Pacotão: o que fazer após ser vítima de fraude bancária na web?

268 Vizualizações

Por | 31 de out de 2013 às 16:31




Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

>>> Fraude no Internet Banking
Utilizo Internet Banking e minha conta foi invadida e foi feita operação bancária de débito. Gostaria de saber como eu procedo e como descobrirão a procedência desse crime. Com a identificação de quais parâmetros eu posso ou não ser ressarcido? Teria uma resolução detalhada acerca de meus direitos e deveres quanto ao Internet Banking?
Felipe

Muitos tribunais do país já decidiram que a responsabilidade pela segurança do cliente é do banco. Mas há também decisões em favor dos bancos para que clientes não sejam ressarcidos. Em muitos casos, o próprio banco toma a iniciativa de ressarcir o cliente e informa quais são as condições para que o ressarcimento ocorra (por exemplo, utilizar um software antivírus).

Caso você tenha sido vítima de fraude, é necessário comunicar o banco e também registrar um boletim de ocorrência com os detalhes da fraude. O trabalho de identificar os criminosos, determinando quais contas bancárias receberam o dinheiro desviado, fica com a polícia em cooperação com os bancos. Eles terão de “rastrear” o caminho percorrido pelo dinheiro, da transferência da sua conta até o saque para descobrir em qual local os criminosos operam.

Caso o banco negue o ressarcimento do valor, você pode consultar um advogado para saber quais são suas opções para entrar com um pedido na Justiça.

>>> Cracker x Hacker
Olá! Minha dúvida é sobre Hackers e Crackers.
Afinal, o que diferencia um do outro? Não são os Crackers que usam seu conhecimento para o mal? Para criar vírus e etc? Se sim, a mídia toda está errada? Grandes veículos quando noticiam uma invasão ou algo do tipo, logo denominam como “hackers” os tais autores. Esclarece essa aí pra gente, por favor!? Abraço.

Edinelson

Edinelson, a coluna já comentou essa história em detalhes – veja aqui. Para resumir, “hacker” tem dois significados: o de criminoso digital e o de programador habilidoso; cracker tem outros dois: criminoso digital e especialista em quebrar proteções de software (normalmente, essa atividade também é ilegal, embora os crackers que realizam essa atividade não se associem com os criminosos do primeiro tipo para lesar diretamente internautas e empresas).

Não foi a mídia que passou a usar o termo “hacker” com sentido negativo, porque já em 1963 o termo foi usado para descobrir estudantes que interferiam com o funcionamento da rede de telefonia do Massachusetts Institute of Tecnologia (MIT), berço da cultura hacker.

>>> Tor
Eu gostaria de saber sobre o navegador “Tor”, se é seguro e porque não se deve instalar nenhum tipo de plugins nele, para não ser identificado?
Milton Renato Antunes Rocha

Tor (The Onion Router) não é um navegador, Milton, é uma rede. O objetivo da rede Tor é aumentar o anonimato de quem a utiliza, fazendo a conexão passar por diversos intermediários, que são outros usuários da rede Tor.

O Tor não aumenta a segurança dos dados. Pelo contrário: como a sua conexão vai passar por intermediários, pelo menos um deles (o último) terá acesso aos dados que você está transmitindo. A rede Tor não proporciona sigilo, apenas anonimato.

O “Tor Browser” é um conjunto de aplicativos pré-configurados que permitem a você usar o Tor. O uso de certas funções do navegador, como a instalação de extensões, costuma não ser recomendada. O motivo para isso é que esses aplicativos podem ter falhas ou não se acomodarem muito bem dentro do que é preciso para o uso da rede Tor, reduzindo a utilidade da rede.

Em agosto, uma operação do FBI usou um simples código em Javascript, que é usado no navegador, para burlar a proteção e identificar os usuários do Tor que visitavam determinados sites. Veja a notícia aqui. Por esse motivo, o navegador deve ter o menor número possível de recursos ativados.

O pacotão da Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. Até a próxima!

O que achou? Deixe o seu comentário!