{"id":1548,"date":"2021-10-17T17:23:01","date_gmt":"2021-10-17T20:23:01","guid":{"rendered":"http:\/\/periciajudicial.zsistemas.com.br\/?p=1548"},"modified":"2021-10-27T14:17:25","modified_gmt":"2021-10-27T17:17:25","slug":"cibercrimes-e-o-comportamento-dos-usuarios-de-redes-sociais","status":"publish","type":"post","link":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2021\/10\/17\/cibercrimes-e-o-comportamento-dos-usuarios-de-redes-sociais\/","title":{"rendered":"Cibercrimes e o comportamento dos usu\u00e1rios de redes sociais"},"content":{"rendered":"\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/06\/coding-on-laptop.jpg\" alt=\"\" class=\"wp-image-687\" width=\"754\" height=\"503\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/06\/coding-on-laptop.jpg 591w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/06\/coding-on-laptop-300x200.jpg 300w\" sizes=\"auto, (max-width: 754px) 100vw, 754px\" \/><figcaption>Foto da Matthew Henry do <a href=\"https:\/\/www.shopify.com.br\/burst\/computador?utm_campaign=photo_credit&amp;utm_content=Banco+de+imagens+gr%C3%A1tis+de+Programa%C3%A7%C3%A3o+no+laptop+%E2%80%94+Imagens+em+HD&amp;utm_medium=referral&amp;utm_source=credit\">Burst<\/a><\/figcaption><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>A globaliza\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">O grande meio utilizado para a pr\u00e1tica dos cibercrimes \u00e9 basicamente a tecnologia, quanto mais ela avan\u00e7a, mais aumenta a incid\u00eancia desses crimes. A globaliza\u00e7\u00e3o trouxe um continente de crimes tecnol\u00f3gicos, um deles \u00e9 conhecido como cibercrimes, ou crimes cibern\u00e9ticos, tamb\u00e9m conhecidos como delitos virtuais ou cibern\u00e9ticos. S\u00e3o v\u00e1rias as denomina\u00e7\u00f5es desse tipo de crime, por\u00e9m todos s\u00e3o derivados de delinqu\u00eancia no meio virtual.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>A era da revolu\u00e7\u00e3o tecnol\u00f3gica<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Ningu\u00e9m pode contrariar o fato de que esses novos tempos foram caracterizados como a era da revolu\u00e7\u00e3o tecnol\u00f3gica, trazendo in\u00fameros benef\u00edcios \u00e0 sociedade, mas embarcando tamb\u00e9m reflexos negativos a seus usu\u00e1rios, um deles s\u00e3os os famoso cibercrimes.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>As maravilhas tecnol\u00f3gicas. Voc\u00ea est\u00e1 preparado?<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Cedo ou tarde a grande maioria dos setores produtivos se rendem ao maravilhoso mundo digital, adaptando seus produtos e servi\u00e7os para serem trabalhados na internet, onde cada vez mais produtos e servi\u00e7os s\u00e3o agregados a essa rede. No meio desse turbilh\u00e3o de novidades tecnol\u00f3gicas est\u00e3o os usu\u00e1rios, divididos entre profissionais e leigos. Os profissionais s\u00e3o aqueles que dedicam grande parte do seu tempo no estudo das tecnologias e os leigos s\u00e3o os aventureiros da internet como talvez voc\u00ea, seu av\u00f4, sua av\u00f3, a tia do Zap, etc. Se os profissionais precisam dedicar muito tempo para manterem-se atualizados, voc\u00ea acha mesmo que a sociedade leiga est\u00e1 preparada para o atual avan\u00e7o tecnol\u00f3gico? \u00c9 cedi\u00e7o que n\u00e3o.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>A cibercriminologia e a fenomenologia no aux\u00edlio de evitar e solucionar crimes<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Criminologia<\/strong>: conforme o <strong>Prof. Mestre M\u00e1rcio Ricardo Ferreira<\/strong>, criminologia \u00e9 o conjunto de conhecimentos a respeito do crime. S\u00e3o teorias acerca da v\u00edtima e do controle social do ato delitivo e suas causas. Resumo, \u00e9 uma ci\u00eancia emp\u00edrica que visa investigar a origem e as causas do crime.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Cibercriminologia<\/strong>: conforme o  <strong>Prof. Mestre M\u00e1rcio Ricardo Ferreira<\/strong>, \u00e9 o estudo criminol\u00f3gico acerca do cibercrime ou da delinqu\u00eancia ocorrida nesse ambiente virtual. <\/p>\n\n\n\n<p class=\"has-medium-font-size\">Utilizando ferramentas t\u00e9cnicas \u00e9 poss\u00edvel estudar comportamentos sociais criminosos e entend\u00ea-los no ponto de vista cient\u00edfico, para depois estabelecer meios, paradigmas e eur\u00edsticas de antecipa\u00e7\u00e3o, controle e mitiga\u00e7\u00e3o desses ciberdelitos. <\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Teoria sociol\u00f3gica do Crime<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Uma ferramenta a ser considerada adv\u00e9m da Escola de Chicago, conhecida como a Teoria Sociol\u00f3gica do Crime. Esta teoria utiliza a criminologia como forma\u00e7\u00e3o discursiva para entender os delitos. <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Os crimes e delitos est\u00e3o relacionados aos ambientes urbanos;<\/li><li>Uma cidade organizada com regras como direitos b\u00e1sicos, teria menos crimes;<\/li><li>Condi\u00e7\u00f5es m\u00ednimas de suporte \u00e1 vida como saneamento, educa\u00e7\u00e3o, emprego, proporcionam melhor sensa\u00e7\u00e3o e harmonia social. Parte-se do princ\u00edpio de que cidad\u00e3os satisfeitos cometem menos crimes;<\/li><\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>A vulnerabilidade social ao avan\u00e7o das redes<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Atualmente \u00e9 muito comum ver usu\u00e1rios a todo momento divulgando e compartilhando seus dados nas redes sociais. A cada momento as pessoas divulgam sua atual localiza\u00e7\u00e3o, realizam pesquisas utilizando buscadores que coletam dados, divulgam cada membro de sua fam\u00edlia, caracter\u00edsticas pessoais, nomes, telefones, e-mails, datas de anivers\u00e1rios, etc. <strong>Nunca foi t\u00e3o f\u00e1cil para um cibercriminoso agir na rede mundial de computadores<\/strong>. Basta acessar o perfil de um usu\u00e1rio na internet que o criminoso obt\u00e9m todos esses dados e pode, atrav\u00e9s de e-mail, telefone ou whatsapp, por exemplo extorquir uma pessoa desinformada. <strong>Ele pode chamar uma pessoa no whatsapp, obtido nas redes sociais, informar que \u00e9 um parente pr\u00f3ximo chamado JO\u00c3O, obtido nas redes sociais, iniciar uma conversa amig\u00e1vel falando de um evento que aconteceu tal dia, obtido nas redes sociais, para t\u00e3o somente depois informar que est\u00e1 com problemas e precisa de um PIX r\u00e1pido para consertar seu carro que est\u00e1 parado no meio da estrada. <\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Terceira guerra mundial?<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Pode ser que estejamos enfrentando nesse momento a terceira guerra mundial, desta vez travada no mundo cibern\u00e9tico e, bem num momento que tudo e todos est\u00e3o conectados \u00e0 essa rede. \u00c9 n\u00edtido a vulnerabilidade da popula\u00e7\u00e3o perante as constantes e repentinas mudan\u00e7as das redes sociais, isto \u00e9, a sociedade n\u00e3o est\u00e1 pronta para tal evolu\u00e7\u00e3o tecnol\u00f3gica. E no meio disso tudo quem \u00e9 o grande vil\u00e3o? N\u00f3s mesmos, que estamos a todo momento nos colocando em posi\u00e7\u00e3o de vulnerabilidade, por nosso comportamento de extrema desorganiza\u00e7\u00e3o em rede.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Solu\u00e7\u00f5es para evitar e\/ou mitigar os crimes cibern\u00e9tico<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">Todos n\u00f3s devemos mudar completamente nossos comportamentos diante das redes sociais. Eu sei que o ambiente virtual nos traz uma certa tranquilidade, que as redes sociais encurtam dist\u00e2ncias e nos colocam mais conectados com nossos entes queridos, eu concordo que as tecnologias s\u00e3o maravilhosas, mas os efeitos poder-se-\u00e3o ser extremamente amargos. Por isso \u00e9 que devemos ter muito cuidados com nossos dados, desde os mais b\u00e1sicos e simples. Eu sei que parece que postar o nome e a foto de nossos filhos na internet \u00e9 algo banal e inofensivo, mas para um criminoso isso \u00e9 uma grande arma, pois pelas redes sociais ele saber\u00e1 como se chama, quais suas caracter\u00edsticas f\u00edsicas e o pior, onde ele estuda. Voc\u00ea est\u00e1 preparado psicologicamente para um falso sequestro online? Que Deus nunca permita isso acontecer, mas para isso \u00e9 imprescind\u00edvel que voc\u00ea se proteja e pare de fornecer informa\u00e7\u00f5es privilegiadas aos criminosos.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Veja abaixo algumas sugest\u00f5es de altera\u00e7\u00e3o de comportamento em rede que poder\u00e1 ajuda-lo a evitar os cibercrimes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Quando for postar uma foto de seus familiares, n\u00e3o poste ao p\u00fablico, restrinja a postagem aos seus entes queridos;<\/li><li>N\u00e3o poste seu telefone, endere\u00e7o, localiza\u00e7\u00e3o em ambiente p\u00fablico;<\/li><li>Nunca forne\u00e7a sua senha para outra pessoa;<\/li><li>Utilize senhas seguras, maior de 8 d\u00edgitos, contendo letras mai\u00fasculas, min\u00fasculas, n\u00fameros, caracteres especiais e de prefer\u00eancia altere todos os meses;<\/li><li>Evitar utilizar datas de anivers\u00e1rios, n\u00fameros de telefones, da rua nas senhas;<\/li><li>Nunca permita que navegadores guardem suas senhas e n\u00fameros de cart\u00e3o de cr\u00e9ditos;<\/li><li>Utilize ferramentas de seguran\u00e7a como firewall, antiv\u00edrus, antitrojans, antispywares, navegadores seguros e confi\u00e1veis;<\/li><li>Escolha navegadores que n\u00e3o coletam e compartilham seus dados;<\/li><li>Prefira navegar no modo an\u00f4nimo do seu navegador;<\/li><li>Exclua com frequ\u00eancia os hist\u00f3ricos e caches de seus navegadores;<\/li><li>Se for enviar algum dado em sites, verifique se o cadeado ou o termo HTTPS est\u00e1 aparecendo na barra de endere\u00e7o;<\/li><li>N\u00e3o clique em links que voc\u00ea n\u00e3o conhece;<\/li><li>Antes de clicar no link, passe o mouse por cima e observe no rodap\u00e9 do navegador se \u00e9 o mesmo endere\u00e7o do link;<\/li><li>Antes de abrir um e-mail, verifique se o endere\u00e7o emitente \u00e9 conhecido;<\/li><li>Evite abrir e-mails com propostas mirabolantes como: Voc\u00ea acabou de ganhar R$1.000,00;<\/li><li>N\u00e3o informe seus dados em sites que n\u00e3o conhece;<\/li><li>Prefira comprar em sites conhecidos e com cart\u00e3o de cr\u00e9dito, pois se mesmo assim for golpe, voc\u00ea ter\u00e1 tempo de ligar na sua bandeira para cancelar a transfer\u00eancia;<\/li><li>Evitar pagar compras online no PIX ou boleto, voc\u00ea n\u00e3o ter\u00e1 chance de cancelar ou rever seu dinheiro de volta;<\/li><li>Prefira utilizar cart\u00f5es de cr\u00e9dito tempor\u00e1rios (semanais ou di\u00e1rios), que mudam o n\u00famero constantemente;<\/li><li>N\u00e3o responda mensagens nas redes sociais oferecendo ganhos absurdos;<\/li><li>Nunca fa\u00e7a transfer\u00eancia para algu\u00e9m que n\u00e3o conhe\u00e7a ou que tenha pesquisado;<\/li><li>Por fim, na d\u00favida procure um profissional em inform\u00e1tica para te auxiliar. <\/li><\/ul>\n\n\n\n<p>Este artigo foi inspirado no <strong>TEMA 01 &#8211; A CIBERCRIMINOLOGIA E A FENOMENOLOGIA DOS DELITOS INFORM\u00c1TICOS<\/strong> do <strong>Prof. Mestre M\u00e1rcio Ricardo Ferreira<\/strong>.<\/p>\n\n\n\n<p class=\"has-small-font-size\">FERREIRA, Ricardo M\u00e1rcio. <strong>TEMA 01 &#8211; A CIBERCRIMINOLOGIA E A FENOMENOLOGIA DOS DELITOS INFORM\u00c1TICOS<\/strong>.  V\u00eddeo-aula do curso de Computa\u00e7\u00e3o Forense e Per\u00edcia Digital da Faculdade Unopar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A globaliza\u00e7\u00e3o O grande meio utilizado para a pr\u00e1tica dos cibercrimes \u00e9 basicamente a tecnologia, quanto mais ela avan\u00e7a, mais aumenta a incid\u00eancia desses crimes.<\/p>\n","protected":false},"author":1,"featured_media":687,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursodepericia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1548"}],"version-history":[{"count":12,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1548\/revisions"}],"predecessor-version":[{"id":1564,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1548\/revisions\/1564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media\/687"}],"wp:attachment":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}