quinta-feira, 21 de outubro de 2010

Brasil é 2º com mais infecção por rede zumbi

by Danyel | 14:18 in |


Brasil é 2º com mais infecção por rede zumbi
Durante os primeiros seis meses do ano, foram identificados 550 mil ataques nos computadores nacionais por meio de botnets

SÃO PAULO – Relatório da Microsoft mostra como botnets (redes zumbis) oferecem uma plataforma para crimes cibernéticos.
Essas redes permitem que cibercriminosos atuem com spam, phishing, roubo de identidade, fraudes, e fraudes de pagamento antecipado, segundo o Relatório Microsoft Security Intelligence volume nove (SIRv9), apresentado nesta semana pela empresa na RSA Conference Europe 2010.
O SIRv9 cobre o período de janeiro a junho de 2010 e contém análise de dados de mais de 600 milhões de computadores no mundo inteiro, coletados por meio de ferramentas e produtos Microsoft, incluindo produtos de segurança Forefront, Windows Defender, Microsoft Security Essentials, Windows Internet Explorer, Bing e Malicious Malware Removal Tool (MSRT).
De acordo com a Microsoft, o rastreamento identifica provas da maior integração entre ameaças maliciosas e botnets. Entre abril e junho de 2010, a companhia afirma ter limpado mais de 6,5 milhões de computadores com infecções por botnet em todo o mundo — o dobro comparado ao mesmo período do ano anterior.
Infecções por botnets no mundo
A pesquisa da Microsoft coloca o Brasil como o segundo país em número de infecções por botnets (550 mil) nos primeiros seis meses do ano, atrás apenas dos Estados Unidos, que tiveram, nada mais nada menos, do que 2,2 milhões de infecções por botnets.
Na Europa, a Espanha teve o maior número de infecções (382.000) seguida pela França, Reino Unido e Alemanha.
Com relação à maior proporção de infecções por botnets, a Coreia do Sul teve a maior incidência de infecções (14,6 infecções por botnet para 1.000 computadores pesquisados) seguida pela Espanha (12,4) e México (11,4).
Rimecud foi considerado o botnet mais atuante no mundo, com infecções atingindo até 860% nos últimos três meses de 2009. Em segundo lugar, com 70% menos de infecções, está o botnet Alureon.
Tendências positivas
De acordo com a Microsoft, o número de alertas de vulnerabilidade (2.360) continua a cair, diminuindo em 7,3% na primeira metade de 2010 comparado com a segunda metade de 2009.
O porcentual de relatos sobre vulnerabilidade média e alta também diminuiu 10,7% e 9,3%, respectivamente, no mesmo período, diz a empresa.
Segundo a Data Loss Database, o número de violações de dados que envolvem perda de informações que permitem identificação pessoal (PII) também continua com tendência de queda. As perdas de dados PII caíram 46% na primeira metade de 2010, comparado com a primeira metade de 2009, sendo que o roubo de equipamentos corresponde ao maior número de incidentes (31%), revela a Microsoft.
A perda de PII como resultado de atividades maliciosas corresponde à metade devido a incidentes de negligência, como perda ou roubo de equipamento ou descarte inapropriado.
“Apesar dos sinais de que os desenvolvedores estão escrevendo códigos mais seguros, e que as violações de dados têm diminuído, a ameaça de botnets no SIRv9 mostra que precisamos continuar atentos” afirma Adrienne Hall, diretora geral da Microsoft Trustworthy Computing.
“Nossa sugestão é usar software antivírus atualizado e um firewall, instalar atualizações de segurança para todo software, fazer o upgrade para a versão mais recente de sistemas operacionais e produtos como Windows 7 e Office 2010, usar senhas fortes e, para ambientes comerciais, implantar e exigir o cumprimento de uma política de segurança sólida”, explica.


No entanto, Hall afirma que nem todas as pessoas conectadas à internet seguem tais práticas de segurança básicas. “Temos de reconhecer que uma parte dos usuários sempre terá o risco de infecções devido a seus hábitos online ou inadvertidamente, como resultado de ser vítima em esquemas online, e em um mundo conectado globalmente, acabam por expor outros usuários conectados a ameaças potenciais. A solução do problema dos crimes cibernéticos requer criatividade, pensamento inovador e colaboração entre indústria, governo, legisladores e autoridades”, diz.
O discurso de Hall na RSA Conference Europe foi feito uma semana depois que Scott Charney, vice-presidente corporativo da Microsoft Trustworthy Computing, apresentou uma proposta de saúde pública para segurança na Internet. Charney pediu uma defesa coletiva global para combater o crime cibernético, citando a vulnerabilidade compartilhada em ameaças de segurança que exige ação coletiva.
 Extraido do blog: http://informaticainteligente.blogspot.com/2010/10/brasil-e-2-com-mais-infeccao-por-rede.html

Justiça 2.0: Os meios eletrônicos desafiam os operadores do Direito

Omar Kaminski 6 de julho de 2010 6 Comentários
Estamos em meio a uma verdadeira, notória e quiçá irreversível revolução. Não só o mercado demanda novos profissionais para novas especialidades, como o processo eletrônico exige um conhecimento mais abrangente quanto à utilização das novas tecnologias.
No caso das ciências jurídicas, podemos chamar essa mudança de Justiça 2.0, ou Web Advocacia, tamanha a revolução conceitual e prática. Simboliza a brutal transformação que o Direito vem sofrendo especialmente nos últimos anos.
Na era digital, o bem informático mais valioso é, certamente, a informação. A maneira como manipulá-la e armazená-la, por exemplo. Estamos, portanto, na era da informação, da sociedade do conhecimento, da sociedade em rede. Parece óbvio repetirmos que a informática e a internet estão possibilitando o acesso a todo conhecimento possível e disponível, e o profissional do Direito também deve se valer dessas benesses, sem tropeçar constantemente nos problemas inerentes.
Para contextualizar, a origem do computador se deu com o ábaco, no longínquo 4.000 a.C. Sendo que bem mais tarde foi criado o primeiro computador eletrônico em larga escala, o Eniac, há pouco mais de meio século. De lá pra cá, houve um salto qualitativo e quantitativo.
Mais recentemente estamos acompanhando uma profusão de possibilidades dentro do conceito “computador pessoal”, ou PC, que evoluiu para o notebook, palmtop, handheld, tablet, touchscreen, iphone, blackberry, ipad, memórias cada vez mais compactas e baterias cada vez mais duradouras.
Estamos entregues ao bel prazer das novas tecnologias, do reinado da matemática computacional frente à sagacidade humana e capacidade de se adaptar. Basta dizer que as crianças de hoje em dia já nascem digitando.
O problema é conseguir navegar nesse mar de neologismos e termos estranhos, outros nem tanto: Windows, Linux, Mac. Conexões com fio, sem fio, por satélite, bluetooth, wi-fi, broadband, wi-max, hotspot. Padrões, interoperabilidade, segurança, confiabilidade, disponibilidade. Compatibilidade.
É de se esperar que os advogados venham a ser desafiados constantemente a operar também nesse mundo, junto com os programadores, analistas de sistemas, especialistas em segurança,engenheiros de software e webdesigners. Simplesmente porque o substrato do trabalho do advogado está, cada vez mais, concentrado no formato digital.
Porém, mesmo depois de anos de evolução e estudos, ainda não estamos nem perto do ápice. Só mais recentemente começamos a entender a internet como um veículo de comunicação, interação e compartilhamento como uma invenção fantástica cujos valores basilares, como a neutralidade da rede, devem ser preservados e defendidos. Mas muitos ainda não se deram conta da verdadeira batalha que é travada todo dia na rede.
Que devemos participar e reagir contra regulações que ameacem certas liberdades. Isso pode ser feito inclusive de forma online, com engajamento junto a entidades do gênero, que começam a se fortalecer e outras começam a surgir.
É notável uma certa politização, e discussões se intensificam: segurança versus privacidade, liberdade de expressão versus censura, software livre versus software proprietário, compartilhamento versus restrição de acesso, público versus privado, liberdade versus controle.
Quais novas leis podemos esperar nesse contexto? Devemos simplesmente adaptar nossas leis? Quais novas leis precisam ser criadas?
O Direito é afetado constantemente pelas novas tecnologias, porém não devemos esperar novas situações toda vez que uma novidade surgir. Temos que ter bem claros os valores e princípios jurídicos, que devem se prolongar no tempo, e não querer novas leis toda vez que uma nova situação tecnológica surgir desafiando nossa realidade.
Em termos legislativos, temos pelo menos duas importantes iniciativas em andamento: a do marco civil da internet e da modernização da lei autoral. O método de consulta pública, aberta a todos os interessados, revela-se um modelo a ser seguido. E temos ainda as eleições no fim do ano, verdadeira batalha campal também pela internet.
Nesse contexto, não podemos nos esquecer das redes sociais, como o Orkut, tido por alguns como um “vetor de crimes”, o crescente Facebook e o divertido Twitter. E dos já declarados mortos inúmeras vezes, os heróicos blogs que são o símbolo da liberdade da expressão na internet.
Em que pese tudo isso, convenhamos: nem todos os advogados querem militar nessa novel superárea, participando dos debates e adquirindo todas as novidades em termos de gadgets e traquitanas eletrônicas. Alguns têm, e é compreensível, uma aversão à tecnologia, senão fobia.
Contudo, fatalmente, todos os causídicos sem exceção darão de cara, ou já deram, com estes termos típicos da informática jurídica: processo eletrônico, processo judicial eletrônico, processo virtual, e-proc, certificação digital, assinatura digital, entre outros. O que significa mais celeridade e transparência, prometem, mas implica em acostumar a ler na tela do computador longas petições, usar menos papel, manipular senhas e armazenar informações muitas vezes sigilosas.
Os otimistas pelo processo eletrônico são unânimes em dizer que se trata de processo irreversível. Sim, estamos presos entre duas gerações, a com papel e a cada vez mais sem papel. Estamos na era do Processo 1.5, da digitalização e virtualização. E somos todos beta testers dos diversos sistemas de peticionamento, que conforme prevê a lei, devem primar pela padronização e pela utilização de sistemas abertos.
Então, em termos mais realistas, diante de tanta inovação e promessas, é de se esperar que o advogado se locomova com facilidade nesse universo virtual? E para que isso ocorra, o que é necessário? E, diante da irreversibilidade da realidade tecnológica, temos outra saída? Teremos ao menos a opção de continuar peticionando em papel? Pelo jeito, não por muito tempo. Seremos meros expectadores ou poderemos intervir ativamente?
Então, colega jurista, advogado, juiz, promotor, procurador: a pergunta é a seguinte: você já está se preparando para se beneficiar também dos meios eletrônicos? Está preparado para a nova era digital, eletrônica, virtual, cibernética, online?
Fica o conselho: é melhor que esteja, para não ficar dependente do técnico de plantão toda vez que um problema informático surgir.
Sugerimos que procure se familiarizar com as tecnologias, procure usufruir das possibilidades, procure entender melhor como os dispositivos computacionais funcionam, para que não chegue o desespero quando, aos 45 minutos do segundo tempo do prazo final, acabe a luz, surja um vírus, o site saia do ar, o computador trave.
Quanto mais pudermos dominar as ferramentas cada vez mais indispensáveis em nossa profissão, quanto mais opções tivermos frente a um desafio, menos seremos ameaçados pelo obsoletismo e mais preparados estaremos para a revolução tecnológica, que segundo consta, não será televisionada — salvo em formato digital, alta definição e 3D.
E essa hora já chegou.

Extraido do site: http://www.internetlegal.com.br/2010/07/justica-2-0-os-meios-eletronicos-desafiam-os-operadores-do-direito/

Lançamento de formulário para denúncias online sobre crimes na web

Agência de Notícias da Polícia Federal 11 de novembro de 2009 1 Comentário
A partir de amanhã, 12, estará disponível, pela internet, formulário para denúncias de crimes de pedofilia, genocídio e outros crimes que violam os direitos humanos. A iniciativa faz parte do Projeto Anjos na Rede, fruto de uma parceria entre a PF, a Secretaria Especial dos Direitos Humanos da Presidência da República (SEDH) e a ONG Safernet.
A ideia surgiu em 2008, durante o III Congresso Mundial de Enfrentamento de Exploração Sexual de Crianças e Adolescentes, no qual a PF, a SEDH e a Safernet assinaram um Termo de Cooperação que visava à criação da Central de Denúncias de Crimes Violadores dos Direitos Humanos, na Internet.
A partir do formulário disponibilizado na página eletrônica da PF qualquer pessoa que tenha conhecimento de sites que divulguem pornografia infantil, crimes de ódio, de genocídio, dentre outros, poderá exercer sua cidadania e informar aos órgãos responsáveis pela investigação.
A rapidez no recebimento das denúncias permitirá acelerar os procedimentos de identificação da autoria e preservação dos indícios dos crimes, contribuindo de forma significativa para a redução do tempo entre a ocorrência do delito e a responsabilização criminal do suspeito.
A adoção dessa importante ferramenta de combate a Crimes Violadores dos Direitos Humanos, por meio da Internet, reforça o compromisso da Polícia Federal e do Brasil para proteção integral de crianças e adolescentes, prevista na Convenção sobre os Direitos da Criança e  na Constituição Federal.

Polícia Federal cria ferramentas para combater a pornografia infantil









A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010).
O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou.
O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos digitais. O software faz uma triagem na memória da máquina periciada em busca de conteúdos que indiquem a presença de material pornográfico infantil. Em breve, uma nova versão vai reconhecer os padrões de imagens, tornando a varredura nos sistemas suspeitos ainda mais confiável e precisa.
o perito criminal Marcos Vinicius conta que o NuDedective permitiu maior rapidez na detecção desse tipo de conteúdo, o que trouxe ganhos na hora de prender o suspeito em flagrante. “De acordo com o Estatuto da Criança e do Adolescente (ECA), a posse de material pornográfico infantil é crime. Assim, podemos prender o acusado e dar o flagrante no exato momento que o software encontra o conteúdo pornográfico no computador periciado”, destacou o especialista da PF.
Além do NuDedective, peritos da PF também desenvolveram outras ferramentas para o combate a pedofilia na Internet. Uma delas é o EspiaMule, que consegue pesquisar e coletar informações de usuários do programa de compartilhamento Emule, catalogando endereços e criando um mapa da distribuição de imagens de pornografia infantil. Utilizada na operação Tapete Persa, o EspiaMule será compartilhado com a Interpol, agência de polícia internacional. Outro meio de combate é o software WMM. Ele analisa vestígios de conversas do Messenger (MSN). A ferramenta consegue resgatar as conversas realizadas no programa, ajudando no combate e na elucidação de crimes. O WMM foi disponibilizado pela Polícia Federal brasileira e será utilizado pela Polícia Nacional da Espanha.
É crime: apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo crianças e pré-adolescentes.
Com a mudança no artigo 241 do Estatuto da Criança e do Adolescente, a posse de fotografias ou vídeos de pornografia, mesmo que não compartilhe o material, passou a ser crime, passível das mesmas punições aplicadas para quem repassa esse tipo de conteúdo.
Confira um histórico recente de operações contra a pornografia infantil deflagradas pela Polícia Federal nos últimos três anos:
Operação Tapete Persa (2010) 
Mais de 20 suspeitos de abuso sexual e pedofilia na internet foram presos durante a operação, deflagrada simultaneamente em 54 cidades de nove estados brasileiros; Operação Turko (2009) - Realizada no dia 18 de maio de 2009, cerca de 400 policiais cumpriram 92 mandados de busca e apreensão em 20 estados e no Distrito Federal. Dez suspeitos foram presos; Operação Laio (2009) - Deflagrada no dia 15 de setembro de 2009, a operação resultou na prisão em flagrante de sete pessoas. O alvo da ação foi um grupo que mantinha uma de rede de compartilhamento de fotos, vídeos, entre outros materiais com conteúdo de pedofilia pela internet. A operação aconteceu em São Paulo, Rio, Minas e Ceará, além do Distrito Federal; Operação Carrossel II (2008) - Realizada no dia 03 de setembro, a Operação Carrossel II convergiu com os trabalhos da Comissão Parlamentar de Inquérito – CPI, instaurada no Senado Federal em março de 2008, para investigar o assunto. A investigação contou com o apoio da Interpol no Brasil. Foram mobilizados 650 policiais, que cumpriram 113 mandados de busca e apreensão em 17 estados e no Distrito Federal. As investigações da operação Carrossel identificaram aproximadamente 200 pedófilos em mais de 70 países; Operação Carrossel I (2007) - 
Iniciada no dia 20 de dezembro a operação tinha como objetivo reprimir a prática de pedofilia na rede mundial de computadores. A ação ocorreu simultaneamente em 14 estados e no Distrito Federal e três suspeitos foram presos.
Sobre o Iccyber 2010
Autoridades brasileiras e internacionais, especialistas, consultores e pesquisadores das áreas de segurança da informação, computação forense e direito eletrônico, se reúniram em Brasília/DF, entre os dias 15 e 17 de setembro, e discutiram novas técnicas e ferramentas que auxiliam no combate aos chamados crimes cibernéticos. Ocorreu na Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010), um dos mais importantes eventos de tecnologia e perícias em informática da América Latina.
O evento é realizado pela Associação Brasileira de Especialistas em Alta Tecnologia (Abeat), em convênio com a Polícia Federal, por meio do Serviço de Perícias em Informática (Sepinf) do Instituto Nacional de Criminalística (INC). O FBI - Federal Bureau of Investigation (Polícia Federal dos Estados Unidos), é também uma das entidades apoiadoras, fundamentais tanto na formatação do conteúdo como no suporte institucional e no convite para a participação dos demais organismos e polícias internacionais.

Extraido do site: http://www.jornalagora.com.br/site/content/noticias/detalhe.php?e=7&n=1580

Substitutivo do PL de Crimes Cibernéticos avança, mas ainda deixa dúvidas

Extraído de: Alexandre Atheniense  -  20 horas atrás
Por Alexandre Atheniense
Os artigos polêmicos do Projeto de Lei sobre crimes cibernéticos que eram até então o ponto de discórdia e de atraso na tramitação do PL 84/99 tiveram nova redação a partir do substitutivo apresentado pelo Deputado Regis de Oliveira (PSC-SP) na primeira semana de outubro. O imbróglio se referia a definição da atribuição de responsabilidade quanto a preservação dos dados pelos provedores e às formas de cessão. Estes requisitos são de extrema significância para obtenção do êxito na identificação autoria do ilícito. Considero que o substitutivo demonstrou um avanço, pois a redação anterior, a meu ver continha vícios que comprometiam a apuração de autoria ao restringir a obrigação da preservação apenas aos provedores de acesso. Esta minha crítica já havia sido reiteradamente alardeada (Clique aqui e aqui para ler)
Sempre defendi a tese que haveria uma chance reduzida quanto a identificação de autoria dos crimes, caso o legislador brasileiro persistisse na ideia de responsabilizar apenas o administrador da rede e mantivesse a desobrigação dos provedores de conteúdo quanto a preservação dos registros eletrônicos, inclusos os dados cadastrais, ips e outros dados que fossem indiciadores da autoria.
Desde a entrega do parecer elaborado pela Comissão de Tecnologia da Informação da OAB Federal em junho de 2008 para o Senador Azeredo, restou enfatizado que o efetivo enfrentamento dos ilícitos praticados nos meio eletrônicos, sobretudo quanto se trata da publicação de conteúdos ilícitos, é indispensável que os provedores de conteúdo sejam obrigados a preservar os registros eletrônicos para que seja aumentada a possibilidade de êxito na identificação de autoria.
Esta sugestão ora corroborada pelo substitutivo, finalmente alinha o texto do Projeto de Lei de Crimes Cibernéticos com a Convenção de Budapeste no tocante a atribuição de responsabilidade pela preservação dos registros eletrônicos para fins de identificação de autoria dos ilícitos. Como já havíamos salientado a versão original do artigo da Convenção que trata deste tema, havia sido alterada no Projeto de Lei Brasileiro visando eximir o provedor de conteúdo desta obrigação.
Em decorrência desta alteração sugerida pelo Substitutivo, espera-se que, uma vez promulgada a lei, o Brasil possa futuramente aderir em parte ou na totalidade a Convenção de Budapeste para que os crimes cibernéticos, devido a suas características transfronteiriças possam ser enfrentados de forma harmônica, em diferentes países, valendo-se de um único instrumento legal aplicável em diversos países.
Por outro lado, um aspecto que chama a atenção no substitutivo foi a proposta de alterar o critério quanto a cessão das informações cadastrais. A sugestão de flexibilizar a concessão de dados cadastrais sem autorização judicial, pode gerar conflitos quanto a invasão de privacidade, isto porque segundo a justificativa do relator, a ordem judicial só deveria ser exigida para fins de cessão dos dados sensíveis.
Em se tratando de instrução penal, onde não há utilização de princípios analógicos é temerário adotar estes critérios sem uma devida individuação conceitual do que seriam na prática os dados sensíveis de cada cidadão. Na prática, este é um conceito eminentemente doutrinário, que possui características de ambiguidade, o que pode gerar diferentes interpretações causando eventuais abusos sem o exame da autoridade judicial competente.
Não restam dúvidas de que se for adotado o critério quanto a desnecessidade da ordem judicial, causará maior celeridade quanto ao cumprimento da ordem para fornecimento de dados cadastrais e no resultado da investigação, mas esta medida poderá gerar riscos, pois haverá um limite muito tênue e subjetivo para determinar o que pode ser considerado como dado sensível, pois no texto do substitutivo não há menção expressa sobre este significado. Onde está a definição de dados sensíveis? Como vamos delimitar se determinado dado é ou não um dado sensível? O conceito sobre dados sensíveis já existe na doutrina, mas não existe na lei.
Na legislação brasileira ainda não existe um conceito expresso sobre o que deve ser considerado como dado sensível. Esta é uma lacuna que demanda ser esclarecida, pois a legislação que trata de privacidade online em nosso país é limitada e ultrapassada, pois em regra, está lastrada apenas em dois dispositivos constitucionais - artigos 5o, X e XII, cuja redação remonta ao ano de 1988, que convenhamos, já está distante da atual realidade dos problemas que convivemos quanto aos riscos do cruzamento e vazamento de dados, que colocam em risco as garantias fundamentais do cidadão brasileiro.
Apesar do avanço trazido pelo substitutivo, ainda é temerário fazer uma previsão concreta sobre os efeitos imediatos do seu despacho. O que se espera é que a sua apresentação desencadeie um amplo processo de negociação entre as lideranças, para que o projeto seja remetido à sanção presidencial, finalizando os intermináveis trâmites entre os gabinetes do Congresso, para não delongar ainda mais uma novela que já duram treze anos e que contabiliza prejuízos consideráveis para todos.

* Todos os direitos reservados. Os direitos autorais deste blog pertencem à Alexandre Atheniense. Reprodução deste artigo autorizada mediante citação do blog DNT e do nome do autor.

Extraido do site: http://www.jusbrasil.com.br/noticias/2427163/substitutivo-do-pl-de-crimes-ciberneticos-avanca-mas-ainda-deixa-duvidas 

Crime organizado é responsável por 85% dos roubos de dados

:: Fernanda Ângelo
:: Convergência Digital :: 20/10/2010
De acordo com a pesquisa “Data Breach Investigations Report”, realizada pela Verizon RISK Team em cooperação com Serviço Secreto dos EUA, é essencial ter controle sobre o uso de senhas para manter a segurança da informação e a eficiência operacional, principalmente frente ao crime organizado cibernético. De acordo com a pesquisa, no ano passado a quebra de registros eletrônicos envolveu maior uso de engenharia social e forte envolvimento do crime organizado na Internet.
O estudo, que será apresentado pela primeira vez no Brasil durante o 19º CNASI (Congresso Latinoamericanao de Auditoria de TI, Segurança da Informação e Governança) será o foco da palestra de John Richardson, executivo de novos negócios para o mercado internacional da Lieberman Software.
O executivo lembra que a colaboração do Serviço Secreto contribuiu para que o estudo tivesse uma visão ampliada das violações de dados durante os últimos seis anos. Com a adição do número de casos e os dados fornecidos pelo governo norte-americano, que investiga crimes financeiros, o relatório abrangeu mais de 900 infrações, envolvendo mais de 900 milhões de registros comprometidos.
O levantamento observou que o número total de violações investigadas no ano passado diminuiu em relação ao ano anterior, um dado promissor. E concluiu que grupos criminosos organizados foram responsáveis por 85% de todos os dados roubados no ano passado. Os peritos concluíram ainda que a maioria das falhas poderia ter sido evitadas se noções básicas de segurança fossem seguidas. Apenas 4% das violações avaliadas exigiriam medidas cautelares mais complexas.
A conclusão é que a maior parte das organizações continua lenta em detectar e responder a incidentes. Isso porque, o estudo aponta que 60% das infrações são descobertas por terceiros, apenas depois de uma quantidade considerável de tempo. A maioria das organizações descumpre seus esquemas de gestão de senhas ou a ignoram por falta de pessoal, ferramentas e processos.
Principais conclusões do Relatório de 2010
A maioria das violações de dados investigadas foi causada por fontes externas, 69% das infrações resultaram dessas fontes, enquanto apenas 11% estavam ligados a parceiros de negócios. Pessoas internas causaram 49% das infrações, o que representa um aumento, face a conclusões do relatório anterior, em parte, devido a um conjunto de tipos de casos estudados pelo Serviço Secreto.
Muitas violações são resultantes de desvio de privilégio. 48% das violações foram atribuídos aos usuários que, para fins maliciosos, abusaram do direito de acesso à informação corporativa. Um adicional de 40% das infrações foram o resultado de "hacking", enquanto 28% foram devido às táticas sociais e 14% para ataques físicos.
85% das violações não foram consideradas extremamente difíceis, e 87% das vítimas tinham provas da violação de seus arquivos de log.
O Estado do Cibercrime: 2010
Mais de metade das violações investigadas pela Verizon em 2009 ocorreram fora dos EUA, enquanto a maior parte das violações investigadas pelo Serviço Secreto ocorreu nos EUA. O relatório constata não haver qualquer correlação entre o tamanho de uma organização e suas chances de sofrer uma violação de dados.
O declínio no número total de violações de dados apontado pelo estudo deve se a uma série de fatores, incluindo a "eficácia da aplicação da lei na captura de criminosos, uma tendência mundial”. O relatório citou a prisão de Albert Gonzalez, um dos hackers de computadores mais notórios do mundo, que se declarou culpado por ajudar um clã global que roubou centenas de milhões de números de cartões de pagamento e que foi condenado no ano passado a 20 anos de prisão.
As violações de dados continuam a ocorrer dentro de todos os tipos de organizações. Os serviços financeiros, hospitalares e varejo ainda são os setores mais afetados (33%, 2% e 15%, respectivamente), segundo o estudo. Os ladrões cibernéticos estão mais propensos a selecionar alvos com base no valor percebido dos dados e no custo do ataque do que nas características da vítima, como tamanho da empresa, etc.
Uma cópia completa do "2010 Data Breach Investigations Report" está disponível em http://www.verizonbusiness.com/go/2010databreachreport/.

Extraido do site: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=24067&sid=18

PF e Interpol prendem mais de 80 e apreendem remédios vendidos na internet Próximo alvo são os compradores, que podem pegar até quatro anos de cadeia


Edson Luiz
Publicação: 20/10/2010 08:15 Atualização: 20/10/2010 08:31

Remédios apreendidos na Operação Panaceia da PF: abortivos, anabolizantes e inibidores de apetite - (Alvarélio Kurossu/Agência RBS/Folhapress)
Remédios apreendidos na Operação Panaceia da PF: abortivos, anabolizantes e inibidores de apetite
A Polícia Federal vai investigar as pessoas que compraram medicamentos estrangeiros pela internet, em sites sem registros na Agência de Vigilância Sanitária (Anvisa). A ação faz parte da segunda etapa da Operação Panaceia, desencadeada ontem no Brasil e em outros 45 países. Cinco pessoas foram presas em flagrante em São Paulo, Minas Gerais, Maranhão e Santa Catarina, e 76 no resto do mundo.

Apesar de não ter havido um crescimento na comercialização de medicamentos ilegais, por causa das constantes operações internacionais contra esse tipo de crime, a Polícia Federal tem um bom motivo para apertar as buscas: "A situação no Brasil é preocupante", sintetiza o delegado Elmer Coelho Vicente, da Unidade de Repressão de Crimes Cibernéticos da PF e coordenador da Operação Panaceia. A ação realizada ontem tinha como objetivo atingir grupos de negociavam anabolizantes, abortivos, inibidores de apetite e psicotrópicos, entre outros.

O delegado Elmer Vicente: de olho em 54 sites brasileiros que vendem medicamentos - (Cadu Gomes/CB/D.A Press)
O delegado Elmer Vicente: de olho em 54 sites brasileiros que vendem medicamentos
A primeira etapa da operação mirou os fornecedores dos medicamentos. A próxima meta é identificar os compradores no país, para saber se houve dolo — quando há a intenção de provocar o crime. A partir do momento em que for configurada a existência de crime, o comprador poderá ser denunciado por receptação de contrabando, cuja pena varia entre um a quatro anos de reclusão.

A apuração da Polícia Federal será em torno de 54 sites no Brasil e outros sete hospedados no exterior, mas mantidos por brasileiros, que foram localizados nesses sete meses de investigação. "A maioria das pessoas tem ciência de que a venda do medicamento é ilegal, já que é necessário autorização especial para a comercialização de muitos deles", argumenta Elmer.

Além de combater a entrada ilegal de medicamentos no Brasil, muitos deles sem autorização da Anvisa, a Operação Panaceia encontrou remédios falsificados, um tipo de crime que fora identificado em outras ações semelhantes, em anos anteriores. Nas investigações, a PF levantou indícios de outros tipos de crime, segundo Elmer. "Além do risco à saúde, a população é vítima de estelionato", diz o delegado. Isso porque, em média, 37% das transações não são concluídas por parte dos fornecedores. "Eles (os sites) vendem mas não entregam", acrescenta.

O esquema de venda de remédios ilegais ou falsificados foi descoberto por meio de denúncias. "O tráfico formiguinha é um dos meios mais usados para trazer o medicamento para o Brasil", explica o delegado Luiz Eduardo Teles Pereira, chefe da Interpol no país — a Polícia Criminal Internacional. De países da fronteira, especialmente Uruguai e Paraguai, os produtos seguem para vários estados, onde a venda é feita pelos sites não legalizados. Há caso em que o remédio é adquirido também da Europa e da Ásia.

Comprimidos
 - ()
Além das cinco prisões, foram realizadas 20 buscas e apreensões em 13 cidades de Minas Gerais, Paraíba, Rio de Janeiro, Paraná, Ceará, São Paulo, Santa Catarina e Maranhão. Em Nova Serrana e Divinópolis, ambas em Minas, a PF prendeu duas pessoas com grande quantidade de medicamentos falsificados. No primeiro caso, a pessoa detida mantinha também um site por onde comercializava os produtos proibidos. Nas buscas, foram apreendidos 15 mil comprimidos de vários produtos, cerca de mil caixas.

Nos demais países, segundo a Interpol, 694 sites entraram no pente-fino e foram tiradas de circulação 15 mil caixas de medicamentos. "A repressão tem sido continuada", diz Elmer, explicando que só em 2010 foram abertas 95 novas investigações. Por ser crime hediondo, a pena mínima para o infrator é de 10 anos. Além do crime de falsificação de medicamentos, há também a punição por contrabando, já que o produto é de origem estrangeira e entra clandestinamente no país. 
Trabalho em parceria
Nos últimos três anos, a venda de medicamentos pela internet tem provocado operações da Polícia Federal com a Anvisa. A primeira delas — Operação Placebo, em julho de 2007 — reprimiu a venda ilegal de medicamentos e produtos sem registro, além de combater a fabricação e distribuição irregular de remédios em seus estados. Em junho de 2009, a Operação Virtua Pharma investigou a comercialização de medicamentos por meio de mídias sociais. Onze pessoas foram presas na Bahia, no Ceará, em Minas Gerais, no Paraná, no Rio de Janeiro, no Rio Grande do Sul, em Santa Catarina, em São Paulo e no Distrito Federal.

Extraido do site: http://www.correiobraziliense.com.br/app/noticia182/2010/10/20/brasil,i=218920/PF+E+INTERPOL+PRENDEM+MAIS+DE+80+E+APREENDEM+REMEDIOS+VENDIDOS+NA+INTERNET.shtml

terça-feira, 12 de outubro de 2010

Crimes cibernéticos: a culpa também é nossa

Em um domingo recente, o programa Fantástico, da Rede Globo, exibiu uma reportagem que mostrou que a Internet está deixando de ser uma terra de ninguém, um velho oeste sem lei, um território onde se faz qualquer coisa impunemente.
Sérgio Suiama, procurador federal, é o responsável pela coordenação de um grupo que combate crimes cibernéticos e nesta primeira quinzena de abril conseguiu algo inédito: a quebra de sigilo de oito usuários cadastrados no Orkut que são responsáveis por comunidades ligadas ao racismo, pedofilia e nazismo. Essa quebra de sigilo obrigará ao Google (empresa dona do Orkut) a fornecer os dados relacionados a estes usuários.
O que mais me impressionou, no entanto, foi a falta de conhecimento dos advogados com relação às questões técnicas e principalmente sobre a cibercultura brasileira. Um dos advogados ouvidos pela reportagem, Alexandre Atheniense, demonstrou não estar muito seguro sobre aquilo que defendia. Sua declaração foi: “nós vamos entrar com uma medida judicial contra o Google, para que ele possa preservar as provas, que vão indicar quem foi o criminoso que montou esse perfil falso”, até aí tudo certo, entretanto no vídeo tive a impressão de que ele não sabia exatamente onde é que tinha se metido, era como um tiro no escuro.
Quero demonstrar com isso, não a incapacidade deste ou daquele advogado, mas sim chamar a atenção para a importância da cibercultura para a sociedade atual. Sem entender o que é o Orkut não temos como analisar, criticar e, no caso dos advogados, atuar. Isto é apenas um exemplo que achei pertinente para ilustrar o que há muito tempo venho escrevendo. O mesmo acontece com outros profissionais, inclusive professores como eu, que sem intimidade com o novo meio de comunicação e informação, por muitas vezes o denigrem e o amaldiçoam, pela simples razão de não o conhecer direito e se recusar a buscar novos horizontes.
O Orkut é uma rede social digital e assim sendo não é de se estranhar que o que temos lá no ciberespaço seja apenas um reflexo do que acontece na nossa realidade. Se temos violência no mundo real, também a temos na simulação deste, que ocorre no mundo virtual. O que causa estranheza é a falta de preparo dos diversos setores da sociedade que não se preocuparam com o modo pelo qual os seres humanos estavam se comportando neste novo ambiente.
Eu mesmo conheço uma porção de pessoas que sofreram crimes cibernéticos e ao recorrerem a um advogado foram recebidas com a recusa da prestação de serviço em função da ignorância a respeito do tema. Uma amiga minha foi realizar um boletim de ocorrência e ouviu do delegado que nem ele e nem ninguém daquela delegacia sabia do que se tratava o Orkut e por isso nem tinham como investigar o crime. Que era melhor ela desistir porque esse tipo de crime era muito complexo e só a polícia federal poderia resolver.
Enfim, penso que já estamos evoluídos o suficiente para que saibamos que o mundo virtual não pode ser desprezado e tratado como uma coisa qualquer de menor importância. Temos diversos crimes sendo praticados todos os dias, impunemente, precisamos criar uma nova geração de profissionais aptos a lidar e atuar nos dois âmbitos: o real e o virtual. Que eles comecem por aprender sobre cibercultura e admitam que a culpa também é nossa.


RESPOSTA AO ARTIGO:

Alexandre Atheniense 19/06/2006 12h18

Fatos esclarecedores sobre o artigo do autor

Belo Horizonte, 20 de junho de 2006.

Prezado Dr. Marco Bonito,

Tomei ciência hoje de artigo de sua autoria denominado "Crimes Cibernáticos: a culpa também é nossa". Parabenizo pela iniciativa de se dedicar a escrever sobre o tema pelo qual também compartilho enorme interesse e venho estudando há vários anos, não só advogando na área de Direito de Informática, bem como lecionando no Curso de Atualização de Direito de Informática na Faculdade de Direito Niepe/UFMG e na Faculdade Estácio de Sá, ambas em Belo Horizonte.

Sinto-me a vontade de lhe esclarecer alguns fatos que talvez não sejam do seu conhecimento, no tocante a menção que faz a minha atuação profissional, ao processo que foi ajuizado contra o Google e ao dano de imagem sofrido pela minha cliente. Tenho certeza que com as informações que ora lhe dou ciência, talvez V.sa repense sobre a sua precipitada convicção quando afirma que:

"Um dos advogados ouvidos pela reportagem, Alexandre Atheniense, demonstrou não estar muito seguro sobre aquilo que defendia. Sua declaração foi: %u201Cnós vamos entrar com uma medida judicial contra o Google, para que ele possa preservar as provas, que vão indicar quem foi o criminoso que montou esse perfil falso%u201D, até aí tudo certo, entretanto no vídeo tive a impressão de que ele não sabia exatamente onde é que tinha se metido, era como um tiro no escuro."

Inicialmente, cumpre esclarecer que pelo tempo exíguo concedido pela mídia para exposição do tema é impraticável explicar em 15 segundos qual a estratégia jurídica a ser adotada.
De qualquer forma, informo-lhe que a nossa cliente ajuizou medida cautelar contra o Google, visando a retirada de conteúdo ofensivo a sua honra, bem como que fosse preservado os dados que aquela empresa possui capazes de identificar quem criou o material ilícito. A liminar foi concedida para ordenar que o Google acatassse integralmente o que foi requerido, sob pena de pagar uma multa diária de R$ 1000,00 (mil reais).

O Google acatou parcialmente a decisão judicial no sentido de apagar imediatamente o conteúdo ilícito, mas, até o momento esquivou-se de cumprir integralmente a ordem judicial fornecendo os dados que possibilitem a identificação do criminoso.

A empresa tentou agravar para o TJMG, mas o pedido foi indeferido e a multa continua sendo aplicada.

É importante frisar que o TJMG acatou nossa estratégia de defesa no sentido de que a empresa Google Internet do Brasil Ltda., é responsável para buscar junto a Google Inc., todas as informações necessárias para cumprir integralmente a ordem judicial. Além disso, o Tribunal decidiu que, em casos como este, aplica-se a legislação brasileira e o Código do Consumidor, inobstante os computadores do Google estejam localizados em território norte-americano.

Em razão desta inércia em descumprir a ordem judicial, posteriormente foi ajuizada ação ordinária contra o Google no sentido de obrigar a indenizar a minha cliente por dar suporte à prática do ilícito.

Portanto, fica esclarecido a V.Sa. que nem sempre a primeira impressão que se depreende em um trecho de 15 segundos pode servir de amparo para formar convicção ao ponto de afirmar em artigo publicado em alguns sites na Internet de que este profissional %u201Cnão sabia exatamente onde é que tinha se metido%u201D.

A experiência ao longo de dezoito anos de prática profissional já nos contemplou diversas situações semelhantes, onde a boa prática é não antecipar, ainda que pela imprensa, quais serão as estratégias jurídicas a serem adotadas antes da hora adequada.

Muito ao contrário do que foi a convicção depreendida por V.Sa. ao assistir o vídeo no Fantástico e que lhe inspirou na redação deste artigo, até o momento, tudo o que foi requerido pela nossa cliente no processo mencionado foi concedido integralmente pela Justiça .

Esta não é a primeira vez que atuamos em processos envolvendo ilícitos praticados pelo orkut, por isso somos muito cautelosos em avaliar cada situação para somente após um estudo jurídico apurado do caso temos certeza, como vem acontecendo, que o êxito será alcançado.

Por estas razões fica V.Sa. notificado para dar ciência aos seus leitores dos sites



http://www.imasters.com.br/artigo/4013/direito/crimes_ciberneticos_a_culpa_tambem_e_nossa e http://www.plannerweb.com.br/news18.asp , da íntegra dos fatos ora narrados nesta notificação, para que possamos exercer o nosso direito de resposta sob pena do ajuizamento de medidas judiciais.



Atenciosamente,



Alexandre Atheniense

Alexandre Rodrigues Atheniense
Advogado
Aristoteles Atheniense Advogados S/C
Av. Brasil, 719 - 13º e 14º andares - Funcionários
CEP 30140-000 - Belo Horizonte - MG - Brasil
mail alexandre@atheniense.com.br
url 1 http://www.atheniense.com.br
Tel ((55-31) 3274-3050
Fax 1 (55-31) 3274-3455

Crimes Cibernéticos: Novos Desafios do Direito Penal

O amplo acesso da população mundial aos sistemas informatizados, notadamente à rede mundial de computadores, permitiu o encurtamento de distâncias por meio da troca de arquivos e mensagens online entre os usuários da internet, o comércio eletrônico, a interação social através de sites de relacionamento, e tantas outras inovações que contribuíram, efetivamente, para a consolidação da globalização e do desenvolvimento geral da sociedade.
Contudo, o alargamento das relações entre as pessoas – quase que invariavelmente – implica na criação de novos fatores criminógenos, os quais decorrem justamente do estabelecimento de condutas humanas anteriormente inexistentes, bem como do surgimento de novas ferramentas que se consubstanciam como objeto, ou mesmo meio, para a prática de novos delitos.
Nesta linha de raciocínio, o desenvolvimento da informática, a despeito dos avanços tecnológicos alcançados, acarretou na construção de terreno fértil para a criação de condutas criminosas inéditas, somadas às já existentes e descritas no Código Penal Brasileiro. Assim, o computador e o software passaram a ser – ao mesmo tempo – alvo e instrumento da delinqüência cibernética.
Nada obstante a dificuldade de se legislar sobre o Direito Informático, e até mesmo de se interpretar a legislação existente acerca do assunto, sobretudo em razão do dinamismo e da constante mutação da tecnologia, resta-nos incontroverso que os sistemas informatizados, e em especial a internet, não são um território sem lei. Ao contrário do senso comum, o Brasil possui arcabouço legal satisfatório – apesar de que ainda incompleto – para punir a lesão ou ameaça a direitos daqueles suscetíveis aos crimes cibernéticos.
Vale dizer que o crime cibernético, aos olhos da lei criminal, não deixa de ser conduta típica, ilícita e punível, semelhante a todos os outros tipos penais já descritos em nosso ordenamento jurídico. Na verdade, o que podemos destacar quanto a esta forma de delinqüência é a capacidade de o computador e o software virem a ser, igualmente, objeto ou instrumento da conduta proibida.
Isto é, a máquina tanto pode ser alvo de tentativas de corrupção, destruição ou subtração de informações nela contidas, através de spywares, phishing ou outros meios, quanto pode ser a própria ferramenta do crime, quando é utilizada, por exemplo, para a divulgação ou fomento da pornografia infantil, invasões ou criações de perfis falsos em sites de relacionamento da internet, fraudes bancárias e ao comércio eletrônico, ou violações a segredos industriais e profissionais. Soma-se a todos estes ilícitos a violação aos direitos autorais de programas de computador, que possui lei específica para condenar, a até 4 (quatro) anos de reclusão, aqueles que praticam a pirataria de software.
Seja qual for a forma de cometimento do crime cibernético, cabe ressaltar que a rapidez da vítima na busca pela atuação judicial ou administrativa competente, é providência que se impõe, na medida em que o desaparecimento dos vestígios da conduta delitiva, ou mesmo do próprio infrator, impossibilitando a apuração de responsabilidades, mostra-se como uma das características principais desta forma de infração à lei penal.
Repita-se que o Brasil possui legislação material e processual suficientes para a instauração de procedimentos investigatórios e punitivos dos crimes praticados contra e por meio da informática e na Azevedo Sette Advogados temos atuado com sucesso em inúmeros casos.

Felipe de Senna Silva Araujo é advogado da Azevedo Sette Advogados em Belo Horizonte

Extraído do site: http://lexuniversal.com/pt/articles/8825

Crimes Cibernéticos: Novos Desafios do Direito Penal

O amplo acesso da população mundial aos sistemas informatizados, notadamente à rede mundial de computadores, permitiu o encurtamento de distâncias por meio da troca de arquivos e mensagens online entre os usuários da internet, o comércio eletrônico, a interação social através de sites de relacionamento, e tantas outras inovações que contribuíram, efetivamente, para a consolidação da globalização e do desenvolvimento geral da sociedade.
Contudo, o alargamento das relações entre as pessoas – quase que invariavelmente – implica na criação de novos fatores criminógenos, os quais decorrem justamente do estabelecimento de condutas humanas anteriormente inexistentes, bem como do surgimento de novas ferramentas que se consubstanciam como objeto, ou mesmo meio, para a prática de novos delitos.
Nesta linha de raciocínio, o desenvolvimento da informática, a despeito dos avanços tecnológicos alcançados, acarretou na construção de terreno fértil para a criação de condutas criminosas inéditas, somadas às já existentes e descritas no Código Penal Brasileiro. Assim, o computador e o software passaram a ser – ao mesmo tempo – alvo e instrumento da delinqüência cibernética.
Nada obstante a dificuldade de se legislar sobre o Direito Informático, e até mesmo de se interpretar a legislação existente acerca do assunto, sobretudo em razão do dinamismo e da constante mutação da tecnologia, resta-nos incontroverso que os sistemas informatizados, e em especial a internet, não são um território sem lei. Ao contrário do senso comum, o Brasil possui arcabouço legal satisfatório – apesar de que ainda incompleto – para punir a lesão ou ameaça a direitos daqueles suscetíveis aos crimes cibernéticos.
Vale dizer que o crime cibernético, aos olhos da lei criminal, não deixa de ser conduta típica, ilícita e punível, semelhante a todos os outros tipos penais já descritos em nosso ordenamento jurídico. Na verdade, o que podemos destacar quanto a esta forma de delinqüência é a capacidade de o computador e o software virem a ser, igualmente, objeto ou instrumento da conduta proibida.
Isto é, a máquina tanto pode ser alvo de tentativas de corrupção, destruição ou subtração de informações nela contidas, através de spywares, phishing ou outros meios, quanto pode ser a própria ferramenta do crime, quando é utilizada, por exemplo, para a divulgação ou fomento da pornografia infantil, invasões ou criações de perfis falsos em sites de relacionamento da internet, fraudes bancárias e ao comércio eletrônico, ou violações a segredos industriais e profissionais. Soma-se a todos estes ilícitos a violação aos direitos autorais de programas de computador, que possui lei específica para condenar, a até 4 (quatro) anos de reclusão, aqueles que praticam a pirataria de software.
Seja qual for a forma de cometimento do crime cibernético, cabe ressaltar que a rapidez da vítima na busca pela atuação judicial ou administrativa competente, é providência que se impõe, na medida em que o desaparecimento dos vestígios da conduta delitiva, ou mesmo do próprio infrator, impossibilitando a apuração de responsabilidades, mostra-se como uma das características principais desta forma de infração à lei penal.
Repita-se que o Brasil possui legislação material e processual suficientes para a instauração de procedimentos investigatórios e punitivos dos crimes praticados contra e por meio da informática e na Azevedo Sette Advogados temos atuado com sucesso em inúmeros casos.

Felipe de Senna Silva Araujo é advogado da Azevedo Sette Advogados em Belo Horizonte

Extraído do site: http://lexuniversal.com/pt/articles/8825