trabalho de informática

10.154 visualizações

Publicada em

1 comentário
0 gostaram
Estatísticas
Notas
  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
10.154
No SlideShare
0
A partir de incorporações
0
Número de incorporações
132
Ações
Compartilhamentos
0
Downloads
61
Comentários
1
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

trabalho de informática

  1. 1. Escola Geórgia Perigos no Mundo Digital Itabuna BA
  2. 2. Maio de 2010 André dos Santos Machado Igor Cardoso dos Santos Jhonata de Araújo Nascimento João Paulo Felisberto João Victor Brito Pires Pablo Kauan Perigos no Mundo Digital Projeto de Informática, com tema Perigos no Mundo Digital, apresentado pelos alunos da 7ª Série Matutino como nota para a professora Regilene Santos.
  3. 3. Itabuna BA Maio de 2010 Sumário INTRODUÇÃO.............................................................................................................4 JUSTIFICATIVA...........................................................................................................5 PERIGOS NO MUNDO DIGITAL................................................................................6 OBJETIVOS GERAIS................................................................................................10 REFERÊNCIAL TEÓRICO.........................................................................................11
  4. 4. METODOLOGIA.........................................................................................................13 CULMINANCIA...........................................................................................................14 ANEXO.......................................................................................................................15 REFERÊNCIA............................................................................................................16 Introdução
  5. 5. Os criminosos virtuais usam várias formas para manipular o usuário, seja adulto ou criança. Sempre usando métodos diferentes, ou talvez criando novos. Usando as mais usadas redes de comunicações ou escolhendo uma vitima especificamente. Geralmente procuram alvos fáceis, mas quando querem ganhar mais com o crime cometido, procuram fraudar e achar brechas na segurança da vitima.
  6. 6. 4 Justificativa Para conscientizar os jovens a usar a internet de um modo seguro, e assim garantimos um futuro melhor para nossa sociedade. Pois cada vez mais a internet é como “um cúmplice” dos criminosos.
  7. 7. 5 Perigos no mundo digital
  8. 8. Principalmente a pedofilia na internet, movimenta hoje milhões de dólares em todo o mundo. Pedófilos de todos os continentes encontram, na rede mundial de computadores, um campo fértil e praticamente impune para atuar – seja para satisfazer seus fetiches, ou para aliciar suas vítimas – principalmente nas salas de bate-papo virtual. Isso significa que crianças conectadas a um chat, por exemplo, estão vulneráveis a um aliciamento capaz de gerar graves conseqüências físicas e traumas psicológicos. Há 10 anos, os pedófilos precisavam recorrer a clubes fechados para trocar informações ou satisfazer seus prazeres. Hoje a internet facilita o contato dos pedófilos com suas vítimas, pois eles podem assumir qualquer personalidade e usar uma linguagem que atraia crianças e pré-adolescentes. Meios de abordagem mais utilizados pelos pedofilos virtuais • Mensageiro instantâneo, Chat, Blog, E-mail, Redes de relacionamento Cuidados na internet Familiares, educadores e adultos cuidadores de uma forma geral devem estar preparados para identificar as diferentes formas de atuação do pedófilo na internet. As crianças e adolescentes devem ser orientados e acompanhados a fim de que não sejam cooptados por pedófilos na rede de computadores: • Métodos de aproximação utilizados pelos criminosos com crianças e adolescentes o Através de perfis falsos; o Linguagem que mais cativa o público infantil; o Confiança; o Chantagem emocional ou financeira; o Roubo de senhas.
  9. 9. 6 Um dos outros crimes que são feitos muito pelos bandidos virtuais são usando falsos prêmios que são introduzidos em promoções, e também fazem sites oferencedo produtos por falsos prêmios. Os criminosos também roubam sites usados por lojas virtuais. E também os criminosos aproveitam as fotos livres (em fotolog, blog, Orkut etc.) e fazem montagens obscenas ou não das pessoas. A tática usada pelos criminosos é a mesma nos últimos meses: disseminação em massa de mensagens maliciosas que utilizam a engenharia social para induzir usuários de internet a fornecerem dados sensíveis sobre suas informações sigilosas. Além da engenharia social, Cristine Hoepers, do NBSO, cita outras técnicas utilizadas pelos fraudadores. "Cabe destacar: envio de spams, utilização de proxies abertos para envio destes spams, invasão de servidores de DNS vulneráveis etc", revela. A especialista explica que mesmo utilizando apenas ferramentas e técnicas amplamente conhecidas, os criminosos estão explorando a falta de conhecimentos aprofundados da maior parte dos usuários e o fato de acreditarem no conteúdo das mensagens que são enviadas pela web. "Esta combinação faz com que àqueles que não dominam os aspectos técnicos em geral sejam ludibriados pelos e-mails falsos, sites clonados e outros subterfúgios utilizados", alerta. Fortalecendo sua cultura em segurança Para se proteger de tais ameaças, Cristine Hoepers relata que é essencial que os usuários entendam os ataques de engenharia social e mudem seu comportamento ao usar a Internet. "Uma boa leitura sobre o assunto é a Parte IV da Cartilha de Segurança para Internet, que aborda os temas de engenharia social e fraudes", recomenda.
  10. 10. Outra boa pedida é o checklist com recomendações de segurança nessa área criado pelo Computer Security Incident Response Team (CSIRT) da Universidade Estadual de Campinas (Unicamp). Confira algumas das orientações: 1) As grandes organizações nunca enviam mensagens para seus clientes solicitando informações como senha eletrônica e CPF, por exemplo. Portanto, ao receber supostas mensagens dessas instituições pedindo tais dados, simplesmente desconsidere, pois é uma tentativa de fraude. 7 2) Caso você receba um e-mail supostamente enviado por uma instituição financeira e o conteúdo dessa mensagem for um formulário pedindo informações sobre seus dados, simplesmente desconsidere, pois é uma tentativa de fraude. 3) Nunca clique em links pré-prontos que chegam em mensagens de correio eletrônico. Sempre que você utilizar os serviços on-line, digite você mesmo o endereço do site. 4) Não confie no endereço eletrônico que vem escrito no campo "FROM:" da mensagem. Segundo os especialistas da Unicamp, ele é facilmente forjado, além de ser mais uma tática utilizada pelos golpistas para dar credibilidade à fraude. 5) Caso queira denunciar a fraude recebida, envie a mensagem para a Polícia Federal (ctr@dpf.gov.br) e para o Grupo de Resposta a Incidentes para a Internet brasileira, NIC-BR (nbso@nic.br). É importante que você envie os seguintes dados: o cabeçalho completo da mensagem recebida, o link em que se encontra o arquivo suspeito e até mesmo o próprio arquivo para que seja feita uma análise. Cuidados para evitar criminosos o Usar o computador e a internet junto com a criança. Criar condições para que a criança lhe mostre os sites por que navega. o Instalar o computador em um cômodo comum da casa, ao qual todos tenham acesso.
  11. 11. o Sempre que puder, verificar as contas dos e-mails das crianças. o Procurar saber quais os serviços de segurança usado nos computadores das escolas e das lan houses freqüentadas por seus filhos. o Orientar crianças e adolescentes a não se encontrarem com pessoas que conheceram pela internet. o Instruir as crianças e adolescentes a não postarem fotos pela internet. o Ensinar as crianças e adolescentes a não divulgarem dados pessoais - idade, endereço e telefone - em salas de bate-papo o Dizer às crianças e adolescentes para nunca responderem a mensagens insinuantes ou agressivas o Explicar para as crianças e adolescentes os perigos da pedofilia na internet. 8 o Conhecer os amigos que a criança faz no mundo virtual. Assim como podem surgir boas amizades, também podem aparecer pessoas com más intenções. o Criar dispositivos de bloqueio e controle de determinados sites. o Explicar á criança que muitas coisas vistas na Internet podem ser verdade, mas também podem não ser.
  12. 12. 9 Objetivos Gerais Que as pessoas se conscientizem prevenindo-se ao máximo dos perigosos criminosos virtuais. Havendo sempre supervisão de responsáveis e tomando cuidado com “as maneiras fáceis” que o usuário encontra para conseguir algo. Ex. Promoções na internet...
  13. 13. 10 Referencial Teórico Internet - Para Maria Regina, a rede mundial de computadores é uma das principais portas para a pedofilia. "Tirando os casos de abusos no meio familiar, os pais devem redobrar a atenção com a internet. Eles devem conversar com a criança, com uma linguagem adequada, mostrando que algumas pessoas não são confiáveis. Aqui vale a regra do não fale com estranhos, mesmo no mundo virtual", explica. O alerta da psicóloga é confirmado pela SaferNet Brasil — uma entidade criada em 2005 para fiscalização de crimes e violações humanas na internet. Por meio da Central Nacional de Denúncias de Crimes Cibernéticos (www.denunciar.org.br), em parceria com o Ministério Público Estadual, a entidade recebeu de janeiro a junho deste ano, 44.106 denúncias únicas (sem duplicação) de crimes na rede. Desse total, 27.883 (63%) são referentes à pedofilia ou pornografia infantil. De acordo com o presidente da SaferNet Brasil, Thiago Tavares, as crianças precisam ser direcionadas pelos pais para utilização da web. "Toda criança precisa de orientação, principalmente no sentido de nunca publicar informações pessoais em sites que possam levar à identificação do local onde vive e da rotina da família", explica.
  14. 14. Segundo Tavares, as principais ferramentas utilizadas pelos pedófilos são os sites de relacionamento, salas de bate-papo e programas de mensagens instantâneas. "Para evitar problemas, os computadores devem sempre ser instalados nas áreas comuns da casa, onde os pais possam acompanhar a navegação do filho o tempo todo", enfatiza. "A pedofilia é um tema que passou a ter destaque no País, até por conta da CPI do Senado, que já quebrou o sigilo de 21.591 álbuns privados do Orkut [site de relacionamento do Google]. Mas é importante que o tema continue sendo tratado com prioridade", defende Tavares. 11 Fraude Para se ter uma idéia do tamanho do problema, estimativas do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI) revelam que os prejuízos causados pelas fraudes atingiram um valor superior a 100 milhões de reais. "E em 2004 esse valor deve ser maior pelo que temos visto nesses primeiros quatro meses", alerta Ricardo Theil, diretor-presidente do IPDI. Alguns estudos e a vivência de especialistas na área revelam que a cultura em segurança da informação ainda não é seguida à risca pelos usuários de internet, causando quebra de confiabilidade, integridade e disponibilidade, principalmente, nas transações ocorridas pela web. "Infelizmente o elo mais fraco somos nós os usuários", diz Ricardo Theil.
  15. 15. 12 Metodologia Estamos a utilizar um meio que Chame a atenção das pessoas que verão a apresentação. Procurando ter uma semelhança com o jornal real (reportagem), onde vamos sair um tanto da seriedade e procurando um jeito engraçado, mas com seus limites. Mostraremos falsas entrevistas interpretadas por integrantes do nosso grupo e usando por meio de vídeo.
  16. 16. 13 Culminância A apresentação acontecerá no dia 12 do mês de maio no ano de 2010, com dois integrantes do grupo.
  17. 17. 14 Anexo É preciso supervisão “Eles” agem rapidamente e silenciosamente 4srrg
  18. 18. Referência Http://www.google.com.br http://www.google.com.br/imghp?hl=pt-BR&tab=wi http://www.mscontraapedofilia.ufms.br/index.php?inside=1&tp=3&comp=&show=64 http://www.zsc.com.br/Fraudes%20pela%20internet.htm
  19. 19. 16

×