sábado, 29 de janeiro de 2011

Entrevista: Os perigos das compras pela internet

 
A facilidade de comparar preços e o comodismo de não sair de casa tem tornado vantajosa a aquisição de produtos pela internet. Apesar destas facilidades muitas pessoas têm reclamado de prejuízos sofridos em virtude de golpes cometido por intermédio de computadores.
Para esclarecer algumas dúvidas a reportagem conversou com o delegado de polícia Higor Vinicius Nogueira Jorge que é especialista na investigação de crimes cibernéticos e tem feito palestras sobre o tema em universidades, empresas e para policiais.
 
 
O que a pessoa que vai adquirir um produto pela internet deve fazer para evitar ser vítima de golpes?
O usuário de computadores deve adotar alguns procedimentos preventivos para evitar que seja vítima de crimes cibernéticos quando compra produtos em lojas virtuais. Primeiro deve pesquisar sobre a idoneidade do site aonde vai adquirir o produto. Muitos criminosos criam falsos sites para vender produtos que, na verdade, nunca serão entregues. Para vocês terem uma idéia dos riscos das compras pela internet, em Santa Fé do Sul tivemos um caso de um indivíduo que comprou um notebook em um site de leilão virtual e quando chegou o produto na verdade tratava-se de um saco de arroz dentro de uma caixa. Infelizmente a vítima teve um grande prejuízo.
Um outro problema são as lojas de comércio eletrônico que oferecem produtos usados, de baixa qualidade ou falsificados.
Recomendo que pesquisem no site Registro.br (www.registro.br) para obter informações sobre o site da loja virtual, inclusive quem é o seu proprietário e outros dados importantes como, por exemplo, o CNPJ. Se o site possuir um domínio registrado em outro país pesquise em http://lacnic.net ou www.samspade.org.
Em posse do CNPJ da loja pesquise no site da Receita Federal (www.receita.fazenda.gov.br) e no site do Sistema Integrado de Informações sobre Operações Interestaduais com Mercadorias e Serviços (www.sintegra.gov.br).
Também utilize sites de busca para pesquisar sobre opiniões, avaliações e reclamações de empresa de comércio eletrônico e se possuem selos de empresa reconhecida ou confiável.
Existem inúmeros sites que publicam reclamações de desrespeito ou até mesmo crimes contra consumidores, como por exemplo, www.nuncamais.net, www.reclameaqui.com.br, etc.
 
Quais são as características de sites considerados fraudulentos?
Alguns sites de comércio eletrônico oferecem como forma de contato apenas um número de telefone celular ou informam que se localizam em determinado Estado, mas o código DDD do telefone pertence a outro, geralmente não são confiáveis.
A loja virtual possuir um endereço físico e trabalhar no mesmo ramo há alguns anos são fatores que permitem maior credibilidade.
Exija sempre nota fiscal como prova da seriedade da loja virtual e autenticidade do produto.
 
Dr. Higor Jorge, existe algum sinal que indica sites considerados seguros para compras virtuais?
Existe um protocolo de segurança da comunicação entre o computador do usuário e o servidor, o nome do protocolo é SSL (Secure Socket Layer) ou TLS (Transport Layer Security) e significa que os dados transmitidos são criptografados.
Sites que utilizam este protocolo de segurança possuem o endereço no formato “https://www”, diferente do usual “http://www”.
Quando acessar um site de comércio eletrônico observe na parte inferior do navegador se aparece um cadeado ativado, pois geralmente a existência dele significa que o site é confiável e possui certificado de segurança. Se o usuário clicar no cadeado é possível conferir o certificado digital do site.
Esse sinal não é 100% confiável, pois já ocorreram casos que, em razão de vulnerabilidades do Java desatualizado, conseguiram inserir um certificado digital falso.
 
Quais são os cuidados que as pessoas devem ter com cartão de crédito?
Nós sugerimos que utilizem dois cartões de crédito diferentes, um para compras tradicionais e outro, com limite baixo, para aquisição de produtos pela internet.
De qualquer modo evite compras com cartão de crédito pela internet, é mais seguro pagar com boleto bancário ou sedex a cobrar. O mercado pago ou o pague seguro também são alternativas mais adequadas.
Monitore de forma pormenorizada o seu cartão de crédito e dê atenção diferenciada para as compras realizadas pela internet. Muitas vezes a vítima não confere os dados do extrato do cartão e acaba não tendo conhecimento de eventuais prejuízos.
 
Quais são os principais cuidados que o internauta deve ter com os e-mails que recebe?
Tome cuidado com e-mails recebidos de lojas de comércio eletrônico, pois podem ser falsos. Nunca coloque seus dados pessoais em formulários gerados a partir de links apresentados nestes e-mails.
Não faça download, nem execute arquivos anexos aos e-mails, pois podem instalar em seu computador arquivos maliciosos.
Deixe habilitado o bloqueador de spams, para que rejeite de forma automática as mensagens de origem duvidosa que forem encaminhadas.
 
Como deve ser escolhida a senha?
A senha deve ter pelo menos oito caracteres, sendo letras maiúsculas, minúsculas e números, aleatoriamente escolhidos.
Não escolha senhas que sejam fáceis de descobrir, como por exemplo, data de nascimento, aniversário de familiares, nomes de pessoas próximas, time favorito, dados do endereço, animal de estimação, etc.
Existe uma modalidade de ação de criminosos cibernéticos chamada engenharia social que consiste em fazer com que a vítima forneça informações pessoais, sem que perceba que elas oferecem subsídios para o criminoso descobrir a senha ou outras informações sensíveis.
Nunca utilize a mesma senha para atividades diferentes. Tenha senhas diferentes para transações bancárias, e-mails e cadastro em sites de comércio eletrônico.
Mantenha em sigilo suas senhas e não as salve no computador. Altere as senhas constantemente.
Não se esqueça de clicar em sair (logout) depois que realizar a sua compra, principalmente se utilizar um computador compartilhado por outras pessoas.
 
Quais são as principais regras quando o indivíduo compra algum objeto em site de leilão virtual?
São freqüentes golpes envolvendo sites que promovem leilões virtuais. Estes sites procuram se isentar da responsabilidade nos casos de prejuízos causados por criminosos que utilizem estes serviços.
Deve-se analisar a reputação do vendedor, há quanto tempo ele comercializa produtos e, acima de tudo, as especificações do produto que será adquirido para evitar a compra de produtos diferentes do que desejava. Procure esclarecer todas suas dúvidas com o vendedor.
No caso de descumprimento do combinado entre comprador e vendedor utilize as ferramentas que o site disponibiliza para qualificá-lo, de forma que os demais usuários tenham acesso às características negativas dele.
Ao comprar produtos pela internet saiba que geralmente os gastos com frete são suportados pelo comprador.
Nas compras em lojas virtuais de outros países observe os valores das taxas de importação e do frete para evitar gastos não previstos.
 
Que programas as pessoas que usam internet devem ter no computador para evitar a instalação de programas maliciosos no computador?
O internauta deve ter instalado em seu computador programas para evitar infecções, invasões ou danos. Neste sentido é importante a utilização de:
a) antivírus: programa que detecta e remove arquivos maliciosos, ou seja, aqueles capazes de produzir danos aos demais arquivos do computador. Entre os usuários do sistema operacional Windows, os antivírus mais utilizados são: Avira, Kaspersky, Norton, McAfee, AVG, Avast, etc. Nos demais sistemas operacionais, como por exemplo, o Linux, a incidência de vírus e outros programas maliciosos é muito inferior.
b) antispyware: programa para detectar e remover trojans (cavalo de tróia) que monitorem as atividades do usuário de computador. Os antispyware mais conhecidos são: Lavasoft Ad-Aware, Spybot Search & Destroy, Microsoft AntiSpyware.
c) firewall: programa que evita invasão em um computador, cria um filtro entre as comunicações de uma rede com outra (parede corta fogo). São muito usados o ZoneAlarm e o Ashampoo Firewall.
É importante que esses programas sejam atualizados automaticamente. O mesmo se aplica ao sistema operacional (SO) e navegador, tendo em vista que as atualizações são feitas para aperfeiçoar e corrigir suas vulnerabilidades.
 
E se a pessoa for vítima de algum crime cibernético, o que ela deve fazer?
A vítima deve procurar uma Delegacia de Polícia para que a Polícia Civil promova a adequada investigação criminal.
Nestes casos, forneça para os policiais civis o maior número possível de informações impressas, principalmente cópias dos e-mails que trocou com o vendedor, além dos dados pessoais dele e da loja e da descrição do produto conforme consta no site.

Polícia comprova que Juliana Didone não era atriz de vídeo pornô

Antero Gomes
 
Sorriso perfeito, uma charmosa pintinha do lado esquerdo da boca, loura e de corpo escultural. Esses são alguns dos atributos físicos da atriz Juliana Didone, de 26 anos, eterna musa da série “Malhação”. Inconfundível? Nem tanto. No ano passado, enquanto os telespectadores da novela “Passione” acompanhavam a trama da personagem Lia, último papel de atriz na TV, um público sempre ávido por conteúdo pornográfico disseminava na internet uma outra história, a qual acreditava ser protagonizada por Didone: um vídeo caseiro em que ela supostamente fazia sexo com o namorado.
Era tudo uma grande mentira, comprovada agora por um exame pericial. Segundo a delegada titular da Delegacia de Repressão aos Crimes de Informática (DRCI), Helen Sardenberg, o laudo já ficou pronto e vai ser anexado aos autos da investigação, aberta depois que a atriz denunciou o caso, em julho de 2010.
Exame pericial
Embora fosse vítima, a atriz aceitou se submeter a uma análise de “fotografia sinalética”, método usado pela primeira vez para solucionar casos policiais. Fotografias de Didone foram confrontadas com frames (quadros congelados) do vídeo em que aprece a verdadeira protagonista do sex tape.
— Eu tinha certeza de que não era eu antes mesmo de ver o vídeo. Sei com quem eu me relaciono. Depois que terminei meus relacionamentos, continuei amiga dos meus ex e nunca me filmei fazendo sexo. Até porque acho isso cafona. Não fiquei deprimida, não. Só quis tirar os vídeos da internet porque acho isso ruim — diz Didone.
A atriz conta que só procurou a delegacia cerca de seis meses depois das veiculações na internet porque achou que o caso não tomaria a dimensão que tomou.
Lorrane
Quando o vídeo começou a ser veiculado na rede mundial de computadores, em fevereiro do ano passado, referia-se a um filme caseiro de sexo entre “Lorrane e o seu noivo”. Só depois, devido à alegada semelhança, os internautas começaram a fazer a associação com Didone.
Fora do ar
A delegada titular da Delegacia de Repressão aos Crimes de Informática (DRCI), Helen Sardenberg, diz que, ao longo do inquérito, conseguiu que mais de 20 sites e blogs retirassem o vídeo do ar. Mas muitas páginas na internet, ainda hoje, continuam indevidamente associando o nome da atriz ao filme.
Nesta quinta-feira, quase sete meses após o início das investigações, ao digitar o nome “Juliana Didone” no google, o primeiro status que parece anuncia “suposto vídeo pornô de Juliana Didone”. Na frente até de notícias sobre a carreira da atriz ou fofocas sobre supostos namoricos dela. O EXTRA digitou também a palavra pornô ao lado do nome de Didone. Apareceram 310 páginas.
Segundo Sardenberg, quase todos os sites e blogs de pornografia, embora não tivessem a certeza de que era Juliana Didone nas cenas, estavam se utilizando da confusão para receberem mais acessos:
— Olha a maldade: você entra nesse site, mas o próprio vídeo tem, no título, após o nome da atriz, pontos de interrogação, dando a entender que tanto pode ser ela como não. Então para que colocar? Aí, você entra no site e tem que se cadastrar no clube de vídeos. É um chamariz — diz Helen Sardenberg.
A delegada diz que não é possível identificar quem começou a associar o vídeo ao nome de Juliana Didone. A verdadeira protagonista das cenas calientes também ainda não foi encontrada.

Extraído do site: http://extra.globo.com/casos-de-policia/policia-comprova-que-juliana-didone-nao-era-atriz-de-video-porno-952629.html

Código fonte de antivírus da Kaspersky vaza na internet

Informação foi roubada por um ex-funcionário em 2007.
Empresa diz que não há risco para os usuários do software.

Altieres Rohr Especial para o G1  
Código é antigo e foi modificado em versões novas, segundo a empresa russa de antivírus
Código é antigo e foi modificado em versões
novas, segundo a empresa russa de antivírus
O código fonte do que parece ser uma versão beta do Kaspersky Anti-Virus 8.0 (2009) está disponível na internet em diversos sites de torrents. Para sites russos, a empresa de Moscou confirmou que o código foi obtido por um ex-funcionário. Ele foi condenado a três anos de prisão por roubo de propriedade intelectual.
O vazamento foi noticiado em abril de 2009. O código estaria disponível para a venda no mercado negro, mas não havia confirmação se o código era legítimo. Agora, o programa da Kaspersky circula livremente pelos sites e redes de trocas de arquivos.
A Kaspersky disse ao site russo CNews que o arquivo vazado realmente contém uma “um fragmento de uma versão obsoleta do mecanismo antivírus, que desde então foi bastante modificado e atualizado”. Criminosos teriam dificuldade em descobrir algo, já que o antivírus teria mudado muito.
A empresa ainda informou que a distribuição aberta e gratuita do código teria iniciado em novembro de 2010 dentro de algumas comunidades criminosas fechadas. Depois, foi colocado em um site de hospedagem gratuita. Agora, circula por sites de torrents.
Consultado pela CNews, um especialista de uma distribuidora da ESET, fabricante do antivírus NOD32, afirmou que o maior dano seria à reputação da Kaspersky, por ser uma empresa que lida com segurança.
Em outubro, um site mantido pela Kaspersky sofreu uma invasão e distribuiu códigos maliciosos a seus visitantes.
A Kaspersky não é a única empresa conhecida a ter seu código fonte vazado. Em 2004, trechos dos códigos do Windows 2000 e do Windows NT4 também foram colocados na internet.

Extraído do site: http://g1.globo.com/tecnologia/noticia/2011/01/codigo-fonte-de-antivirus-da-kaspersky-vaza-na-internet.html

Férias para o seu e-mail: botnet deixa de enviar 44 bilhões de spams

Por IDG News Service
Publicada em 06 de janeiro de 2011 às 11h33
Atualizada em 06 de janeiro de 2011 às 11h36

Resultado melhorou índices de mensagens indesejadas monitorados desde o final de dezembro, diz Symantec.

A conhecida botnet Rustock, responsável por aproximadamente metade de todos os spams enviados em 2010, diminui repentinamente o seu ritmo após o Natal, de acordo com a companhia de segurança Symantec.
Como 40% dos spams mundiais são enviados por esta única rede de computadores-zumbis (botnet) infectada pelo vírus Rustock, o resultado levou a uma queda substancial na quantidade de mensagens monitoradas.
“Normalmente, seriam enviados cerca de 44,1 bilhões de spams por dia, mas o volume caiu para cerca de 500 milhões desde 25 de dezembro", comentou a companhia.
“Talvez seja apenas temporário. De fato, ainda não há nada que explique está redução”, declarou o analista sênior da Symantec Hosted Services, Paul Wood.
Entretanto, Wood observou que o fato pode ter alguma relação com o fechamento do site SPAMIT em outubro, já que a página promovia o envio de spams populares.
Para aumentar ainda mais o mistério, outras botnets também diminuíram o ritmo de suas atividades, caso das botnet Lethic, desde de 28 de dezembro, e Xarvester, desde 31 de dezembro.
Esta não é a primeira vez que a Rustock apresenta comportamento irregular. Nos últimos anos, chegou a longos períodos de silêncio antes de retornar com um volume ainda maior de spams. "A botnet também parece influenciar outras ações indevidas na web, como a fraude de clique", completou Woods.
"No momento, não há explicação sobre o motivo dessas botnets pararem de enviar spams. Será que os responsáveis de repente tiraram férias?”, comentou o pesquisador da empresa, Eric Park, em um post no blog da empresa.
Ainda não se sabe quem são os controles da botnet Rustock.

(Ellen Messmer)

Reter dados de internautas não ajuda na luta contra cibercrimes

Por IDG News Service

Publicada em 27 de janeiro de 2011 às 18h46
De acordo com grupo alemão especializado em liberdades civis, armazenar informações pode até mesmo prejudicar a segurança na web.
O armazenamento de dados de telecomunicação não ajuda a combater crimes, de acordo com um relatório da polícia alemã, divulgado nesta quinta-feira (27/1).
A Diretiva de Proteção de Dados da União Europeia, que atualmente está em revisão, exige que as empresas nacionais de telecomunicações armazenem informações de seus clientes, com o intuito de facilitar em casos de investigação e prevenção contra crimes graves.
A Diretiva foi implementada na Alemanha em 2008, mas  não surtiu efeito contra a realização de crimes graves, de acordo com um estudo detalhado feito pelo grupos de liberdades civis AK Vorrat. No ano passado, autoridades alemãs concordaram com um veto sobre retenção de dados, por considerar que ela interfere nos direitos fundamentais dos cidadãos. Outro país que se declarou a ação inconstitucional foi a Romênia.
De acordo com a lei, empresas de telefonia fixa e móvel e provedores de Internet seriam obrigados a reter dados de tráfego e localização, como também sobre os planos assinados por todos os clientes. A lei entrou em vigor na Alemanha em 2008, determinando um período de seis meses para que os dados fossem armazenados. Mas, durante o período em que esteve em vigor, os crimes graves subiram para aproximadamente 64 mil e menos crimes foram solucionados: 77,6% em 2007 contra 76,3% em 2009.
"Isto é porque os usuários começaram a usar técnicas para evitar que seus dados fossem capturados", disse o grupo AKVorrat. Além disso, os que queriam permanecer 'anônimos' tinham opções, incluindo cafés, acessos via Wi-Fi, serviços para tornar o usuário anônimo e telefones públicos, por exemplo.
"Esse tipo de comportamento torna sem sentido a retenção dos dados, como também frustra qualquer técnica de investigação mais específica, que poderia ser utilizada para a aplicação da lei. "O armazenamento pode ser ruim para as investigações criminais, porque ele também tornam inúteis algumas técnicas", comentou a organização.
Mas existe uma alternativa. O ministro da Justiça alemã, Sabine Leutheusser-Schnarrenberger, quer ver uma abordagem diferente sobre o caso, incluindo a investigação dos dados somente para casos específicos.
A Autoridade Europeia para a Proteção de Dados (AEPD), Peter Hustinx, também comentou o assunto em dezembro, quando exigiu que a Comissão Europeia demonstre a necessidade e justificativa da aplicação desta lei com fatos e números concretos. "Sem essa prova, ela deveria ser revogada ou substituída por um mecanismo menos invasivo e que atenda aos requisitos de necessidade e da proporcionalidade", disse ele.
Segundo a Comissão Europeia, existem em média 148 mil pedidos por ano para a manutenção dos dados em cada um dos 20 países que aplicaram a lei. "Se os dados não são úteis, as autoridades policiais não gastariam recursos humanos e financeiros solicitando estes números", argumentou o Comissária dos Assuntos Internos, Cecilia Malmström.
Ações judiciais que questionam a retenção de dados estão atualmente em curso em diversos países membros da União Europeia, enquanto outros como Áustria, Bélgica, Grécia, Irlanda, Luxemburgo e Suécia não chegaram a aplicá-la. O Tribunal Europeu de Justiça deve decidir a questão em 2012.
(Jennifer Baker)

Cibercriminosos criam 57 mil sites fraudulentos por semana

Por Redação da Computerworld

Publicada em 26 de janeiro de 2011 às 14h08
Cerca de 375 diferentes nomes de marcas e organizações são usados pelos hackers para atrair usuários e roubar senhas.
Estudo realizado pelo PandaLabs, laboratório anti-malware da Panda Security, revela que os cibercriminosos criam por semana mais de 57 mil endereços falsos de sites para infectar ou roubar dados de usuários desprevenidos. A estratégia deles para o ataque é o uso de mais de 375 marcas de empresas e nomes de instituições reconhecidas mundialmente – dessa forma são mantidos no topo da lista dos principais motores de busca.

Através do emprego da técnica “BlackHat SEO” (usada para influenciar mecanismos de busca na web), os links para estes sites fraudulentos aparecem sempre nas primeiras posições quando os usuários procuram pelas marcas de sua preferência. Em certos casos, o falso site tem aparência idêntica à do original (é o caso de certos sites bancários), o que facilita o roubo de logins e senhas do usuário.
O estudo listou os tipos de empresas mais utilizadas pelos cibercriminosos como base para sites fraudulentos. Veja o ranking:
1.    Bancos – 65%
2.    Lojas Online – 26,81%
3.    Fundos de Investimentos e Corretoras – 2,30%
4.    Organizações Governamentais – 1,92%
5.    Plataformas de Pagamento – 1,80%
6.    ISPs – 1,31%
7.    ONGs – 0,45%
8.    Empresas de Telefonia – 0,25%
9.    Logísticas – 0,24%
10.  Jogos – 0,10%
11.  Software – 0,10%
De acordo com Ricardo Bachert, diretor geral de consumo da Panda Security Brasil, os usuários precisam ficar atentos ao utilizar mecanismos de pesquisa para não serem atraídos a estas armadilhas virtuais. “Sabemos que os sites de busca estão se esforçando para melhorar a situação, ao alterar seus algoritmos de indexação, mas eles não conseguirão fugir da avalanche dos novos endereços que são criados todos os dias”, completou.

sexta-feira, 28 de janeiro de 2011

Irã cria departamento da polícia para controlar Internet

A polícia iraniana criou um departamento especial para lutar contra "crimes cibernéticos", com o objetivo de restringir e apertar o controlo do acesso à Internet no país, anunciaram as autoridades iranianas.
O novo serviço foi apresentado pelo comandante-chefe da polícia iraniana, general Esmail Ahmadi Moqaddam, que divulgou que a primeira unidade do departamento já está a funcionar em Teerã.
O responsável acrescentou que o serviço estará a funcionar em todo o território até ao final do atual ano persa, que termina a 20 de março.
A "ciberpolícia" irá lutar contra todos os grupos dissidentes e anti-revolucionários que, segundo as autoridades iranianas, foram os responsáveis pela onda de contestação contra a reeleição do Presidente iraniano, Mahmud Ahmadinejad, em 2009, explicou o mesmo responsável.
Moqaddam, citado pela imprensa estatal, referiu que estes grupos aproveitam as redes sociais para contactar com organizações estrangeiras, conspirar e preparar ações de espionagem.
"Através destas redes sociais, os antirrevolucionários e os dissidentes encontraram-se, contactaram com estrangeiros e desencadearam os distúrbios", acrescentou o comandante-chefe da polícia.
Durante os protestos, que foram reprimidos com violência pelas forças de segurança iranianas, morreram cerca de 30 pessoas, segundo as autoridades, e mais de 70, de acordo com a oposição.
Nesse período, o regime de Teerão bloqueou o acesso às redes sociais e às páginas on-line relacionadas com a oposição e reduziu a velocidade das ligações para impedir os "download" de documentos.
Diário Digital / Lusa

Os crimes de pedofilia na rede mundial de computadores

Reflexão jurídica para chamar a atenção dos futuros operadores do direito sobre a realidade dos crimes de pedofilia na rede mundial de computadores. O tema é complexo, dinâmico e necessita de aprofundamento.

27/jan/2011


FotoJosé Manuel Lavers Hernández
hernandezjml@bol.com.br
Veja o perfil deste autor no DireitoNet


O presente artigo tem a pretensão de trazer ao meio acadêmico uma reflexão jurídica para chamar a atenção dos futuros operadores do direito sobre a realidade dos crimes de pedofilia na rede mundial de computadores. O tema é complexo, dinâmico e necessita de aprofundamento.
Estar em pleno século XXI e não colocar o assunto na pauta principal de debates suscita preocupação. A concepção do ciberespaço como algo imaginário ou virtual não tem mais colocação no contexto em que a sociedade se encontra. A lacuna normativa sobre os crimes de pedofilia estimula o recrudescimento da criminalidade.
No tocante, aos aspectos teóricos dos crimes cibernéticos, observa-se a falta de uniformização, tanto em âmbito nacional e internacional. Porém, verifica-se a tendência de simplificar as classificações apresentadas, haja visto o instrumento empregado para a consecução do crime cibernético.
Com relação, ao caráter transnacional dos crimes cibernéticos, observa-se que o ordenamento jurídico nacional não possui eficácia na resolução do crime. Entretanto, a necessidade de uma cooperação internacional, sem a invocação de um Tribunal Penal Internacional e aliado à reestruturação das normas nacionais, é um aspecto que merece atenção do Poder Público.
Ainda que os países se sintam ameaçados em sua soberania, pela cessão de espaço à cooperação internacional, não se pode conceber o combate aos crimes cibernéticos sem essa abertura. Acordos, tratados e convenções devem ser firmados sob a égide de um objetivo superior aos propósitos individuais, sob pena da perda real da soberania para a comunidade criminal.
A harmonização entre as regras nacionais e internacionais é necessária para o eficiente combate a esses delitos. A Convenção Europeia sobre o Cibercrime tenta diminuir as lacunas para atingir esse objetivo. Na esteira desse pensamento comum, o Brasil inova ao apresentar uma proposta de cooperação policial internacional no combate aos crimes cibernéticos, como alternativa legal aos procedimentos morosos e altamente formais das Cartas Rogatórias e dos Tratados de Extradição.
Dos crimes praticados na internet, a pedofilia é o que provoca maior indignação e revolta na sociedade. É inadmissível o constrangimento ao qual as crianças e adolescentes são submetidos para satisfazer o prazer doentio e abominável de pessoas pervertidas. A pedofilia tira da criança o que ela tem de maior valor, sua inocência, sua infância. Uma conduta tão grave como esta merece uma severa censura por parte da sociedade, seja pelo Poder Público, ao processar e julgar os criminosos, seja pela participação individual de todo cidadão, ao denunciar os envolvidos nesta prática e apontar os sites de divulgação.
Ao analisarmos a legislação brasileira e a tramitação dos projetos de lei no Parlamento Nacional sobre o tema, evidencia-se, ao mesmo tempo, o despertar para o problema dos crimes de pedofilia e uma lentidão legislativa na elaboração normativa das normas sobre os crimes cibernéticos, ao verificar-se a morosidade do rito para sua aprovação. Diante dessa situação, órgãos de segurança pública nacionais estão reunindo esforços para diminuir o problema. Ainda que sejam atitudes isoladas servem para coibir esses delitos.
Em 2009, o governo americano decidiu investir duramente no combate à pedofilia no Brasil. O FBI (a polícia federal dos Estados Unidos) treinou cerca de 1, 4 mil brasileiros da área jurídica, representantes de provedores e empresas telefônicas e organizações não governamentais em técnicas de investigações contra esse tipo de crime.
Portanto os crimes de pedofilia na internet merecem atenção especial e união geral de todos (governos, organizações não governamentais, setores privados, operadores da rede mundial de computadores e provedores) para identificar e responsabilizar todo e qualquer ato de pedofilia pela rede, pois esses crimes afetam toda a comunidade internacional. A eficácia na persecução penal dos crimes de pedofilia na rede mundial de computadores depende de normas penais e processuais penais que possam responder, à altura, as potenciais e reais causas e consequências de tais delitos. O Estado não deve tratar este assunto com descaso e impunidade. A repressão penal é necessária. A comunidade tem de continuar a exercer sua função: denunciar casos de pedofilia.
O Brasil, inegavelmente, avançou alguns passos importantes no combate aos crimes de pedofilia, porém ainda, há desafios a vencer nas questões relacionadas com aplicação de lei penal no espaço, tempo do crime, concurso de crimes, imputação objetiva, consentimento do ofendido, erro, a pedopornografia, concurso de agentes, bem jurídico-penal, crimes de perigo, a teoria do risco, punibilidade de pessoas jurídicas e competência relacionada às questões internacionais, já que desejamos uma legislação operante e eficaz.



A era do controle: proteção ou observação?

O presente artigo aborda as questões sobre o monitoramento eletrônico, sobre o uso da tecnologia para controlar a sociedade.

20/jan/2011

FotoElaine Cristina de Oliveira
elaine.ev@hotmail.com
Veja o perfil deste autor no DireitoNet

O presente artigo, baseado na obra do Professor Dr. Túlio Vianna ora denominada “A era do Controle: introdução crítica ao direito penal cibernético”, datada de 2004 dá ênfase ao tema aqui proposto, com o intuito de transcorrermos sobre o controle exercido pelo Estado na qual somos obrigados a aderi-lo, aos crimes cibernéticos e seu amparo por parte do Direito Penal Brasileiro.
Antes de entrarmos no tema a ser transcorrido, se faz necessário uma breve incursão sobre o advento da informática, pois no mundo cibernético criou-se a necessidade de repensar novos conceitos para o Direito, devido à desmaterialização deste ambiente digital ocorrido através dos meios eletrônicos, o que, comprometeu todo o sistema jurídico, acabando por introduzir várias novas terminologias que fazem parte deste habitat tecnológico.
Assim, mencionamos um rápido conceito do que vem a ser a Internet, trazido por Liliana Minardi Paesani, em sua obra intitulada - Direito e Internet: Liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2003, página 27.
 Sob o ponto de vista técnico, a Internet é uma imensa rede que liga elevado número de computadores em todo o planeta. As ligações surgem de várias maneiras: redes telefônicas, cabos e satélites. Sua difusão é levemente semelhante à da rede telefônica. Existe, entretanto, uma radical diferença entre uma rede de computadores e uma rede telefônica: cada computador pode conter e fornecer, a pedido do usuário, uma infinidade de informações que dificilmente seriam obtidas por meio de telefonemas.

Com o advento da Internet, nossa relação com o universo cibernético fica mais propícia e mais frágil, pois o Estado é o detentor da máquina, na qual a usa de certa maneira para nos vigiarmos, vendendo a imagem de segurança e proteção a todos, mesmo que seja uma falsa proteção.
Nesse ínterim, podemos analisar que, quando deparamos com a alta tecnologia disponível aos nossos alcances, não avaliamos o que é ser controlado o tempo todo. Com o intuito de conforto e agilidade eis que surgem os aparatos informatizados para envolvermos com seus brilhos, com seus resultados online, com seu imediatismo, que na verdade nos deixam fascinados.
Não temos sequer a sensação de controle em que vivemos. A sensação de sermos cobaias e de deixarmos ser observados o tempo todo. Desde a nossa concepção ao nosso falecimento somos monitorados, ora vistos pelos olhos humanos, ora pelos olhos das máquinas.
Quando caminhamos pelas ruas, em especial nos grandes centros, lugares onde o fluxo de pessoas e a movimentação financeira é maior somos vigiados por câmeras de monitorações eletrônicas, pela concessionária de trânsito em parceria com a polícia militar, onde temos a sensação de proteção e segurança. Mas, até quando é permitido? Quem fiscaliza aqueles que cuidam das câmeras?
Esse meio de fiscalização, na América Latina, começou com circuitos internos de TV que eram instalados em metrôs ou em concentrações comerciais hoje estão espalhados por todos os lugares. O argumento principal dos defensores do longus oculus estatal é a ausência do direito à privacidade em locais públicos, pois, se alguém pode ser observado por outras tantas pessoas, não haveria por que ter qualquer expectativa de privacidade. A sensação até que pode existir, isso não é ilusão, mas a confrontação da visão eletrônica com a visão humana são de prismas distantes. A primeira é infinita vezes mais complexa do que à segunda. Com os olhos eletrônicos, podemos no meio de uma multidão separar por gêneros, classe, beleza e outros adjetivos a quem você gostaria de observar.
O voyeurismo é uma técnica de observação, porém, devido a sua comparação com o estereótipo sexual, chega ser banalizado e muitas das vezes criticado. Pessoas adeptas a “observar o outro” é tida como perversão, o que não chega a ser o foque deste artigo. Não aquele que observa, mas sim, a quem se observa, como se observa e quando se observa. Às vezes, um simples tropeço em praça pública poderá ser depositado na grande rede de computadores, sendo divulgados por centenas de pessoas em questões de minutos. E aquele que caiu, como fica? Estatelado no chão ou tem alguma esperança em reaver a sua imagem retocada por alguma indenização do Estado? Pois vejamos, partindo da premissa do olhar eletrônico, senão for devidamente usado, poderá ferir a imagem e a honra de alguém que poderá buscar um alívio nos cofres estatais.
Bem observado pelo Professor Túlio Vianna, assim escreve: “As câmeras certamente não filmarão somente crimes e cenas do cotidiano, mas principalmente greves, manifestações políticas e uma série de outras ameaças aos interesses de quem, mais tarde, terá a posse destas fitas e o poder de analisar e julgar as condutas filmadas. Daí para o controle ideológico e a repressão política sob o singelo pretexto de repressão da criminalidade não faltará muito”. (A era do Controle: introdução crítica ao direito penal cibernética , 2004).
A nossa proteção custa caro, chegamos a ponto de escondermos feitos criminosos, buscando a nossa segurança. Trancamos nossas casas, muramos nossas áreas, instalamos grades e câmeras em nossa propriedade tudo para obtermos a nossa tranqüilidade.
Vivenciamos o auge do panóptico cibernético como uma indiscutível ameaça aos direitos humanos, em confronto com o estabelecimento carcerário panóptico imaginado pelo pensador inglês Jeremy Bentham (1748-1832) que o concebeu como uma construção radial, com pavilhões a partir de um centro, comum, de onde se consegue o máximo de controle sobre toda atividade diária do indivíduo, com um mínimo de esforço. Um vigiando centenas de pessoas, bastando apenas um giro da cabeça.
Aproveitamos a oportunidade para explanarmos os breves comentários de Foucault:
"Daí o efeito mais importante do Panóptico: induzir no detento um estado consciente e permanente de visibilidade que assegura o funcionamento automático do poder. Fazer com que a vigilância seja permanente em seus efeitos, mesmo se é descontínua em sua ação; que a perfeição do poder tenda a tornar inútil a atualidade de seu exercício; que esse aparelho arquitetural seja uma máquina de criar e sustentar uma relação de poder independentemente daquele que o exerce; enfim, que os detentos se encontrem presos numa situação de poder de que eles mesmos são os portadores ".

Observa-se, pois, que o valor a se pagar pela proteção estatal contra o crime será, em última análise, tornar os locais públicos, ônibus e metrôs um imenso cárcere, onde todos sejam suspeitos de atos criminosos que não ocorreram e, em contrapartida, eternos vigias de seus pensamentos, atos e passos.
Por esta linha de raciocínio, os avanços da informática, a despeito dos avanços tecnológicos alcançados, acarretou na construção de terreno fértil para a criação de condutas criminosas inéditas, somadas às já existentes e descritas no Código Penal Brasileiro. Assim, o computador e o software passaram a ser – ao mesmo tempo – alvo e instrumento da delinqüência cibernética.
Nada obstante a dificuldade de se legislar sobre o Direito Informático, e até mesmo de se interpretar a legislação existente acerca do assunto, sobretudo em razão do dinamismo e da constante mutação da tecnologia, resta-nos incontroverso que os sistemas informatizados, e em especial a internet, não são um território sem lei.
Ao contrário do senso comum, o Brasil possui arcabouço legal satisfatório – apesar de que ainda incompleto – para punir a lesão ou ameaça a direitos daqueles suscetíveis aos crimes cibernéticos, valendo dizer que o crime cibernético, aos olhos da lei criminal, não deixa de ser conduta típica, ilícita e punível, semelhante a todos os outros tipos penais já descritos em nosso ordenamento jurídico.
Aquele que tem sua imagem denegrida, sua intimidade atingida, ou ser vítima de ameaças tem todo o direito de procurar a justiça para ser socorrido e esta, o devido ato de amparar aquele que a necessita, seja qual for à forma de cometimento do crime cibernético, cabe ressaltar que a rapidez da vítima na busca pela atuação judicial ou administrativa competente, é providência que se impõe, na medida em que o desaparecimento dos vestígios da conduta delitiva, ou mesmo do próprio infrator, impossibilitando a apuração de responsabilidades, mostra-se como uma das características principais desta forma de infração à lei penal. Neste universo cibernético a rapidez é peça fundamental para ambos os lados, tanto do ofendido quanto ao ofensor. Há mutações tecnológicas diárias, ainda mais quando o universo em que elas ocorrem é abstrato, impalpável, porém, muitas vezes, verossímil. Assim, somos observados pelos “olhos vivos estatais” e possíveis vítimas de crimes cibernéticos.
Outra forma de sermos controlados é através da identificação biométrica, no qual diz respeito, à identificação é baseada em características únicas do indivíduo, seja através de sua íris, seja através de sua impressão digital. Esse meio de controle já é utilizado em grandes empresas, tendo a identificação por meio da irias como forma tranqüila de usuários do aeroporto de Amsterdã, e, teremos como novidade nas eleições de 2010, a identificação através da biometria digital, onde aproximadamente, um milhão de pessoas em diversas partes do território nacional usará desta forma para ser identificado na hora do pleito.
A identificação por meio da íris tem uma margem de erro mínima, praticamente desconsiderada em relação ao tradicional exame de DNA. Um método seguro, até então, impossível de ser hackeado, porém, para a mente humana, devemos ter cautelas, pois, conforme demonstrado no filme Minority Report (ano 2002), através de uma cirurgia que o personagem principal teve a órbita ocular transplantada, alterando assim suas íris, ele consegue fugir de uma perseguição policial, com sua possível captura. Até então, não temos notícias de ser possível este tipo de operação, somos sabedores dos transplantes de córneas, o que nem sequer chega a tocar na íris, afetando sua cor, seus traços, sua identidade.
Como sabemos, tudo que é feito para o bem, tem sua face para o mal. A agilidade na identificação por meio da biometria poderá ter seu uso de forma perverso da tecnologia, já que a mesma técnica que serve para verificar a identidade de um indivíduo também poderá ser usada para identificar uma infinidade de características físicas, sociais e econômicas relacionadas a ele.
Por exemplo, alguém que já tenha cometido um crime poderá ser facilmente identificado em um aeroporto, se o sistema de reconhecimento por meio da íris estiver interligado a um banco de dados em que constem os cadastros de todos aqueles que já sofreram uma condenação criminal.
Esse método seria totalmente estigmatizante, no qual só iria marginalizar aqueles que já são tidos como excluídos pela sociedade, em especial os egressos do sistema penitenciário no que dificultaria a sua reintegração ao convívio social e seu ingresso no mercado de trabalho, tendo seu passado exposto num banco de dados central, todas suas características pessoais através de m simples reconhecimento através de sua íris.
Com o método de segurança apresentado, penso que os beneficiados seriam as pessoas das classes média alta e alta, e como principal alvo de revistas por policiais, continuaria o mesmo grupo que se encontra hoje: os negros, os moradores de comunidades, os pobres... o que cairia no sistema lombrosiano de sempre: julgar os demais por suas características, imaginando o possível risco que devem trazer para a sociedade, e com isto, excomungá-los do convívio com a sociedade.
Por fim, trataremos do monitoramento eletrônico de condenados, que através de pulseiras eletrônicas e/ou braceletes que imitam um relógio, ambos controlados via satélite tem por finalidade “acompanhar” aquele condenado que estaria cumprindo sua pena no regime aberto.
Para tal escolha, a pessoa irá passar por acompanhamento de alguns profissionais na área forense, como assistente social, psicólogo, defensores dentre outros, que, conforme a triagem este seria avaliado e monitorado, tendo que cumprir o que manda o “contrato” ora firmado com o sistema, deixando de frequentar tais locais, a determinado horário e dia, por exemplo.
Um sistema que ao meu ver, de certa maneira rotula a pessoa, porém, em contrapartida, esvaziaria os presídios. O condenado que prefiro aqui denominá-lo de “o monitorado” se tentasse retirar o bracelete ou ir aos locais e horários proibidos estaria automaticamente cometendo uma falta, que receberia uma advertência e se permanecer, poderia até perder tal forma de cumprimento de pena e voltar para o sistema comum.
Independente de esvaziar os presídios, esta tecnologia parece ser um retrocesso, se comparado com a função do cárcere, à priori, pois sua principal função não é esvaziar somente o cárcere, mas sim, dar um senso de responsabilidade e autodisciplina ao condenado, o que confrontaria com a criminologia, pois um dos inconvenientes da pena é justamente não incentivar essa autodisciplina e essa responsabilidade por parte do condenado, sendo que, o condenado obtendo este controle por si só, este não seria submetido propriamente a um teste de bom comportamento, pois é a constante vigilância que irá impedi-lo de voltar a delinqüir e não a consciência de seguir um dever jurídico que o trará como se fosse um “Redentor”. Deixo claro que não objetivo generalizar a ninguém, mas, vemos que quando damos muitas condições favoráveis aos condenados, a maioria volta a cometer crimes pois não conseguem adequar ao sistema tido como certo.
A vida criminosa parece ser mais fácil, com resultados mais rápidos do que trabalhar honestamente e ganhar o pão com dignidade, apesar da demora, porém, uma velha frase tem razão: “O crime não compensa”.
É válido lembrar que de nada irá adiantar o rastreamento se o Estado não possibilitar ao condenado reais chances de reinserção na sociedade através do trabalho com remuneração digna, o que iria valorizar o lado pessoal e o lado profissional desta pessoa. As penas de prestação de serviços comunitários são superiores a quaisquer sistemas de monitoramento eletrônico, mas, infelizmente nem sempre é aplicada em virtude da gravidade do delito praticado e, nestes casos, inevitável ignorarmos que ser “rastreado” é infinitamente melhor do que a prisão, até mesmo o fato do condenado manter suas atividades cotidianas de trabalho e estudo, evitando assim o isolamento social, baixa na alta estima, sensação de inferioridade, casos de depressão, agressividade, desvio comportamental, ou seja, evitaria os resquícios do cárcere e nenhum benefício trazido de lá.
Assim como a prisão, o monitoramento eletrônico via satélite é uma medida extrema, pois a limitação da privacidade é, em última análise, uma forma de se controlar e limitar indiretamente a liberdade, só sendo aplicável por determinação judicial fundamentada, seja como prisão provisória ou como pena definitiva.
Entretanto, é válido frisar que todo sistema computacional está sujeito a fraudes e, portanto, é bem provável que surjam métodos para burlar o sistema de rastreamento.
Conclui-se que o presente estudo é válido na questão de analisarmos o atual cenário cibernético em que estamos vivendo. Desde “olhos eletrônicos” a guiar e vigiar nossos passos, passando por identificação biométrica, não obstando apenas as nossas digitais como forma de identificação, mas sim, através de nossas íris, tendo como prisma que “os olhos sãos as janelas da alma”, conduzindo assim, nosso cadastro interligado e online aos bancos de dados dos mais específicos registros, com dados pessoais, características físicas até chegarmos ao ponto de sermos monitorados e rastreados pelo sistema Estatal.
Uma vigilância permanente nos ronda, dando-nos a falsa sensação de proteção e segurança, sendo que no fundo, não passamos de meras cobaias daqueles que nos observam e somos verdadeiros expectadores quando temos o poder de vigiar e controlar os outros. O eterno jogo de “gato e rato”, pois se não estamos vigiando, com certeza estamos sendo vigiados, de onde menos esperamos, estamos sendo observados.
No mesmo modo que há crimes no plano real _ e continuará existindo_ há os crimes praticados no “ciberespaço”, local onde ocorrem os crimes cibernéticos ou digitais, sendo estes crimes praticados por meio de tecnologias avançadas, o que vem suscitar algumas fragilidades e avanços da sociedade da era digital diante deste conjunto de fenômenos. A humanidade está vivendo um período de transformação de uma sociedade industrial para uma sociedade da informação, basta adequarmos ao meio e o meio, adequar-se ao momento, desenvolvendo medidas para combater esses novos tipos criminais e manter a sua eterna, constante segurança e seu controle estatal. Parece estranho, mas não há como vivermos sem a segurança estatal, sem as leis, sem seus “olhos” sendo eletrônicos ou não. Seria utópico um mundo perfeito sem crimes, sem leis e sem vigilância.







REFERÊNCIAS
VIANNA, Túlio Lima. A era do Controle: introdução crítica ao direito penal cibernético. Direito e Justiça – Revista da Faculdade de Direito da Universidade Católica Portuguesa. Vol. XVIII, 2004, Tomo II.
PAESANI, Liliana Minardi: Direito e Internet: Liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2003.

BRASIL. Wikipédia – a enciclopédia livre. Minority Report . Disponível em: <http://pt.wikipedia.org/wiki/Minority_Report_(filme)>. Acesso em: 05 set. 2010.

FERREIRA, Poliana Aroeira Braga Duarte. Impugnação da exatidão do documento eletrônico diante da prova documental no direito brasileiro. Disponível em: <http://mcampos.br/posgraduacao/mestrado/dissertacoes/polianabragaduarteferreiraimpugnacaoexatidaodocumentoeletronicodianteprova.pdf>. Acesso em: 03 set. 2010. etronicodianteprova.pdf>.aoosgraduacao


Trojan brasileiro impede que usuário atualize o antivírus

Por Renato Rodrigues, do IDG Now!

Publicada em 28 de janeiro de 2011 às 19h04

Malware também redireciona o internauta para páginas falsas de bancos, mesmo que a URL digitada seja a correta.

Um novo trojan criado no Brasil tenta bloquear o acesso do navegador a sites de companhias antivirus e redireciona o internauta para páginas falsas de bancos, mesmo que ele digite a URL correta. Além disso, o código foi escrito para impedir que antivirus já instalado no PC baixe atualizações.
O vírus, descoberto por Fabio Assolini, analista de malware da Kaspersky Lab no Brasil, utiliza uma técnica chamada de Man in the Browser (MitB). "Esse tipo de infecção funciona alterando a chave “AutoConfigURL” no registro do Windows, fazendo que os navegadores de seu PC usem a URL como proxy (intermediário) em sua conexão web", diz.
Se o usuário infectado tentar acessar um site para baixar algum antivirus, verá a seguinte mensagem: “Serviço indisponível temporariamente, tente mais tarde...”
O código traz uma lista de servidores usados pelas companhias antivirus para distribuir atualizações para seus usuários. "O intuito é claro: tentar impedir o antivirus instalado de baixar atualizações e assim detectar a praga ativa e removê-la", explica o analista.
A praga também altera as configurações do Firefox e registra um arquivo na inicialização. Esse arquivo atualiza o proxy malicioso no sistema, caso o mesmo seja removido pelos serviços de hospedagem. "Assim, o criminoso tenta garantir que a vitima fique infectada o maior tempo possivel", afirma.

Extraído do site: http://idgnow.uol.com.br/seguranca/2011/01/28/trojan-brasileiro-impede-que-usuario-atualize-o-antivirus/

segunda-feira, 24 de janeiro de 2011

Seu carro já pode ser controlado por hackers

Daniel dos Santos

Por Daniel dos Santos . 24.01.11 - 09h25

Pesquisadores dos EUA mostram como abrir a porta, ligar ou até cortar o freio de veículos – sem tocar nele

Com os carros incorporando cada vez mais sistemas dignos de computadores em seus painéis e estrutura, não é de se espantar que algumas preocupações e tormentos  do mundo da informática cheguem também às ruas e pistas. Sabia que já tem carro com sistema operacional? E também “dá pau” (como muitos computadores com Windows), fazendo até o veículo morrer e desligar o sistema elétrico…
Graças a essa nova “configuração”, os carros começam a chamar a atenção dos pesquisadores de segurança, preocupados com atuação de hackers, criminosos ou até mesmo terroristas. Especialistas da Universidade de Zurique, na Suíça, demonstraram esta semana como “hackear” com facilidade o sistema de abertura e mesmo de ignição sem chave (utilizado em vários modelos de carros mais modernos).
Foram utilizados dez carros de oito fabricantes diferentes, que utilizam um sistema que permite abrir a porta do carro apenas se aproximando do veículo com a chave no bolso (não é necessário inserir no veículo). O carro e a chave se comunicam por sinais de rádio, dispensando o contato direto.

Dispositivo utilizado por pesquisadores abre a porta e liga o carro sem a chave
Com o uso de um par de antenas circulares (que são vendidas em lojas), os pesquisadores conseguiram capturar os sinais emitidos pelo carro e que identificam a presença da chave na região, enganando o sistema e abrindo as portas. E foram além: conseguiram acionar o motor dos carros. É a “ligação direta 2.0”. Se os sistemas não forem alterados, os ladrões poderão fazer a festa…
E as possibilidades de invasão vão além. Pesquisadores da Universidade da Califórnia, nos Estados Unidos, divulgaram um estudo preocupante no ano passado sobre a segurança da nova geração de automóveis, equipada com computadores de bordo.
Ao conectar um notebook à porta padrão de diagnóstico de um carro moderno foi possível fazer coisas como desligar o sistema de freios, parar o motor, danificar o sistema de som ou de áudio ou mesmo trancar os passageiros dentro do veículo, o que poderia se tornar uma arma poderosa para atentados.
Em suas demonstrações foi possível desligar o motor em movimento e  impedir que o piloto freasse o carro. Para esse experimento, eles ligaram um notebook conectado à porta de conexão vulnerável dentro do carro e usaram um segundo  laptop (com o uso de wireless) para controlar o carro remotamente.
O objetivo das pesquisas não foi assustar os motoristas, mas alertar  os fabricantes de que há vulnerabilidades que precisam ser corrigidas. Afinal, cada vez mais teremos veículos integrados a redes, como a Internet. Incorporar tecnologia é algo importante, mas essa convergência precisa ser segura.

sábado, 22 de janeiro de 2011

Todo cuidado é pouco para não ser enganado


Fernanda Deslandes

Milhões de promoções, sorteios e prêmios. Os consumidores costumam ficar perdidos em meio a tantos concursos e oportunidades, ao ponto de confundir o que é verdadeiro e o que é falso. Aproveitando-se disso, criminosos trazem à tona novos e velhos golpes.

“Talvez 80% das vítimas iniciaram o uso da internet há pouco tempo, são um pouco gananciosas ou simplesmente desavisadas”, acredita Wanderson Castilho, perito em crimes digitais. De acordo com ele, a técnica de persuasão para aplicação de golpes é a mesma pessoalmente ou pela internet, mas os crimes digitais acontecem em proporções muito superiores.

“Como o golpista envia e-mails em larga escala, sempre terá alguém que vai clicar no link malicioso. Além disso, por não ter leis específicas e Estado atuante, a possibilidade de ser preso e pagar por aquele crime é mínima”, ressalta.

Levantamentos do especialista dão conta de que os golpes mais aplicados pela internet são através de e-mails com assuntos como “pagamento transferido para sua conta”, “veja minhas fotos” ou “olha o que estão falando de você”. Também são comuns e-mails fraudulentos onde os golpistas utilizam o nome de alguma empresa para forjar intimações para audiências, extratos de débitos pendentes ou confirmações de passagens aéreas e compras virtuais.

A dica, nestes casos, é clicar em ‘responder‘. Segundo Castilho, se o conteúdo for falso, o e-mail para onde você responderá nunca será o mesmo da pessoa que te enviou. Também é importante analisar o cabeçalho da mensagem, verificar se as informações que constam no e-mail são verdadeiras e não clicar em anexo algum se houver desconfiança.

No Núcleo de Crimes Cibernéticos (Nuciber), 60% dos boletins de ocorrência registrados são de crimes contra o patrimônio. Os principais golpes aplicados são desvio de conta corrente (furto qualificado), não entrega de mercadoria vendida (estelionato), não pagamento de mercadoria comprada (estelionato), clonagem de cartão de crédito (furto qualificado), e extorsão para que não sejam divulgadas imagens de webcam. “Em todas as situações, devemos destacar que não existe nada muito fácil, preços ou juros muito abaixo do mercado, prêmios inesperados, entre outros”, lembra Marcelo Rodrigo de Souza, investigador do Nuciber.

Golpes antigos continuam fazendo vítimas


O golpe do bilhete premiado já tem mais de 50 anos e freqüentemente faz novas vítimas. No final de novembro, dois homens foram presos em Cascavel depois de serem flagrados tentando enganar uma mulher. Em dezembro, uma senhora de 69 anos perdeu R$ 8 mil em troca de um bilhete falso em Cornélio Procópio. No golpe do emprego, sete alunos do curso de Matemática da Universidade Federal do Paraná, também no mês passado, perderam R$ 95 cada um. Tão comum quanto este é o jogo dos chamados “pinguinzeiros”. “Quando era adolescente vi várias pessoas ganhando e pensei que poderia ganhar também. Apostei R$ 10 e perdi. Foi quando, concentrado, decidi tentar novamente, e eu tinha certeza em que tampinha a bolinha estava. Porém, ela desapareceu e eu fui embora para casa revoltado”, conta o cinegrafista João Carlos Frigério, hoje com 30 anos. Entretanto, nenhum destes golpes gera tanta revolta quanto o do sequestro por telefone. A jornalista Andrea Nunes, 31, recebeu uma ligação há três meses, logo depois de ter adquirido um novo aparelho de celular. “Quando atendi, uma moça começou a gritar dizendo que havia sido roubada. Fiquei assustada porque apenas duas amigas tinham meu novo número e cheguei até a pensar que fosse uma delas por causa da voz”, conta. De acordo com ela, instantes depois um homem pegou o telefone e falou que a vítima era filha de Andrea. “Me deu um acesso de riso porque não tenho filhos, muito menos da idade daquela moça! Imagino o susto que alguém que realmente tenha uma filha com idade próxima à da pessoa do trote e não saiba onde ela se encontre naquele momento. Deve ser angustiante”, opina.

Você conhece todos os tipos de fraudes eletrônicas?

 O Catálo de Fraudes conhece e é atualizado diariamente.


Alguns especialistas em tecnologia definem a fraude digital como uma “doença social dos novos tempos” mas, os profissionais da Justiça a definem claramente como crime e todos sabemos os volumes de dinheiro ilícito e os prejuízos econômicos gerados pelas fraudes digitais.
Em Outubro passado, uma pesquisa da Dados divulgada pela Kroll, empresa norte-americana de consultoria e gerenciamento de riscos, demonstram que, em 2010, o número de fraudes online ultrapassou o de golpes físicos em 27,3%.
Segundo a Symantec, fabricante de softwares de segurança, o Brasil é o segundo país mais afetado por crimes cibernéticos e cerca de 65% dos usuários que navegam na web já foram prejudicados ou expostos à esses delitos.
Na China, 83% dos internautas já foram expostos ou vítimados por vírus (cavalos de tróia ou phishing), fraudes bancárias e roubo de identidade, o que torna o país o mais visado por golpistas.
Para ajudar a combater esse grande problema, a RNP – Rede Nacional de Ensino e Pesquisa lançou uma ferramenta muito útil e vital para quem se preocupa com a segurança digital, um dos crimes que mais crescem atualmente.
O Catálogo de Fraudes Digitais:
É um  setor do site da RNP que lista um grande arquivo de  todas as fraudes digitais já denunciadas, descobertas e noticiadas com descrição, imagens e todas as informações sobre a fraude que sejam necessárias para que as pessoas as evitem e se defendam desse crescente risco cibernético.
O Sistema chama-se “CAIS” – Centro de Atendimento a acidentes de Segurança que, além de manter o site sempre atualizado ainda edita periodicamente um newsletter com a lista das fraudes mais perigosas e de maior escala.
Também é um excelente manancial e fonte de informações para os profissionais da Justiça pois, além de material de consulta, também noticiam casos onde cada fraude foi utilizada, podendo assim ser utilizada como subsídio informativo na busca de  jurisprudências e informações técnicas processuais.
Além do detalhamento de cada tipo de fraude, o site ainda conta com uma ferramenta de busca por palavras-chave que ajudam a achar o assunto desejado em poucos segundos.
Além de tudo isso, o Catálogo de Fraudes ainda tem uma opção de denúncia e reporte de fraudes que pode ser feita até de forma anônima para as pessoas expostas ou vitimadas possam alertar outros internautas e as autoridades competentes.
Para denunciar, é só enviar um e-mail aos endereços abaixo ou pelo próprio site: http://www.rnp.br/cais/fraudes.php

Conheça mais sobre o Catálogo de Fraudes da RNP, clicando aqui e surpreenda-se com a criatividade de que uma mente criminosa é capaz.

2010 marcou o início da 'Terceira Era' de cibercrimes, diz analista

20/01/2011


Práticas criminosas online com propósitos políticos marcam uma nova fase entre as ameaças na web. O ano de 2010 pode entrar para a história da humanidade por marcar o início da 'Terceira Era' de cibercrimes, de acordo com o especialista em segurança da Sophos Graham Cluley.

Segundo ele, a primeira 'Primeira Era' foi marcada por hackers amadores e pela criação dos vírus para PC; a 'Segunda', pela fusão do crime organizado com as novas tecnologias de Internet; e a 'Terceira Era', com a evolução das técnicas utilizadas anteriormente em formas cada vez mais variadas e sofisticadas. "O último ano foi realmente marcante quando o assunto é crimes de computação", comentou Cluley.

Um dos grandes destaques de 2010 foi a aparente migração de antigas práticas de spam e ameaças na web para as redes sociais, que possivelmente se tornarão o principal mecanismo de ataques aos usuários.

"A atual escala de atividades maliciosas no Facebook parece estar fora de controle", observou ele. "E a rede social parece ser incapaz ou estar pouco disposta a investir em recursos necessários para eliminar esse tipo de ameaça", completou.

Entretanto o grande diferencial da "Terceira Era" - que estabeleceria o final de 2010 como um marco – foi o início de práticas criminosas online com propósitos geo-políticos.

No ano passado, por exemplo, Hillary Clinton criticou a China de forma velada por um suposto envolvimento em um ataque chamado de Aurora contra empresas norte-americanas, entre elas a Google. O vírus Stuxnet danificou o programa nuclear iraniano, que, segundo especulações, foi criado pelo exército de Israel em parceria com órgãos dos Estados Unidos (EUA). E o novo governo do Reino Unido de repente definiu cibersegurança como um das suas maiores preocupações militares.

Além disso, em 2010, também foram destaque os documentos diplomáticos dos EUA entregues ao Wikileaks e o ativismo online do grupo Anonymous, que desenvolveu a ideia do cibercrime como uma ferramenta política não convencional.

Todas as três categorias de crimes cibernéticos – seja para apenas incomodar os internautas com spams, furtar dados ou remunerados ou não políticos – representam uma ameaça aos consumidores e empresas e, por vezes, é difícil diferenciá-los.

Um bom exemplo de como esses assuntos podem fundir-se em um único crime foi visto em setembro, quando o Twitter foi vítima do worm "onMouseOver" para atingir o perfil de figuras políticas, como a esposa do ex-primeiro-ministro britânico Gordon Brown, Sarah Brown e até mesmo Robert Gibbs, secretário de imprensa do presidente dos EUA, Barack Obama.

Em 2010 também ocorreu um aumento significativo de detenções por atividades ligadas a cibercrimes, desde internautas a verdadeiras gangues organizadas.

Antes, a criminalidade na Internet era considerada como sendo de baixo risco e as pressões para encontrar os culpados, aparentemente, modestas. Agora, de repente o cibercrime se tornou importantes para os governos e os criminosos nos países desenvolvidos já não podem afirmar que não serão encontrados ou mesmo extraditados.

(John E Dunn)

Publicada em 19 de janeiro de 2011


Fonte: IDG News Service

quarta-feira, 19 de janeiro de 2011

Entrevista de Higor Jorge sobre Wikileaks na revista Mega News


Clique aqui para ler entrevista de Higor Jorge sobre Wikileaks na revista Mega News.

MS não tem delegacia para combater crimes cibernéticos

Foto: Div
Não há números oficiais. Mas policiais afirmam que tem crescido a quantidade de crimes cometidos através da internet. E para chegar até a autoria deles o ideal é ter uma delegacia específica, afirma especialista. Mato Grosso do Sul é um dos 17 estados onde não há uma delegacia especializada em combater os crimes cibernéticos.
No Estado há a Devir (Delegacia Virtual), mas que não atua diretamente no combate aos crimes cometidos pela internet, apesar de no decreto de criação da unidade estar previsto este tipo de trabalho. Há situações que são investigadas pela Dedfaz (Delegacia Especializada de Repressão aos Crimes de Defraudações)
De acordo com o delegado Matusálem Sotolani, que responde pela assessoria de imprensa da Polícia Civil, já foi cogitada a criação de uma delegacia específica, no entanto, conforme ele, ainda não existe alto número de ocorrências. “Ainda são poucos os praticados pela internet. A demanda ainda não comporta”. Segundo ele, a instalação depende também de outras questões. “Demanda recursos, pessoal especializado”.
Matusálem explica que a Devir atua no suporte a outras unidades e em casos sigilosos, como por exemplo, que envolvem autoridades. A Devir funciona mais para agilizar o acesso do cidadão a registro de ocorrências. Pelo site www.devir.pc.ms.gov.br é possível registrar boletins de furtos simples, extravios e desaparecimento de pessoas.
Especialista -Diretor do Gabinete de Inteligência da Polícia Civil do Rio Grande do Sul e especialista em crimes cibernéticos, o delegado Emerson Wendt diz que é fundamental a existência de uma delegacia específica para combater os crimes praticados pela internet, sendo os mais comuns deles furtos em contas bancárias, fraudes com cartões de crédito, sites de financiamento de dinheiro sem autorização do Banco Central e crimes contra a honra (injúria, ameaça) cometidos em redes sociais.
Para ele, o ideal seria ter ao menos uma delegacia de Polícia em cada estado para interagir e trabalhar em conjunto no combate aos crimes praticados no ambiente virtual.
O delegado diz ainda que o crime organizado também atua na internet e usa a rede ainda para se comunicar. Para centralizar o combate a esta e a outras situações é importante haver uma delegacia especializada. “E também para policiais de outras unidades terem referencial de onde buscar informações e dar encaminhamentos”, explica Emerson Wendt.
Para que o crime seja desvendado é preciso dois passos, declara o policial. “O primeiro passo é a técnica (ordem judicial para chegar até a máquina, por exemplo) e o segundo é a investigação policial, para se chegar a quem estava sentado na frente da máquina naquele momento”.
Segundo Emerson, também são crimes cibernéticos a interceptação de e-mails, violação de senhas e quebra de sigilos bancários. Conforme ele, “redes não protegidas, redes abertas, sem controle de uso”, são mais fáceis de serem acessadas por um criminoso.
À frente -Possuem delegacias especializadas de combate a crimes cometidos através da internet: Rio Grande do Sul, São Paulo, Rio de Janeiro, Paraná, Espírito Santo, Minas Gerais, Pará, Mato Grosso e o Distrito Federal. (Campo grande News)

Conferência hacker BlackHat inclui ciberataques em seu programa

seguranca

Por IDG News / EUA

Publicada em 19 de janeiro de 2011 às 10h00
Recente ataque do worm Stuxnet contra o Irã tornou público o poder das armas cibernéticas; evento de segurança acontece neste mês nos EUA.
A habilidade do worm Stuxnet de danificar o complexo nuclear do Irã demonstrou para o mundo todo as capacidades das armas cibernéticas. E esse fato não foi ignorado pelo programa de pautas da conferência Black Hat e pelo seu fundador, Jeff Moss.
Moss, um consultor de segurança que foi designado em 2009 para servir no Departamento de Segurança Interna dos Estados Unidos, afirmou que alguns especialistas chamam o Stuxnet de “o primeiro ataque direcionado de armas cibernéticas”, mas ressalta que não concorda com isso.
“Não acredito que esse seja a primeira – acho que seja a primeira pública”, afirma Moss. “Penso que é a primeira da qual nós realmente falamos sobre.”
Discussões sobre técnicas usadas para montar ciberataques também estão se tornando cada vez mais públicas, ao menos na conferência Black Hat, realizada nesta semana em um hotel localizado a cerca de duas quadras do Pentágono, em Washington, capital dos EUA.
O evento possui debates específicos que discutirão as capacidades ofensivas de ciberguerra, que são geralmente chamadas de “táticas irregulares” e “conflitos na rede" ("web skirmishes”).
Moss disse que a Black Hat adicionou tais registros em sua última conferência “para pessoas que têm por tarefa realizar ataques cibernéticos.”
Sessões sobre ataques têm ocupado há muito tempo parte das conferências da Black Hat, afirma Moss. Mas anteriormente os assuntos tinham foco em usar tais táticas para testar defesas. “Agora (o ataque) possui suas próprias regras”, adiciona.
Enquanto isso, a Stuxnet está entrando em uma crescente biblioteca referencial de ciberataques divulgados, como uma invasão nos sistemas do Google no ano passado que teria sido ligada à China.
Moss acredita que o conhecimento público desses ataques está elevando o papel dos diretores de segurança (CSO), que agora possuem incidentes reais para usar como evidências ao explicar os riscos do mundo da tecnologia da informação para os diretores gerais (CEO) e de informática (CIO) das corporações.

Facebook é a nova fronteira na relação entre pais e adolescentes

19/01/2011 - 13h23

DA REUTERS, EM NOVA YORK

Cerca de dois terços dos adolescentes norte-americanos se sentem confortáveis o bastante com relação a seus pais para tê-los como amigos no Facebook, de acordo com um novo estudo.
Mas 16% dos jovens pesquisados afirmaram que aceitar os pais em suas listas de amigos era uma precondição para que pudessem aderir ao site de redes sociais, e 38% dizem ter ignorado pedidos dos pais para inclusão em sua lista de amigos.
"O Facebook continua a ser a nova fronteira no relacionamento entre pais e filhos, que está em constante desenvolvimento", disse Kristen Campbell, da Kaplan Test Prep, que entrevistou 2.313 estudantes norte-americanos com idades dos 16 aos 18 anos sobre as tendências das redes sociais.
O estudo demonstrou que 65% dos estudantes "não estão se escondendo, e isso é positivo", disse Campbell, diretora executiva da empresa, que desenvolve programas preparatórios para testes de admissão universitária.
Para muitos norte-americanos jovens, o Facebook oferece a oportunidade de se manterem independentes dos pais, de acordo com Campbell.
"Ainda que os pais estejam muito envolvidos e muito ativos, o Facebook permite que os jovens exercitem sua independência", explicou. "Eles desejam que pelo menos certas porções de suas vidas sejam privadas."
Em certos casos, pais e filhos decidem de comum acordo manter separação em suas vidas na rede. Ainda que muitos filhos ignorem os pedidos de inclusão dos pais, 82% dos adolescentes reportam que seus pais estão "muito envolvidos" ou "algo envolvidos" em suas vidas acadêmicas.
Campbell descreve o Facebook como passo natural de conexão para uma geração que cresceu com a internet.
"Essa é uma geração que se comunica eletronicamente, e agora as linhas de comunicação estão abertas de novas maneiras", afirmou.

http://www1.folha.uol.com.br/tec/862850-facebook-e-a-nova-fronteira-na-relacao-entre-pais-e-adolescentes.shtml