DOE AGORA Qualquer valor

Uso criminal das mídias sociais

Uso criminal das mídias sociais (2013)
Definir as mídias sociais é difícil porque está mudando sempre como a própria tecnologia, mas para fins de
Este artigo, as mídias sociais serão definidos como qualquer site ou software que permita que você receba e
Divulgar informações de forma interativa.
O tremendo aumento da popularidade das mídias sociais nos últimos sete anos levou a uma mudança drástica na
Comunicação pessoal, on-line e off. Comparando com o relógio da população mundial, o mundo total
A população é de cerca de 7,06 bilhões. 1 Com isso dito, a popularidade de sites como Facebook, (1.06
Bilhão de usuários ativos mensais) 2 , YouTube (800 milhões de usuários) 3 , Twitter (500 milhões de usuários) 4 , Craigslist (60
Milhões de usuários dos EUA por mês) 5 e Foursquare (tem uma comunidade de mais de 30 milhões de pessoas em todo o mundo) 6
Conectou pessoas de todo o mundo entre si, tornando mais fácil manter contato com amigos,
Entes queridos, ou achar alguém especial. Além do uso pessoal, das empresas e do setor público
Use mídias sociais para anunciar, recrutar novos funcionários, oferecer melhor atendimento ao cliente e manter
Parcerias. 7 De fato, 65% dos adultos agora usam redes sociais. 8 A rede social é a mais popular online
Atividade, representando 20% do tempo gasto em PCs e 30% do tempo móvel. 9 À medida que as interações sociais se movem
Cada vez mais on-line, o mesmo acontece com o crime que o segue.
Crimes ligados a mídias sociais
A rede social consiste em sites que permitem aos usuários criar um perfil online no qual eles postam para
O minuto informações pessoais e profissionais sobre sua vida que podem incluir fotos, vídeos, status
Atualizações e conteúdo relacionado. A rede social é uma potencial mina de ouro para criminosos que alavancam o
Os dados pessoais dos usuários em oportunidades financeiras.
Roubo através de redes sociais
O exemplo clássico de exploração em sites de redes sociais envolve o perpetrador perecendo
Perfis e procurando vítimas em potencial nas proximidades que não estarão em casa. Usuários do Myspace e do Facebook
Posso publicar que eles estarão fora para a noite, o que dá aos ladrões em potencial uma grande janela de tempo para assaltar
a propriedade. Facebook e Twitter agora têm um novo recurso de "minha localização", permitindo que os leitores vejam onde
Eles eram e há quanto tempo era quando eles publicaram sua atualização, tornando isso muito mais fácil para
Criminosos para atacar. 10 Histórias desta natureza são freqüentemente na mídia 11 e servem como lembrança de que
Os usuários não são tão cautelosos como deveriam estar com suas informações pessoais. Os ladrões vêem um status
Atualização de uma família em férias por um longo período de tempo e pular na oportunidade perfeita para
Roube alguns objetos de valor. 12 Outro exemplo de uma investigação recente em New Hampshire terminou quando ladrões
Que usaram o Facebook para avaliar as vítimas, foram pegos usando um tipo de fogo de artifício muito peculiar que foi recentemente
Tomado em um roubo. Um oficial fora de serviço investigou explosões de fogo-de-artifício que ele podia ouvir na distância. o
Fogos de artifício foram roubados na série de interrupções no mês anterior. 13
CONTATO:
Seção de pesquisa
5000 NASA Blvd., Suite 2400
Fairmont, WV 26554
Ph: 877-628-7674
Fax: 304-366-9095
Web: www.nw3c.org
Algumas outras aplicações de redes sociais, como Foursquare e Gowalla, são principalmente baseadas em localização
Redes. Os usuários dessas redes podem ser recompensados ​​por publicar seus locais com freqüência e são então
Títulos temporários dados em sua localização - por exemplo, publicando que você está tomando uma xícara de café em
Starbucks pode fazer você o prefeito da Starbucks neste site específico. 14 Como mencionado anteriormente, publicar um
A localização permite que os perpetradores sejam a janela perfeita para cometer um roubo, vandalismo ou mesmo uma invasão domiciliar.
Phishing e engenharia social
Uma variedade de formas de roubo de identidade são realizadas diariamente em sites de redes sociais sob o disfarce de outros
Tarefas. Por exemplo, uma técnica é chamada de phishing, o que envolve fazer tentativas de adquirir
Senhas, números de conta e informações relacionadas. Dizem que o phishing tornou-se o máximo
Internet generalizado e scam de e-mail hoje. 15 O termo é uma peça de teatro sobre o esporte real de "pesca", no qual
Os perpetradores enviam muitos (às vezes milhões) de e-mails com a esperança de obter "mordidas" em troca.
Apesar da baixa taxa de sucesso, os criminosos continuam a enviar e-mails que parecem preocupações legítimas sobre
Segurança de conta ou lembretes de vendas de seu revendedor favorito. 16 Cuidado com os pedidos de interrupção
E-mails que você acredita serem fraudes, esta é uma maneira que os phishers podem dizer se um e-mail ainda está ativo ou não.
Os Phishers podem levar esse pedido para descontinuar, observe que o endereço é um endereço de e-mail verdadeiro e envie mais
Golpes de uma nova conta. Em 2012, houve quase 33 mil ataques de phishing a nível mundial a cada mês que
Totalizou uma perda de US $ 687 milhões. Esses ataques de phishing marcam um aumento de 19% em relação ao primeiro
Metade de 2011. 17
Outra técnica de crime em sites de redes sociais é a engenharia social. Em um sentido clássico, social
Engenharia refere-se à manipulação social de grandes grupos de pessoas para alcançar fins políticos ou econômicos.
Hoje, assumiu um significado adicional no mundo da segurança cibernética. Engenharia social refere-se a
Ganhando acesso a informações explorando a psicologia humana em vez de usar hackers tradicionais
Técnicas. 18 Um exemplo clássico disso começa com um amigo na sua rede enviando uma mensagem perguntando
Para um empréstimo rápido para obter reparos de carro para que ele / ela possa chegar em casa para trabalhar na segunda-feira, e termina com você encontrando
Alguns dias depois que seu amigo nunca precisou de reparos de carro e que a pessoa que você transferiu dinheiro
Era um escrúpulo. Esta forma de engenharia social é surpreendentemente fácil de alcançar, e por isso, a
A empresa de segurança informática Trend Micro chama o Facebook de "campo minado de golpes" .19 Tudo o que é necessário
Scammer é o nome de usuário e senha de um membro de uma rede e um pouco de prática por escrito.
Isso parece urgente para inspirar amigos para ajudá-lo. Enquanto isso, o scammer é suficientemente vago para não revelar
A personificação. Mesmo que apenas alguns amigos da lista sejam enganados, o retorno do investimento para o
Scammer é bastante alto. A engenharia social não se limita às redes sociais. Um caso recente envolveu o
Empresa de software Oracle. Durante uma convenção, foi realizado um concurso para demonstrar os perigos da
Engenharia. Vários hackers representavam profissionais de TI e pediram aos funcionários da empresa que entregassem dados
E visite sites como parte do "protocolo de TI de rotina". Os funcionários da Oracle, bem como muitos outros, foram
Assustadoramente complacente na demonstração. 20
Malware
Por último, as redes sociais oferecem oportunidades para usuários de vírus e malwares. Usuários clicando em links, abrindo
Anexos e responder a mensagens em redes podem se tornar vítimas sem saber, resultando em
Adware, vírus e malware sendo carregados em suas máquinas. Os ataques de malware aumentaram e são
Apenas crescendo devido ao uso das mídias sociais. De acordo com um relatório, 52% das organizações têm
Experimentou um aumento nos ataques de malware como resultado do uso de mídia social por parte de seus funcionários. 21
Além disso, o mundo dos negócios está preocupado que o comportamento on-line de seus funcionários possa estar colocando seus
Segurança de rede em risco. O Relatório de Segurança 2010 da Sophos entrevistou mais de 500 organizações e descobriu que
72% estavam preocupados com o fato de as redes sociais pôr em perigo sua segurança. 22 Uma pesquisa realizada em 2011
O Socialware descobriu que 84% dos assessores financeiros disseram que usam redes sociais para fins comerciais.
De 60% em 2010. 23
Embora haja muito pouco risco de contrair malware do próprio Facebook (ou de qualquer outra rede social respeitável
Site de mídia), existem vários truques que os golpistas podem usar para que você deixe as mídias sociais protetoras
Ambiente sem sequer perceber. Um usuário deve primeiro ser enganado para deixar o mundo do Facebook por
Clicando em um link no Facebook que leva a um site externo, então um ataque de malware pode ocorrer. 24
Uma técnica que os criminosos usam para enganar os usuários na instalação de malware é criando pop-ups falsos que se parecem
Atualizar telas usadas por vários plug-ins comuns do navegador da Web (como o Adobe Flashplayer), na esperança de que
Os usuários serão usados ​​ocasionalmente atualizando seu software para sites e clicando nele sem pensar. 25
O Relatório de Ameaça de Segurança da Sophos de 2013 afirma que em 2012, mais de 80% das ameaças eram de
Redireciona, principalmente de sites legítimos que foram pirateados. 26
Cybercasing the Joint
Outro desenvolvimento nas tecnologias de redes sociais é chamado de geotagging, que incorpora dados geográficos
(Longitude e latitude) em mídia, como fotos, vídeos e mensagens de texto. 27 Geotagging permite que os usuários
Locais a serem publicados junto com seus meios de comunicação. A localização dos usuários pode ser encontrada de forma rápida e precisa
Combinando o geotagging de sites amigáveis ​​à mídia, como YouTube, Flickr, Google Maps, Twitter,
Facebook e Craigslist, com todos os sites de rede acima mencionados para triangular todas as posições conhecidas. 28
Facebook adicionou a opção "adicionar localidade" sem informar os usuários. Este recurso aborda informações
Sobre onde o usuário estava e quando estavam lá quando eles atualizaram seu status. Por exemplo, no
Fim de um estado, ele irá dizer "perto de Cheat Lake há aproximadamente 2 minutos" .29 Essa mesma característica foi
Adicionado ao Twitter, apenas antes de compor um tweet pergunta se deseja ou não adicionar seu
Localização, 30 um pouco mais considerado do que o Facebook, mas perigoso no entanto.
Um estudo recente do International Computer Science Institute testou o potencial para usar todos publicamente
Recursos disponíveis para determinar a localização de uma variedade de pessoas na Internet. 31 Um processo chamado
O cybercasing permite aos usuários acessar ferramentas on-line para verificar detalhes, fazer inferências a partir de dados relacionados,
E especular sobre locais do mundo real para fins questionáveis. Os Cybercasers usam a Internet para
Determine a localização de uma vítima desejada acessando qualquer recurso disponível. O estudo sobre cybercasing
Usou três sites diferentes em seus cenários:
1. O primeiro cenário usou o site de mercado de pulga virtual Craigslist para detectar fotografias desejáveis ​​com
Dados geotagged. Na maioria dos casos, os pesquisadores conseguiram fazer referência cruzada à Google Street View para
Determine o endereço exato do cartaz. Os pesquisadores também determinaram quais os melhores momentos para
Burgle uma residência pelo anúncio de um cartaz que geralmente dizia "Por favor, ligue depois das 5 horas", o que implica que
Eles iriam no trabalho na maioria dos dias.
2. O segundo cenário examinou o feed do Twitter de um conhecido apresentador de reality show. Ao visualizar o
Imagens postadas no TwitPic com o plug-in Exif-Viewer do Firefox, os pesquisadores só tiveram que corrigir
Clique nas fotos da celebridade para revelar as coordenadas geográficas. Ao tomar a média de
Várias imagens publicadas em uma região similar, os pesquisadores poderiam determinar a localização do usuário
Com grande precisão.
3. Por fim, o YouTube foi usado para encontrar o endereço residencial de alguém atualmente em férias. Ao criar
Um script que coleta nomes de usuários e baixa os vídeos relacionados, os pesquisadores conseguiram encontrar um
Usuário que vivia na área predeterminada de Berkley, CA, e estava atualmente em férias no
Caribe, conforme determinado pelos seus uploads mais recentes do YouTube. Os pesquisadores conseguiram usar
Seu nome real em uma pesquisa no Google para determinar seu endereço. Todo o processo demorou menos de 15
minutos. 32
Custos e estatísticas
A prevalência de atividades criminosas em sites de redes sociais é difícil de determinar. Na verdade, existem
Atualmente, não há estatísticas abrangentes sobre crimes de mídia social, embora sejam tomadas medidas. Isso pode ser
Devido a uma série de fatores, especialmente considerando a natureza ampla das mídias sociais, o anonimato oferecido para
Criminosos e relativa falta de consciência dos usuários da Internet, o que pode criar um ambiente maduro para
Vitimização. No entanto, podemos analisar crimes relacionados que podem envolver as mídias sociais para estimar como
Muitas vezes esses crimes ocorrem.
Roubo de identidade
O relatório da internet de Internet de 2011 do Internet Crime Complaint Center (IC3) informou que
O roubo de identidade foi a segunda queixa mais alta em 2011. Dos cinco principais tipos de crimes relatados,
O roubo de identidade representou quase 22% das queixas. 33
O Consumer Sentinel, um banco de dados mantido pela Federal Trade Commission (FTC) que
Coleta informações sobre fraude do consumidor da FTC e outras agências de relatórios,
Informou que a categoria de queixa número um foi roubo de identidade com 279.156 queixas
(15% de todas as queixas) recebidas pelo Consumer Sentinel em 2011. 34
A pesquisa de roubo de identidade divulgada em 2012 pela Javelin Strategy and Research revelou que
A fraude de identidade aumentou 13% em 2011, sugerindo que 11,6 milhões de americanos eram ID
Vítimas de roubo em 2011. Apesar desse aumento, a quantidade roubada permaneceu estável. O significativo
Os custos para resolver o crime foram de US $ 631, o maior valor médio em dólares desde
2007. 35
Cyberstalking
O desengaço geralmente se refere ao assédio ou comportamento ameaçador que um indivíduo envolve
repetidamente. Resultados do levantamento nacional do Intimate Partner e da Violência Sexual 2010
Que 1 em cada 6 mulheres (16,2%) e 1 em 19 homens (5,2%) nos Estados Unidos experimentaram
Perseguindo algum momento durante a vida. A maioria das vítimas de perseguição tem menos de 25 anos.
De acordo com os Centros de Controle e Prevenção de Doenças, mais da metade das vítimas femininas
E mais de um terço das vítimas masculinas de perseguições dizem que aconteceu antes dos 25 anos de idade.
1 em cada 5 mulheres e 1 em cada 14 vítimas do sexo masculino vivenciam entre as idades de 11 e 17 anos.
Receber chamadas telefônicas indesejadas, mensagens de voz e mensagens de texto é o mais comum
Táctica de perseguição experiente para vítimas masculinas e femininas. 36
Em 2011, as estatísticas de vitimização cibernética compiladas por Who @ demonstraram que o assédio
Na maioria das vezes originado por e-mails, compreendendo 32% dos casos seguidos pelo Facebook com
16%. De todos os casos relatados, 80% aumentaram de alguma forma. As três principais maneiras pelas quais
Incidentes escalados foram através de chamadas telefônicas on-line (27%), e-mail (16%) e Facebook
(11,5%). 37
Cyberstalking está se tornando mais comum do que o assédio físico. Os homens são mais propensos a ser
Alvo de estranhos do que mulheres. Cerca de 37% dos homens e 23% das mulheres
Perseguido por estranhos completos. A maioria das vítimas desses ataques estranhos não sabe onde eles
veio de. 1 em cada 5 disse que o infrator atacou-os através de sites de redes sociais e 16% de
Fóruns blogging. 38
As estatísticas analisadas sugerem que roubo de identidade e perseguição / cibercriminação são prevalentes e onerosos
Crimes. Além disso, as redes sociais como Facebook, Twitter, YouTube e Flickr oferecem uma avenida de
Contato para possíveis perpetradores. Atualmente, não há como determinar a ocorrência geral de crimes
Nas mídias sociais, mas o precedente sugere que os sites de redes sociais são pontos de venda ideais para fraudadores e
perseguidores.
Exemplos / Estudos de caso
Um falso Facebook "equipe de segurança" enviará mensagens de usuários sobre a suspensão de sua página
Porque estão em violação dos Termos de Serviço. A mensagem indicará que se você acreditar
Isso é um erro, você pode clicar no link fornecido para verificar sua conta. Os usuários podem acreditar nisso
É uma mensagem legítima do Facebook; Portanto, eles clicam no link para não perder seus
Facebook. Fazendo isso, eles estão dando ao site defeituoso suas informações de usuário. Esta mensagem é uma
Exemplo de uma fraude porque procura colher suas credenciais de logon. O link é
Apps.facebook.com/PageSecurityTeam/. Scammers usarão nomes oficiais de páginas de som para criar
Seus esquemas parecem legítimos para os usuários. Seu resultado final pode ser obter seu nome de usuário e
senha. 39
Em 2007, os perigos do ciberbullying foram levados à luz quando uma adolescente, Megan Meier,
Cometeu suicídio quando foi revelado que um menino que ela admirava no Myspace era realmente um
A mãe do colega antagoniza o adolescente por ser diferente. 40 A mãe, Lori Drew,
Alegadamente comunicou a Megan como "Josh" por mais de um mês e depois terminou abruptamente
relação. Megan cometeu suicídio no mesmo dia. Lori Drew foi condenado por fraude informática
E abuso, mas foi absolvido pela morte de Meier. 41 Um evento mais recente de ciberbullying aconteceu
No campus da Universidade Rutgers, onde um menino, Tyler Clementi, foi gravado por um filme
Companheiro de quarto beijando outro macho e coloque a transmissão ao vivo do campus para que todos possam assistir. o
O status da orientação sexual de Clementi era desconhecido no momento. Clementi ficou tão mortificado de
O fluxo que cometeu suicídio saltando da Ponte George Washington. 42
Em 2009, Justin Brown foi preso por representar um modelo chamado Bree Condon no namoro
Site Seekingmillionaire.com. Ao contrário de muitos golpes perpetrados em sites de redes sociais, o Sr. Brown
Personificou um modelo real e assumiu seu nome real. A Sra. Condon contratou um investigador particular
Que finalmente alertou a polícia para a fraude que seu nome, semelhança e fotografias profissionais
Estavam sendo usados ​​na farsa até que o Sr. Brown foi preso. Os investigadores mais tarde souberam que o Sr.
Brown teve conversas telefônicas com homens ricos em troca de dinheiro e presentes (iPhone e
US $ 15.000 em dinheiro). A fraude é uma exceção considerando o cuidado que o Sr. Brown tomou e
Demonstra o que pode ser perpetrado por um indivíduo solitário. Brown disse que criou um
Biografia plausível da Sra. Condon usando sua informação biográfica online. Enquanto o
O seguimento não ocorreu em um site de redes sociais discutido ainda neste artigo, o cenário exato poderia
Acontecer em qualquer site de redes sociais. 43 O recente peixe-gato da série MTV exibe isso
Representação e mentir através de sites da internet. Muitas vezes no show, cada partido tem apenas
Comunicados via texto, bate-papo, e-mail e às vezes chamadas telefônicas. Muito raramente o "casal"
Se encontrar pessoalmente para ver se quem eles pensam que estão falando é o verdadeiro negócio. O show mostra como
Facilmente é tornar-se alguém em linha e enganar outros para cair por essa pessoa falsa. o
Mostrar Catfish leva os espectadores na jornada para ver se a pessoa na outra extremidade do teclado é
Quem eles dizem que são. 44
Em 2013, dois adolescentes do time de futebol de Steubenville Ohio foram considerados culpados pelo estupro de um
Menina de 16 anos. Embora a vítima não tenha se lembrado da maioria dos detalhes de seu assalto, os meninos
Foram condenados com base predominantemente em mensagens de texto e fotos de celular compartilhadas tiradas durante
O assalto que eles compartilharam nas mídias sociais. 45
O Centro de Mídia Social da IACP
Em 2010, o Departamento de Justiça autorizou uma nova iniciativa para auxiliar a aplicação da lei a aumentar
Consciência dos desenvolvimentos recentes das mídias sociais na era da Web 2.0. A Associação Internacional de
Os Chefes de Polícia (IACP) operam o Centro de Mídia Social; Cujo objetivo é melhorar a lei
Capacidade de aplicação das mídias sociais para resolver crimes, fortalecer as relações entre a polícia e a comunidade e
Melhorar os serviços.
O Centro de Comunicações Sociais da IACP fornece uma variedade de informações do básico das mídias sociais.
Tecnologias disponíveis para aplicação da lei, estudos de caso, um diretório ativo da agência de aplicação da lei
Sites de redes sociais e um blog atual cheio de informações recentes.
Se você está interessado em fornecer consciência de mídia social para sua agência, visite www.iacpsocialmedia.org
E clique na guia "Primeiros passos".
"Para mais informações" Links
Centro de queixas de crimes na Internet - http://www.ic3.org
Projeto de mídia social associado internacional dos chefes da polícia - http://www.iacpsocialmeda.org
Clearinghouse de Direitos de Privacidade - http://www.privacyrights.org/
Por favor Rob Me (perigos de sobrepartilhar) - http://www.pleaserobme.com
Autor principal: Jason Boone, NW3C Research Associate
Atualizado em 2013 por: Stephenie Nagy, NW3C Research Intern
© 2013. National White Collar Crime Center. Todos os direitos reservados. O National White Collar Crime Center (NW3C) é o copyright
Proprietário deste white paper. Essas informações não podem ser usadas ou reproduzidas de qualquer forma sem a autorização expressa por escrito da
NW3C.
Notas finais
1
United States Census Bureau. (2013). Relógios de População dos EUA e do Mundo. Recuperado em fevereiro
13, 2013 de http://www.census.gov/main/www/popclock.html.
2
Facebook. (2013). Formulário 10-K Relatório Anual. Recuperado em 11 de fevereiro de 2013 a partir de
3
Youtube. Estatisticas. Retirado em 4 de fevereiro de 2013 a partir de
Http://www.youtube.com/t/press_statistics.
4
Semiocast. (2012). Twitter atinge meio bilhão de contas mais de 140 milhões nos EUA
Retirado em 4 de fevereiro de 2013 a partir de
5
Craigslist. (2012). Folha de Dados Craigslist. Recuperado em 13 de fevereiro de 2013 de
Http://www.craigslist.org/about/factsheet.
6
Foursquare. (2013). Sobre Foursquare. Recuperado em 13 de fevereiro de 2013 a partir de
Https://foursquare.com/about/.
7
Business News Daily. (2011) As empresas de 5 maneiras usarão as mídias sociais em 2011. Recuperada em
8 de agosto de 2011 de http://www.businessnewsdaily.com/five-ways-businesses-will-use-social-
Media-in-2011-0895 /.
8
PewInternet. (2011). Por que os americanos usam redes sociais. Recuperado em 11 de fevereiro de 2013 a partir de
Http://pewinternet.org/Reports/2011/Why-Americans-Use-Social-Media/Main-report.aspx.
9
Nielsen. (2012). Relatório de mídia social 2012. Recuperado em 13 de fevereiro de 2013 a partir de
10
Facebook. Compartilhe onde você está. Recuperado em 1 de abril de 2013 a partir de
11
MSN Now. (2012). Os assaltantes visam as casas daqueles com os Boasters de férias do Facebook.
Recuperado em 14 de janeiro de 2013 a partir de Http://now.msn.com/burglars-target-homes-of-those-with-
12
Ibid.
13
Escapist Magazine. (2011). Thieves Target Homes com base nas atualizações do Facebook. Recuperado em
9 de agosto de 2011 de http://www.escapistmagazine.com/news/view/103419-Thieves-Target-
Atualizações baseadas em casas em Facebook.
14
Tempo. Rob Me: Site mostra os perigos de Foursquare, Twitter. (2010). Recuperado em
15
About.com. (2012). Os Top 10 Scams on-line e Internet Con Games. Recuperado em janeiro
16
Phishtank. (2011). O que é Phishing? Recuperado em 9 de agosto de 2011 a partir de
Http://www.phishtank.com/what_is_phishing.php?view=website.
17
RSA. (2012). Phishing in Season: um olhar sobre a fraude on-line em 2012. Recuperado em 4 de fevereiro,
18
CSO Data Protection. (2012). Engenharia social: o básico. Recuperado em 14 de janeiro de 2013
De http://www.csoonline.com/article/514063/social-engineering-the-basics.
19
GMA News. (2011). O malware móvel, a rede social aproveita as principais ameaças cibernéticas. Recuperado em
9 de agosto de 2011 de http://www.gmanews.tv/story/228317/technology/mobile-malware-social-
Relatório de rede-scams-top-cyber-threat-report.
20
Computing.co.uk. (2011). Oracle Dados Obtidos em Ataque de Engenharia Social. Recuperado em
9 de agosto de 2011 de http://www.computing.co.uk/ctg/news/2100282/oracle-obtained-social-
Engenharia de ataque.
21
Ajuda do Net Security. (2011). Malware se agrava devido às mídias sociais. Recuperado em janeiro
22
Sophos. (2011). Relatório de ameaças de segurança 2010. Recuperado em 10 de agosto de 2011 a partir de
Http://www.sophos.com/sophos/docs/eng/papers/sophos-security-threat-report-jan-2010-wpna.pdf.
23
Sophos. (2012). Relatório de Ameaça de Segurança 2012. Recuperado em 4 de fevereiro de 2013 a partir de
24 Isso é absurdo. (2012). Você pode obter um vírus do Facebook. Recuperado em 23 de janeiro de 2013
25
Ibid.
26
Sophos. (2013). Sophos Security Threat 2013. Recuperado em 23 de janeiro de 2013 a partir de
Http://www.sophos.com/en-us/medialibrary/PDFs/other/sophossecuritythreatreport2013.pdf.
27
New York Times. (11 de agosto de 2010). Web Photo Revela Segredos, Como Onde Você Vive.
Retirado em 12 de agosto de 2011 de:
Http://www.nytimes.com/2010/08/12/technology/personaltech/12basics.html.
28
ICSI. (2010). Cybercasing the Joint: Sobre as Implicações de Privacidade do Geo-Tagging. Recuperado em
29
Ibid. Veja a nota 4.
30
TwitterBlg. (2009). Localização, Localização, Localização. Retirado em 16 de janeiro de 2013 a partir de
Http://blog.twitter.com/2009/08/location-location-location.html.
31
Ibid. Veja a nota 25.
32
Ibid. Veja a nota 28.
33
Internet Crime Complaint Center. (2012). Relatório Anual da Criminalidade na Internet de 2011. Recuperado em
28 de janeiro de 2013 de http://www.ic3.gov/media/annualreport/2011_IC3Report.pdf.
34
Comissão Federal de Comércio. (2012). Banco de dados da rede do consumidor Sentinel. Recuperado em
28 de janeiro de 2013 de http://www.ftc.gov/sentinel/reports/sentinel-annual-reports/sentinel-
Cy2011.pdf.
35
Javelin Strategy & Research. (2012). Relatório de Indústria de Fraude de Identidade 2012. Recuperado em janeiro
28, 2013 a partir de https://www.javelinstrategy.com/brochure/239#DownloadReport.
36
NCJRS. (2012). Consciência de aborrecimento. Retirado em 4 de fevereiro de 2013 a partir de
Https://www.ncjrs.gov/stalkingawareness/.
37
Quem@. (2012). 2011 Estatísticas do Cyberstalking. Retirado em 4 de fevereiro de 2013 a partir de
38 The Guardian. (2011). Cyberstalking 'agora mais comum' do que o Stalking Face-a-Face.
Retirado em 4 de fevereiro de 2013 a partir de Http://www.guardian.co.uk/uk/2011/apr/08/cyberstalking-
39
Facecrooks. (2013). Equipe de segurança da página Phishing Scam Targets Facebook Admins. Aposentado
40 Fox News. (2007). Mãe: Myspace Hoax levou ao suicídio da filha. Retirado em 11 de agosto,
2011 de http://www.foxnews.com/story/0,2933,312018,00.html.
41
MSNBC. (2009). A decisão não é a mãe da Vítima Myspace. Recuperado em 16 de agosto de 2011
De http://today.msnbc.msn.com/id/31722986/ns/today_people.
42
Comutado. (2010). Rutgers Student mata-se após o companheiro de quarto secretamente Live-Streamed Him
Tendo Sexo. Retirado em 16 de janeiro de 2013 de http://www.switched.com/2010/09/29/rutgers-
Estudante-mata-se-depois-quarto-secretamente-live-stream /.
43
LA Times. (2010). O homem que se disfarça como modelo de moda arruma os homens ricos. Recuperado em
10 de agosto de 2011 em http://articles.latimes.com/2010/jan/19/entertainment/la-et-bree-condon19-
2010jan19.
44
MTV. (2012). Peixe-gato: o programa de TV. Recuperado em 28 de janeiro de 2013 a partir de
45
Época de Nova York 17 de março de 2013. Adolescentes encontrados culpados de violação em Steubenville, Ohio.

Comentários

Ebook

Postagens mais visitadas