 
Trabalho de conclusão de curso informática
Trabalho de conclusão de curso informáticaTrabalho de conclusão de curso informática
Trabalho de conclusão de curso informática
 
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃOTCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
 
Funciones basica dl computador
Funciones basica dl computadorFunciones basica dl computador
Funciones basica dl computador
 
Projeto feira de informática
Projeto feira de informáticaProjeto feira de informática
Projeto feira de informática
 
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando Apresen...
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando  Apresen...Informática básica parte 4 - Funções Básicas do PowerPoint - Criando  Apresen...
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando Apresen...
 
Sugestões de atividades para sala informatizada
Sugestões de atividades para sala informatizadaSugestões de atividades para sala informatizada
Sugestões de atividades para sala informatizada
 
Projetos de informáitica
Projetos de informáiticaProjetos de informáitica
Projetos de informáitica
 
Informatica PowerCenter
Informatica PowerCenterInformatica PowerCenter
Informatica PowerCenter
 
1ª aula introdução a informática
1ª aula introdução a informática1ª aula introdução a informática
1ª aula introdução a informática
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 

Semelhante a Perigos na internet

IE segurança internet
IE segurança internetIE segurança internet
IE segurança internetcarlamapi
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisAdm. Daniel Paulino
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Gisela Peixoto
 
Segurança na Internet para adolescentes
Segurança na Internet para adolescentesSegurança na Internet para adolescentes
Segurança na Internet para adolescentesguest147ee4
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internetguest147ee4
 
POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETTEODORO SOARES
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidênciaoliviahamada
 
2011 guia internet e família - wan
2011   guia internet e família - wan2011   guia internet e família - wan
2011 guia internet e família - wanO Diário Na Escola
 
Internet segura
Internet seguraInternet segura
Internet segurajulia811
 

Semelhante a Perigos na internet (20)

IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 
Segurança na Internet para adolescentes
Segurança na Internet para adolescentesSegurança na Internet para adolescentes
Segurança na Internet para adolescentes
 
Internet
InternetInternet
Internet
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internet
 
POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNET
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
08 11
08 1108 11
08 11
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
2011 guia internet e família - wan
2011   guia internet e família - wan2011   guia internet e família - wan
2011 guia internet e família - wan
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Perigos na internet

  • 1. Escola Geórgia Perigos no Mundo Digital Itabuna BA
  • 2. Maio de 2010 André dos Santos Machado Igor Cardoso dos Santos Jhonata de Araújo Nascimento João Paulo Felisberto João Victor Brito Pires Pablo Kauan Perigos no Mundo Digital Projeto de Informática, com tema Perigos no Mundo Digital, apresentado pelos alunos da 7ª Série Matutino como nota para a professora Regilene Santos.
  • 3. Itabuna BA Maio de 2010 Sumário INTRODUÇÃO.............................................................................................................4 JUSTIFICATIVA...........................................................................................................5 PERIGOS NO MUNDO DIGITAL................................................................................6 OBJETIVOS GERAIS................................................................................................10 REFERÊNCIAL TEÓRICO.........................................................................................11
  • 5. Os criminosos virtuais usam várias formas para manipular o usuário, seja adulto ou criança. Sempre usando métodos diferentes, ou talvez criando novos. Usando as mais usadas redes de comunicações ou escolhendo uma vitima especificamente. Geralmente procuram alvos fáceis, mas quando querem ganhar mais com o crime cometido, procuram fraudar e achar brechas na segurança da vitima.
  • 6. 4 Justificativa Para conscientizar os jovens a usar a internet de um modo seguro, e assim garantimos um futuro melhor para nossa sociedade. Pois cada vez mais a internet é como “um cúmplice” dos criminosos.
  • 8. Principalmente a pedofilia na internet, movimenta hoje milhões de dólares em todo o mundo. Pedófilos de todos os continentes encontram, na rede mundial de computadores, um campo fértil e praticamente impune para atuar – seja para satisfazer seus fetiches, ou para aliciar suas vítimas – principalmente nas salas de bate-papo virtual. Isso significa que crianças conectadas a um chat, por exemplo, estão vulneráveis a um aliciamento capaz de gerar graves conseqüências físicas e traumas psicológicos. Há 10 anos, os pedófilos precisavam recorrer a clubes fechados para trocar informações ou satisfazer seus prazeres. Hoje a internet facilita o contato dos pedófilos com suas vítimas, pois eles podem assumir qualquer personalidade e usar uma linguagem que atraia crianças e pré-adolescentes. Meios de abordagem mais utilizados pelos pedofilos virtuais • Mensageiro instantâneo, Chat, Blog, E-mail, Redes de relacionamento Cuidados na internet Familiares, educadores e adultos cuidadores de uma forma geral devem estar preparados para identificar as diferentes formas de atuação do pedófilo na internet. As crianças e adolescentes devem ser orientados e acompanhados a fim de que não sejam cooptados por pedófilos na rede de computadores: • Métodos de aproximação utilizados pelos criminosos com crianças e adolescentes o Através de perfis falsos; o Linguagem que mais cativa o público infantil; o Confiança; o Chantagem emocional ou financeira; o Roubo de senhas.
  • 9. 6 Um dos outros crimes que são feitos muito pelos bandidos virtuais são usando falsos prêmios que são introduzidos em promoções, e também fazem sites oferencedo produtos por falsos prêmios. Os criminosos também roubam sites usados por lojas virtuais. E também os criminosos aproveitam as fotos livres (em fotolog, blog, Orkut etc.) e fazem montagens obscenas ou não das pessoas. A tática usada pelos criminosos é a mesma nos últimos meses: disseminação em massa de mensagens maliciosas que utilizam a engenharia social para induzir usuários de internet a fornecerem dados sensíveis sobre suas informações sigilosas. Além da engenharia social, Cristine Hoepers, do NBSO, cita outras técnicas utilizadas pelos fraudadores. "Cabe destacar: envio de spams, utilização de proxies abertos para envio destes spams, invasão de servidores de DNS vulneráveis etc", revela. A especialista explica que mesmo utilizando apenas ferramentas e técnicas amplamente conhecidas, os criminosos estão explorando a falta de conhecimentos aprofundados da maior parte dos usuários e o fato de acreditarem no conteúdo das mensagens que são enviadas pela web. "Esta combinação faz com que àqueles que não dominam os aspectos técnicos em geral sejam ludibriados pelos e-mails falsos, sites clonados e outros subterfúgios utilizados", alerta. Fortalecendo sua cultura em segurança Para se proteger de tais ameaças, Cristine Hoepers relata que é essencial que os usuários entendam os ataques de engenharia social e mudem seu comportamento ao usar a Internet. "Uma boa leitura sobre o assunto é a Parte IV da Cartilha de Segurança para Internet, que aborda os temas de engenharia social e fraudes", recomenda.
  • 10. Outra boa pedida é o checklist com recomendações de segurança nessa área criado pelo Computer Security Incident Response Team (CSIRT) da Universidade Estadual de Campinas (Unicamp). Confira algumas das orientações: 1) As grandes organizações nunca enviam mensagens para seus clientes solicitando informações como senha eletrônica e CPF, por exemplo. Portanto, ao receber supostas mensagens dessas instituições pedindo tais dados, simplesmente desconsidere, pois é uma tentativa de fraude. 7 2) Caso você receba um e-mail supostamente enviado por uma instituição financeira e o conteúdo dessa mensagem for um formulário pedindo informações sobre seus dados, simplesmente desconsidere, pois é uma tentativa de fraude. 3) Nunca clique em links pré-prontos que chegam em mensagens de correio eletrônico. Sempre que você utilizar os serviços on-line, digite você mesmo o endereço do site. 4) Não confie no endereço eletrônico que vem escrito no campo "FROM:" da mensagem. Segundo os especialistas da Unicamp, ele é facilmente forjado, além de ser mais uma tática utilizada pelos golpistas para dar credibilidade à fraude. 5) Caso queira denunciar a fraude recebida, envie a mensagem para a Polícia Federal (ctr@dpf.gov.br) e para o Grupo de Resposta a Incidentes para a Internet brasileira, NIC-BR (nbso@nic.br). É importante que você envie os seguintes dados: o cabeçalho completo da mensagem recebida, o link em que se encontra o arquivo suspeito e até mesmo o próprio arquivo para que seja feita uma análise. Cuidados para evitar criminosos o Usar o computador e a internet junto com a criança. Criar condições para que a criança lhe mostre os sites por que navega. o Instalar o computador em um cômodo comum da casa, ao qual todos tenham acesso.
  • 11. o Sempre que puder, verificar as contas dos e-mails das crianças. o Procurar saber quais os serviços de segurança usado nos computadores das escolas e das lan houses freqüentadas por seus filhos. o Orientar crianças e adolescentes a não se encontrarem com pessoas que conheceram pela internet. o Instruir as crianças e adolescentes a não postarem fotos pela internet. o Ensinar as crianças e adolescentes a não divulgarem dados pessoais - idade, endereço e telefone - em salas de bate-papo o Dizer às crianças e adolescentes para nunca responderem a mensagens insinuantes ou agressivas o Explicar para as crianças e adolescentes os perigos da pedofilia na internet. 8 o Conhecer os amigos que a criança faz no mundo virtual. Assim como podem surgir boas amizades, também podem aparecer pessoas com más intenções. o Criar dispositivos de bloqueio e controle de determinados sites. o Explicar á criança que muitas coisas vistas na Internet podem ser verdade, mas também podem não ser.
  • 12. 9 Objetivos Gerais Que as pessoas se conscientizem prevenindo-se ao máximo dos perigosos criminosos virtuais. Havendo sempre supervisão de responsáveis e tomando cuidado com “as maneiras fáceis” que o usuário encontra para conseguir algo. Ex. Promoções na internet...
  • 13. 10 Referencial Teórico Internet - Para Maria Regina, a rede mundial de computadores é uma das principais portas para a pedofilia. "Tirando os casos de abusos no meio familiar, os pais devem redobrar a atenção com a internet. Eles devem conversar com a criança, com uma linguagem adequada, mostrando que algumas pessoas não são confiáveis. Aqui vale a regra do não fale com estranhos, mesmo no mundo virtual", explica. O alerta da psicóloga é confirmado pela SaferNet Brasil — uma entidade criada em 2005 para fiscalização de crimes e violações humanas na internet. Por meio da Central Nacional de Denúncias de Crimes Cibernéticos (www.denunciar.org.br), em parceria com o Ministério Público Estadual, a entidade recebeu de janeiro a junho deste ano, 44.106 denúncias únicas (sem duplicação) de crimes na rede. Desse total, 27.883 (63%) são referentes à pedofilia ou pornografia infantil. De acordo com o presidente da SaferNet Brasil, Thiago Tavares, as crianças precisam ser direcionadas pelos pais para utilização da web. "Toda criança precisa de orientação, principalmente no sentido de nunca publicar informações pessoais em sites que possam levar à identificação do local onde vive e da rotina da família", explica.
  • 14. Segundo Tavares, as principais ferramentas utilizadas pelos pedófilos são os sites de relacionamento, salas de bate-papo e programas de mensagens instantâneas. "Para evitar problemas, os computadores devem sempre ser instalados nas áreas comuns da casa, onde os pais possam acompanhar a navegação do filho o tempo todo", enfatiza. "A pedofilia é um tema que passou a ter destaque no País, até por conta da CPI do Senado, que já quebrou o sigilo de 21.591 álbuns privados do Orkut [site de relacionamento do Google]. Mas é importante que o tema continue sendo tratado com prioridade", defende Tavares. 11 Fraude Para se ter uma idéia do tamanho do problema, estimativas do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI) revelam que os prejuízos causados pelas fraudes atingiram um valor superior a 100 milhões de reais. "E em 2004 esse valor deve ser maior pelo que temos visto nesses primeiros quatro meses", alerta Ricardo Theil, diretor-presidente do IPDI. Alguns estudos e a vivência de especialistas na área revelam que a cultura em segurança da informação ainda não é seguida à risca pelos usuários de internet, causando quebra de confiabilidade, integridade e disponibilidade, principalmente, nas transações ocorridas pela web. "Infelizmente o elo mais fraco somos nós os usuários", diz Ricardo Theil.
  • 15. 12 Metodologia Estamos a utilizar um meio que Chame a atenção das pessoas que verão a apresentação. Procurando ter uma semelhança com o jornal real (reportagem), onde vamos sair um tanto da seriedade e procurando um jeito engraçado, mas com seus limites. Mostraremos falsas entrevistas interpretadas por integrantes do nosso grupo e usando por meio de vídeo.
  • 16. 13 Culminância A apresentação acontecerá no dia 12 do mês de maio no ano de 2010, com dois integrantes do grupo.
  • 17. 14 Anexo É preciso supervisão “Eles” agem rapidamente e silenciosamente 4srrg
  • 19. 16