SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Perigos na Internet
Roubos de identidade, documentos e fraude
[object Object],Roubo de identidade é o nome dado ao crime, que envolva o uso de documentos pessoais e números de cartões pessoais, por parte de outra pessoa que não seja a portadora dos mesmos. ,[object Object],Financeiras Roubos, financiamentos, créditos, etc ,[object Object],    Ter permissões especiais, esconder sua própria identidade,          informações para actos terroristas. ,[object Object],Com intuito de prejudicar a vítima.
Os hackers O que são hackers? Hackers são indivíduos que elaboram e modificam o software e hardware de computadores, desenvolvendo funcionalidades novas, para propósitos específicos. ,[object Object],Estes, estão geralmente associados a malícia, tentando encontram novas maneiras de assediar as pessoas, fraudar corporações, roubar informações, destruir a economia, iniciar uma guerra com a infiltração em sistemas de computadores militares ou efectuar fraudes fiscais.
Meios usados pelos   hackers e/ou “atacantes” Os atacantes têm explorado as fragilidades dos utilizadores, para realizar fraudes comerciais e bancárias através da Internet (cibercrime). Recorrem também ao uso de e-mails, com intuito de persuadir o utilizador a fornecer  os seus dados pessoais e financeiros. Outra das formas mais usadas são os Malwares.
Um Malware O que é um Malware? Malware é um software malicioso.         Nem todos os programas ou códigos maliciosos são vírus. No entanto, os códigos maliciosos de um computador representam a maioria de todos os programas maliciosos conhecidos até ao momento. Quais as consequências de um Malware?      Um Malware tem capacidade para roubar informações pessoais e financeiras. Estas informações podem variar  desde os hábitos de navegação, da lista de endereços de e-mail, senhas de banco online  e até mesmo roubo de identidade. Como remover um Malware? ,[object Object]
Anti-spyware
Firewall,[object Object]
Fica sem fundos nas suas contas
O seu nome fica manchado com os actos que os “assaltantes” possam ter feito
Empréstimos bancários recusados
Perder oportunidades de trabalho

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (11)

Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Phishing
Phishing Phishing
Phishing
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Phising
PhisingPhising
Phising
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Phishing
PhishingPhishing
Phishing
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Phishng
PhishngPhishng
Phishng
 

Andere mochten auch

Andere mochten auch (20)

Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Catfish 23.07
Catfish 23.07Catfish 23.07
Catfish 23.07
 
Trab indiv canais de distribuíção
Trab indiv canais de distribuíçãoTrab indiv canais de distribuíção
Trab indiv canais de distribuíção
 
software malicioso
software malicioso software malicioso
software malicioso
 
Ficha sobre o teletrabalho
Ficha sobre o teletrabalhoFicha sobre o teletrabalho
Ficha sobre o teletrabalho
 
Criminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisCriminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociais
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na net
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
 
Os perigos nas redes sociais
Os perigos nas redes sociaisOs perigos nas redes sociais
Os perigos nas redes sociais
 
Internet E Os Seus Perigos
Internet E Os Seus PerigosInternet E Os Seus Perigos
Internet E Os Seus Perigos
 
Redes Sociais - Oportunidades e Armadilhas
Redes Sociais - Oportunidades e ArmadilhasRedes Sociais - Oportunidades e Armadilhas
Redes Sociais - Oportunidades e Armadilhas
 
Perigos nas Redes Sociais
Perigos nas Redes SociaisPerigos nas Redes Sociais
Perigos nas Redes Sociais
 
Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociais
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Internet- solução ou problema?
Internet- solução ou problema?Internet- solução ou problema?
Internet- solução ou problema?
 

Ähnlich wie Perigos na Internet

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfCarlos Paiva
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfCarlos Paiva
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishingbiaframegas
 
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...E-Commerce Brasil
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 

Ähnlich wie Perigos na Internet (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing
 
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Vírus
VírusVírus
Vírus
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 

Mehr von institutoduartelemos (20)

Perigo nas Redes sociais
Perigo nas Redes sociaisPerigo nas Redes sociais
Perigo nas Redes sociais
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Spyware
SpywareSpyware
Spyware
 
Griefers
GriefersGriefers
Griefers
 
O uso das novas tecnologias
O uso das novas tecnologiasO uso das novas tecnologias
O uso das novas tecnologias
 
Navegar em segurança
Navegar em segurançaNavegar em segurança
Navegar em segurança
 
Como prevenir o teu computador!
Como prevenir o teu computador!Como prevenir o teu computador!
Como prevenir o teu computador!
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Chats
ChatsChats
Chats
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagens
 
Bullying e cyberbullying
Bullying e cyberbullyingBullying e cyberbullying
Bullying e cyberbullying
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Navega em segurança
Navega em segurançaNavega em segurança
Navega em segurança
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 

Perigos na Internet

  • 2. Roubos de identidade, documentos e fraude
  • 3.
  • 4.
  • 5. Meios usados pelos hackers e/ou “atacantes” Os atacantes têm explorado as fragilidades dos utilizadores, para realizar fraudes comerciais e bancárias através da Internet (cibercrime). Recorrem também ao uso de e-mails, com intuito de persuadir o utilizador a fornecer os seus dados pessoais e financeiros. Outra das formas mais usadas são os Malwares.
  • 6.
  • 8.
  • 9. Fica sem fundos nas suas contas
  • 10. O seu nome fica manchado com os actos que os “assaltantes” possam ter feito
  • 13. Ver-se forçado(a) a desfazer-se dos bens para pagar as dividas criadas pelos “assaltantes”
  • 14.
  • 15. Como evitar? É muito importante uma auto-educação, ou seja, desconfiar quando lhe pedem os seus dados pessoais e dá-los apenas quando sabe que estão a ser usados para o que pretende. Evite usar combinações obvias, como datas de nascimento, etc Actue imediatamente quando sentir a falta dos seus documentos pessoais, alertando as autoridades
  • 16. Crescimento dos RDI (roubos de identidade) De 2008 a 2009
  • 17. Curiosidade sobre os RDI No Canadá, em 2005, foram registadas 11 231 queixas de roubo de identidade, crime que causou mais de oito milhões de dólares em prejuízo. Em 1997, agentes dos serviços secretos investigaram cerca de 10.000 casos de crimes financeiros, sendo que 94% estavam relacionadas ao roubo de identidade.
  • 18. FIM