sábado, 30 de abril de 2011

Cybercrime and Cyberwar Predictions for 2011 – Hakin9 01/2011

Cybercrime and Cyberwar Predictions for 2011 - Hakin9 01/2011
Cybercrime and Cyberwar Predictions for 2011 - Hakin9 01/2011
  • Pros and cons of partial passwords in web applications
    Darek Łysyszyn
    Almost every web application requires some kind of authorization. Most of them use user password authorization. And most of time one is forced to type full password. Is this solution convenient Probably yes. Is it secure? Not quite. There are few solutions of authorization by password. Let’s consider one of them called partial passwords.
  • Target Attacks via Email
    Pedro Bueno
    After the lecture of this article we will be able to understand how the target attacks by email work, what are their targets and what are the malwares used. We will also see how easy it is to create an exploit based on public information.
  • Spyware Threat Invades BlackBerry App World
    Mayank Aggarwal
    Lately, Google’s Android Market has attracted the attention of the security community for not vetting or ensuring the authenticity of the applications posted on its app market. Earlier this year, the Junos Pulse Global Threat Center team performed a thorough analysis of the Android Market and unveiled numerous malware applications disguised as utilities or game applications. Since then, several research studies of the malicious nature of applications on Android Market have surfaced and all the studies concluded that the Android Market has been hosting a large number of malicious applications, which forced Google to enforce a Remote Kill switch for the malicious applications.
  • Open WiFi and Firesheep
    Joseph Webster
    Recently there’s been a lot of commotion in the press about a new threat to privacy at open WiFi hotspots known by the humorous moniker Firesheep. What’s new about Firesheep isn’t the exploit – HTTP session hijacking has been well known for years – it’s that Firesheep is a simple Firefox plug-in that is available to anyone and requires no technical expertise to utilize. In other words it allows anyone with Firefox and Firesheep to be a hacker. No experience required.
  • Cybercrime and Cyberwar Predictions for 2011
    Gary Miliefsky
    In my last article, I showed you where to find some of the best and mostly untapped resources available to improve your personal computer and network security posture. In this article, I will share with you some great resources on researching trends of Cybercrime and Cyberwar and from my own research my conclusions on what is coming our way in 2011.
  • Sharing Malware
    MATTHEW JONKMAN
    There is a lot of malware out there, and a lot of people interested in analyzing what they can find. Commercial services, friendly alliances, and others set up to collect and share those samples. Is this a good idea?
  • The Social Web Threat
    Julian Evans
Extraído do site: http://hakin9.org/cybercrime-and-cyberwar-predictions-for-2011-hakin9-012011/

Crimes Cibernéticos: Novamente relator da lei, Azeredo fará duas mudanças

Luís Osvaldo Grossmann
Mais uma vez responsável pelo projeto de lei sobre crimes cibernéticos, o agora deputado Eduardo Azeredo (PSDB-MG) está prestes a apresentar um novo relatório sobre a proposta. A base é o mesmo projeto que conseguiu aprovar, em forma de substitutivo, no Senado, com a retirada de dois dos pontos mais polêmicos.
“Estou quase concluindo o relatório e vou apresentá-lo em breve. Entendo que é importante a tipificação dos crimes na internet, que é exatamente o objetivo do projeto, mas vou fazer duas modificações, retirando a questão dos dispositivos de comunicação e sobre as denúncias dos provedores”, explicou o deputado.
Os “dispositivos de comunicação” são citados em diferentes artigos do substitutivo aprovado no Senado, relativos a temas como acesso não autorizado ou transferência de dados. Sem a explicação de quais seriam esses “dispositivos”, a lei poderia tornar crime, por exemplo, a gravação de músicas em aparelhos MP3.
O segundo item a ser retirado do projeto foi um dos que gerou mais controvérsias em relação ao texto aprovado. É o que obrigava provedores de acesso a denunciarem “indícios de prática de crime” que percebessem ou tomassem conhecimento em suas redes.
Eleito para a Câmara dos Deputados, Azeredo integra a Comissão de Ciência e Tecnologia – justamente a comissão de mérito sobre o projeto – onde o PL 84/99 foi “congelado” por um acordo entre o governo e o então relator, Julio Semeghini (PSDB-SP).
O acordo previa que o tema não avançaria na Câmara até a apresentação da proposta sobre o Marco Civil da Internet, em elaboração pelo Ministério da Justiça. Azeredo, no entanto, sustenta que não é necessário esperar pela proposta diante, em sua avaliação, da urgência de uma lei sobre os crimes cometidos pela rede mundial

Extraído do site: http://www.assespro-rs.org.br/?q=node/564

Royal Wedding and cybercrime

Royal Wedding and cybercrime
News around the Royal Wedding has instantly become a very fruitful topic for cybercriminals and all kinds of cybercrime activity, warns Kaspersky Lab.
Says Dmitry Bestuzhev, an expert at Kaspersky Lab; “The infection scheme is quite simple. Cybercriminals are using the hype around this occasion to drive malicious code. We have identified that users are falling victim to cybercrime activity when searching for pictures with the topic 'Royal Wedding'.”
When users click on certain links with a Google reference, a special malicious script redirects them to a malicious .cc domain with a classic Fake AV window.
Continues Bestuzhev; “Another kind of attack via a special exploit which allows cybercriminals to steal users passwords has also been identified and it is being spread via .co domains.”
Furthermore, scams related to a fake Satellite TV whereby users can pay to view the wedding online are resulting in credit card details being stolen once the payment is accepted. “Additionally we are seeing spam infiltrating the Twitter platform infecting users with junk content”; says Bestuzhev.
Kaspersky Lab highly recommends that Internet users should use the latest patched Browser with a plugin like NoScript, and that users do not click on any unknown links, and keep their Anti-Virus and Internet Security updated and real-time protection working.

Extraído do site: http://mybroadband.co.za/news/security/19974-Royal-Wedding-and-cybercrime.html
 

Online crime surge in Malaysia

Online crime surge in Malaysia

Worrying or an ironic indicator of progress? Most likely both. Cyber crimes have jumped "exponentially" in Malaysia in the last two years.
Stock Xchng(Stock Xchng)
Over 3,500 incidents of online crime were reported just in the first quarter of this year, The Star, a Malaysian daily, reported.
Last year's tally of reported cyber crimes stood at about 8,000 cases, said CyberSecurity Malaysia chief operating officer Zahri Yunos.
"The cases have increased exponentially," he said, pointing to the increase in Internet usage and broadband penetration as factors driving the spike. (Broadband penetration is currently at 55%)
More than a third (36%) of cases reported during the first quarter of 2011 involved online fraud, Zahri said. Phishing and identity theft are included in this category.
"Phishing sites targeting local banks have also increased, with 400 sites detected for the first quarter of this year compared to 900 last year," he said.
Our advice? Ensure and check if websites are legitimate before submitting any personal information on or through them. A tell-tale sign of a fraudulent website is often an odd or fishy URL.
Also, ensure personal information posted on social networking sites are viewable only by people you trust.
Follow MSN Malaysia News on Twitter (twitter.com/mymsnnews) for breaking news in Malaysia and the world.

sexta-feira, 22 de abril de 2011

Cadastro de usuários em lan houses de todo o País para evitar crimes cibernéticos - O Estado do Paraná

Valéria Auada
Foi aprovada na noite desta quarta-feira (20) pela Câmara Federal, a emenda do deputado Sandro Alex (PPS/PR) que exige o cadastro de usuários com o nome e o número da carteira de identidade para a identificação em lan houses de todo o país. A emenda é aglutinativa ao projeto do governo federal que também foi aprovado pela Câmara Federal na noite de quarta-feira e permite às lan houses o acesso a financiamentos especiais para a compra de equipamentos e computadores, parcerias com o poder público e o desenvolvimento de projetos educacionais. Foi realizada também uma alteração no projeto que inibe e alerta o acesso de menores a conteúdos impróprios na internet. O projeto ainda será votado no Senado.
“Foi uma vitória ao combate aos crimes cibernéticos no Brasil”, reagiu Alex. O parlamentar está formando na Câmara Federal uma Frente Parlamentar de Combate aos Crimes Cibernéticos. Segundo o deputado, a maioria dos cibercrimes acontece em lan houses por causa do anonimato que ocasiona dificuldades na investigação da polícia. “Com a identificação, a polícia tem condição melhor de investigar quando alguém comete o cibercrime”, disse Alex. Ele ressalta que pela emenda de sua autoria aprovada pelo Congresso, o proprietário ou co-proprietário da lan house não serão co-responsabilizados pelos cibercrimes.
Paraná
No Paraná, o cadastro dos usuários de lan houses é obrigatório desde 2009 quando foi aprovado o projeto do deputado estadual Marcelo Rangel (PPS). Além do nome e do número da carteira de identidade, é obrigatório filmar o usuário das lan houses.
“Acho importante a aprovação da emenda (do deputado Sandro Alex), mas acho que deveria ser considerada a possibilidade da obrigatoriedade das imagens”, disse o delegado do Núcleo de Combate aos Cibercrimes (Nuciber), Demétrius Gonzaga de Oliveira. O Núcleo foi criado em 18 de novembro de 2005 e é considerado o primeiro do gênero do país.
Oliveira acha relevante também que se faça o acompanhamento de quem utiliza a rede wireless (rede sem fio). “Quem quiser cometer cibercrime não irá onde se exige a documentação”, observou Oliveira. O delegado já está em conversação com alguns parlamentares sobre a possibilidade de controle de utilização das redes wireless, inclusive dentro do serviço público.
O delegado sugere ainda que o Google disponibilize o IP (Internet Protocol Adress) da conexão com data, horário de criação das comunidades, perfis ou comentários dentro da comunidade Orkut.

Extraído do site: http://oestadopr.pron.com.br/cidades/noticias/14244/?noticia=cadastro-de-usuarios-em-lan-houses-de-todo-o-pais-para-evitar-crimes-ciberneticos

Cyber Crime and Security Issues (Crimes cibernéticos e questões de segurança)

H.M. Bascom
This article was created by a professional writer and edited by experienced copy editors, both qualified members of the Demand Media Studios community. All articles go through an editorial process that includes subject matter guidelines, plagiarism review, fact-checking, and other steps in an effort to provide reliable information.
updated: April 21, 2011
Cyber crime is a growing security concern for individuals and organizations.
Cyber crime is any illegal activity that is committed by using a computer or the Internet. Cyber crime includes credit card and bank account fraud, software piracy, copyright infringement, stalking and harassment. Malicious software (malware) is often hidden in harmless looking email attachments. Phishing scams are designed to trick Internet users into sharing passwords and other private information. Cyber crime can be committed against people, property and organizations. Diligent monitoring of computer networks is necessary to protect sensitive information.
  1. Persons

    • Cyber crimes against persons include spam and spoof email, defamation, harassment and stalking. A spoof email is one that appears to be from a different source than the actual originator. Spam email is numerous copies of the same email, such as chain emails or sales solicitations. Cyber defamation is committed when someone publishes libelous claims on a website or via email. Cyber stalking occurs when someone uses chat rooms, email and social networking sites to monitor another person's Internet activity and engage in unwelcome contact.

    Property

    • Cyber crime against property includes credit card fraud, software piracy and bandwidth theft. Cyber criminals obtain credit card information by attaching malware to email. Phishing is used to fool a person into providing private information. Phishing emails and websites often appear legitimate. They may display the official logo of a financial institution. Theft of bandwidth is unauthorized access to an Internet connection. Software piracy is copying and distributing copyrighted software. Sharing "cracks" and key generators to bypass software protection is considered software piracy.

    Governments

    • Advanced persistent threats are continuing stealth attacks against an organization. Government agencies are frequently the target of this kind of cyber crime. Cyber criminals usually have access to a secure data network or agency website for months before they are discovered. During this time, the cyber criminal has access to confidential information. Cyber criminals use specially written computer code to retrieve data without detection by firewalls. Advanced persistent threats include other governments and political groups engaging in espionage.

    Hacktivism

    • Hacktivism is a recent development in Internet security. Hacktivism is a form of cyber activism to protest or to gain information to be used by a group opposed to the target site. Hacktivists gain access to private or government databases and websites to obtain confidential information or disrupt the site. Hactivists may shut down a website in protest of government policy or business activity. Websites may be hijacked to advance a political or social agenda. Hacktivists are usually well organized and possess the advanced coding skills necessary to obtain sensitive information.
Extraído do site: http://www.ehow.com/info_8267770_cyber-crime-security-issues.html

A epidemia silenciosa: Crime cibernético atinge mais de dois terços dos usuários de internet - Site Techlider

A epidemia silenciosa: Crime cibernético atinge mais de dois terços dos usuários de internet

Novo estudo da Norton com 7.000 usuários de web é o primeiro a mensurar o impacto emocional do crime cibernético; as vítimas sentem-se violadas e enraivecidas
Da próxima vez que você navegar pela internet, considere isso: você pode estar a apenas um clique de se tornar a próxima vítima do crime cibernético. Um novo estudo da fabricante de softwares de segurança Norton revela a assustadora predominância do crime cibernético: Dois terços (65%) dos usuários de internet no mundo, e quase três quartos (73%) daqueles que navegam pela web nos EUA, tornaram-se vítimas de crimes cibernéticos, incluindo vírus de computador, fraudes onlines de cartão de crédito e roubo de identidade. Entre as nações mais atingidas, a América ocupa o terceiro lugar, após China (83%) e Brasil e Índia (empatados em 76%).
O Relatório de Crimes Cibernéticos da Norton: O impacto humano é o primeiro estudo a examinar o impacto emocional do crime cibernético. Ele mostra que as reações mais fortes das vítimas são os sentimentos de raiva (59%), irritação (51%) e traição (40%) e, em muitos casos, elas se culpam por terem sido atacadas. Somente 3% não consideram que isso vai acontecer com eles, e cerca de 80% não esperam que os criminosos cibernéticos sejam levados à justiça – resultando em uma relutância irônica em agir e uma sensação de impotência.
“Aceitamos o crime cibernético em função de uma ‘impotência aprendida’”, declara Joseph LaBrie, PhD, professor adjunto de psicologia da Loyola Marymount University. “É como ser ludibriado em uma oficina mecânica – se você não conhece o suficiente sobre carros, não se discute com o mecânico. As pessoas simplesmente aceitam a situação, mesmo que se sintam mal”, compara.
Mesmo com a carga emocional, das ameaças e dos incidentes de crimes cibernéticos, as pessoas ainda não estão mudando os seus comportamentos – com somente metade (51%) dos adultos afirmando que mudariam seu comportamento caso se tornassem vítimas. Ainda mais assustador é o fato de menos da metade (44%) dos entrevistados ter reportado o crime à polícia.
A vítima de crime cibernético Todd Vinson, de Chicago, explicou: “Estava emocionalmente e financeiramente despreparado, porque nunca pensei que me tornaria uma vítima desse tipo de crime. Senti-me violado, como se alguém de fato tivesse entrado na minha casa para obter essas informações, e como se toda a minha família estivesse exposta a esse ato criminoso. Agora não consigo parar de pensar se outras informações foram adquiridas ilegalmente e não estão nas mãos das pessoas erradas, esperando uma oportunidade para serem usadas”.
Solucionar o crime cibernético pode ser algo muito frustrante. De acordo com o relatório, são necessários cerca de 28 dias em média para solucionar um crime cibernético e o custo médio é de US$ 334. A pesquisa aponta que 28% dos consultados afirmaram que o maior incômodo que enfrentaram ao lidar com o esse tipo de crime foi o tempo que levou para solucioná-lo.
Mas apesar dessa inconveniência, reportar um crime cibernético é fundamental. “Todos nós pagamos pelo crime cibernético, seja diretamente ou pela transferência de custos das nossas instituições financeiras”, afirmou Adam Palmer, Consultor Líder em Segurança Cibernética da Norton. “Os criminosos cibernéticos roubam pequenas quantias propositalmente para não serem detectados, mas todos esses pequenos furtos acabam representando um grande montante. Se você não reportar uma perda, pode na verdade estar ajudando o criminoso a ficar fora do radar”, completa.
O aspecto do “impacto humano” do relatório vai mais fundo nos pequenos crimes ou mentiras inofensivas que os consumidores contam para seus amigos, família, entes queridos e empresas. Cerca de metade dos entrevistados consideram legal baixar musica, álbum ou filme sem pagar. 24% acreditam ser legal ou perfeitamente aceitável ver secretamente os e-mails ou histórico de navegação de outra pessoa. Alguns desses comportamentos, como baixar arquivos, expõe as pessoas a ameaças de segurança adicionais.
Contudo há alguns cuidados simples que as pessoas podem tomar para se proteger, de acordo com o relatório. “As pessoas resistem a proteger a si mesmas e seus computadores porque consideram que isso é complicado demais”, afirma Anne Collier, Co-Diretora do ConnectSafely.org e editora do NetFamilyNews.org, que colaborou com a Norton no estudo. “Mas todos podem realizar etapas simples, como ter um software de segurança atualizado e abrangente instalado. No caso de um crime online, um pouco de prevenção vale muito.”
A melhor defesa contra o crime cibernético, e a melhor maneira de se proteger, é navegar pela Internet com um software de segurança atualizado e completo.
Para mais dicas e insights desse estudo pioneiro, ou para entender melhor a extensão alarmante do crime cibernético, o sentimento de impotência e injustiça sentido pelas vítimas, por favor, consulte o estudo completo Relatório de Crimes Cibernéticos da Norton: O impacto humano.
 
Extraído do site: http://www.techlider.com.br/2010/11/a-epidemia-silenciosa-crime-cibernetico-atinge-mais-de-dois-tercos-dos-usuarios-de-internet/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+techlidernew+%28Techlider+-+O+seu+di%C3%A1rio+da+tecnologia%29

IP address can now pin down your location to within a half mile (texto sobre a localização física do IP)

IP address can now pin down your location to within a half mile

On the Internet, nobody knows you're a dog—but they might now have an easy time finding your kennel.
In a research paper and technical report presented at the USENIX Networked Systems Design and Implementation (NDSI) conference at the beginning of April, researchers from Northwestern University presented new methods for estimating the exact physical location of an IP address tens or hundreds of times more accurately than previously thought possible. The technique builds on existing approaches but adds a new element: it uses local businesses, government agencies, and educational institutions as landmarks, helping it achieve a median accuracy of just 690m—less than half a mile.
The researchers, led by Yong Wang, used a variety of statistical techniques to combine data from 163 public ping servers and 136 traceroute servers into a precise estimate of the range of possible physical locations for a particular IP address. They state that, despite the large number of data sources they need to combine, their technique is capable of real-time use, giving results in just one or two seconds in real-world applications. The novel technique uses several iterations to successively hone in on a target's location.

How it works

Step one: a signal travels through optical cables at about two-thirds the speed of light, which drops down to about four-ninths the speed of light once you account for queuing at uncongested routers. The researchers' first iteration takes advantage of this fact by pinging the targeted address from multiple servers, then recording the amount of time that it takes a signal to return. Since the servers have known locations, this method of absolute timing results in a selection of circles around the ping servers; and the target must lie within the area where all of these circles overlap.
At this point, the researchers have a pretty good idea of the general area of the target address, (to within several miles) so they can start homing in by looking for local landmarks.
Step two: a selection of points within the possible area are selected, and these geographic points are converted into their corresponding postal ZIP codes. For each ZIP code found, a commercial mapping service is used to guess at a variety of possible businesses, schools, and other institutions in the area. The researchers are looking for locations that publish their street address on their website and also host their website from that same physical address. The websites of the candidate business are scraped, looking for a street address.
Meanwhile, a couple of clever techniques are used to weed out websites that are hosted by a CDN, on a shared hosting service, or otherwise located away from the physical address. The resulting places are very important landmarks, because they combine a known location on the network with a precise geographic point.
Step three: now that the researchers have reliable pairs of IP and physical addresses, they can start searching for Internet backbone routers in the vicinity. They send traceroute requests from as many servers as possible to both the nearby landmarks and to the target IP address. Comparing some of these traces and the geographic locations of the known landmarks, they can deduce which nearby routers are connected to both the target and the landmark.
Then, using timing data from the pings, they eliminate congested routers which add too much delay to be reliable sources of distance data. The time it takes these nearby routers to ping the target allows for another, more fine-grained set of circles which constrain the target's location again, this time down to the area of just a few city blocks.
It turns out that physical distances vary in close proportion with relative ping times of nearby landmarks. The researchers can look at a particular router and see how long it takes pings through that router to reach landmarks and the target. The relative ping times can then be translated into quite accurate local distances. Now, the research team can guess how close the target is to the small number of landmarks which remain in the possible area, and associate its physical location with that of the nearest, most reliable landmark.
This final analysis gives a very good guess at the target's location: the median estimate is about 690m away from the target's actual position. That's almost close enough to send in the black helicopters—or the lawyers.

Here come the ads

The most important part of the research is that the method described is completely client independent: it doesn't require any particular software on (or even permission from) the computer being targeted. This makes it particularly valuable to advertisers, who can now choose to target ads for the burger joint down the street or the record shop a block over.
But the technique also has some serious privacy implications. Before this, turning an IP address into a truly accurate location required a lot of work and some human interaction. With this method, the barriers to accessing real location data are considerably lower.


Extraído do site: http://arstechnica.com/tech-policy/news/2011/04/getting-warmer-an-ip-address-can-map-you-within-half-a-mile.ars

Site falso é a principal arma de golpistas - Jornal da Tarde

Ligia Tuon

O site é muito semelhante ao verdadeiro, funciona como se fosse o original e, portanto, dá a impressão de ser seguro, mas é uma fraude. A página falsa foi a maior ameaça para o computador dos internautas no primeiro trimestre deste ano, representando a metade dos golpes registrados pelo Comitê Gestor da Internet no Brasil no período. No mesmo período do ano passado, correspondia a 26%. Em segundo lugar, com 45,49% dos casos, ficou o programa “espião” Cavalo de Troia, que no primeiro trimestre de 2010 liderava com 70,16% do total de ataques.
O Cavalo de Troia serve como porta de entrada para que outras pessoas tenham acesso às informações contidas no computador no qual ele se instala, mas perdeu a eficiência, segundo especialistas.
“A página falsa acaba enganando mais pessoas por ser tão parecida com o site original” explica o professor de redes de computadores da faculdade de tecnologia FIAP, Almir Meira Alves.
A principal diferença entre os dois golpes é a maneira como o internauta é ludibriado. “No caso do Cavalo de Troia, a pessoa tem de fazer um download em seu computador para que o vírus se instale e roube informações. Já a página falsa não precisa disso”, afirma Bruno Rossini, gerente de relações públicas da Symantec para a América Latina — empresa especializada em segurança virtual.
O internauta pode acessar uma página falsa de duas formas: por meio de um spam (mensagem eletrônica indesejada) ou pelo “envenenamento da busca”. “Os hackers estão fazendo com que os sites deles tenham mais relevância nos mecanismos de busca, como se fossem uma empresa de marketing. Não é um problema de segurança do provedor. Quando o internauta vai clicar em alguns dos primeiros sites que aparecem no resultado da busca, estes podem ser falsos”, diz Rossini.
Apesar de ser mais conhecido do público, o spam ainda engana muitos usuários, principalmente por causa das fusões bancárias dos últimos tempos. “Duvide de mensagens do tipo: ‘confira as novidades do seu banco ou recadastre seu cartão’”, alerta Alves, da FIAP.
“Um banco nunca vai pedir recadastramento pela internet. Isso é feito pessoalmente. E, para saber das novidades, você pode acessar o site”, completa o professor da FIAP.
Identificar uma página falsa, após uma pesquisa feita com as ferramentas de busca, é mais difícil. A única forma de se ter certeza, segundo Rossini, é prestar muita atenção.
“Nesses casos, o link para o qual o internauta é direcionado não é totalmente igual ao original. Às vezes é uma letra, o sinal @ ou o português errado”, diz o gerente da Symantec.
E como o objetivo das páginas piratas é roubar informações confidenciais, elas simulam sites nos quais os usuários têm de colocar senha, número de RG, CPF, entre outros dados. “A grande maioria simula a página do banco, mas podem ser sites de compras, da Receita Federal ou até redes sociais”, diz Eduardo Godinho, especialista em segurança digital da Trend Micro, desenvolvedora de soluções de segurança digital.
O cadeado que aparece nos endereços eletrônicos também é uma segurança. “Eu diria que é a principal”, diz Alves, da FIAP. A figura pode ficar do lado superior ou inferior da página e tem de estar fechado. “Significa que a conexão do computador com banco, por exemplo, está ocorrendo de forma segura. Uma página clonada não tem cadeado”, explica.
Os antivírus são essenciais. “Há no mercado tipos mais eficientes que monitoram o que vem da internet e protegem o navegador”, diz Rossini.

Extraído do site: http://blogs.estadao.com.br/jt-seu-bolso/site-falso-e-a-principal-arma-de-golpistas

quinta-feira, 21 de abril de 2011

Tráfico de pessoas: Isca nas redes sociais - Jornal do Brasil


Denúncias registradas pela Safernet Brasil aumentaram 89% em relação aos três primeiros meses de 2010

Jornal do Brasil - Ana Paula Siqueira, Brasília

quarta-feira, 20 de abril de 2011

Deputados destacam inclusão digital e facilidade de acesso a informações

O Projeto de Lei 4361/04, que regulamenta o funcionamento das chamadas lan houses, recebeu amplo apoio dos deputados nesta terça-feira. A grande maioria dos que se manifestaram destacou a necessidade de se ampliar o acesso à internet como forma de facilitar o acesso a informação e a serviços públicos.
Segundo o deputado Arnaldo Faria de Sá (PTB-SP), a iniciativa vai unificar a legislação e facilitar o acesso ao conhecimento das pessoas de classes sociais mais baixas. “As lan houses têm papel até de promover a alfabetização digital. O mundo se comunica pela internet e quem não tem computador precisa desses espaços para se comunicar”, disse.
O deputado Alessandro Molon (PT-RJ) também elogiou a proposta e destacou que essas casas são locais de inclusão digital para a população das classes D e E, “onde podem fazer seus estudos, inscrever-se para concursos e, em alguns locais, fazer matrícula para a rede pública de ensino”.
O deputado Eduardo Azeredo (PSDB-MG) disse que em vilas e favelas brasileiras as lan houses são “pontos de informação” para a juventude. Ele destacou o trecho do projeto que concede prioridade aos centros para a compra de computadores ofertados pelo governo federal.
Mudança de enfoque
O deputado Antonio Carlos Mendes Thame (PSDB-SP) elogiou a “mudança no enfoque” que o tema sofreu desde que o assunto começou a ser debatido na Câmara. “Antes, o enfoque era restritivo, mas agora há o estímulo por causa do imenso potencial de desenvolvimento pessoal das crianças que têm as lan houses”, comparou.
Alguns deputados, como Anthony Garotinho (PR-RJ), manifestaram preocupação com o fato de o relator, deputado Otavio Leite (PSDB-RJ), não ter acatado uma mudança na redação do projeto relativa à restrição, aos menores de 18 anos, do acesso a jogos eletrônicos não recomendados para sua faixa etária. “A palavra correta que deve ser incluída é ‘alertar’ no lugar de ‘orientar’ [os jovens a não acessarem esses sites]”, declarou.
Também houve quem alertasse sobre os riscos de crimes cibernéticos cometidos nesses locais, e essa preocupação levou o PV a ameaçar derrubar a sessão. Com isso, Otavio Leite incluiu no seu texto a necessidade de os estabelecimentos registrarem o nome e o número da identidade do usuário.
Reportagem – Rodrigo Bittar
Edição – Marcos Rossi

http://www2.camara.gov.br/agencia/noticias/COMUNICACAO/195903-DEPUTADOS-DESTACAM-INCLUSAO-DIGITAL-E-FACILIDADE-DE-ACESSO-A-INFORMACOES.html

domingo, 3 de abril de 2011

Brasil ocupa terceiro lugar em casos de pedofilia

Apesar do aumento do número de registros, condenações são raras; demora na entrega de laudos e morosidade da Justiça agravam o problema

29/03/2011 - 20h28 . Atualizada em 29/03/2011 - 20h31
 
Patrícia Azevedo    Agência Anhangüera de Notícias    
O número de casos de pedofilia pela rede cresce sem parar no Brasil. O País ocupa a terceira posição no ranking dos que mais consomem esse tipo de material pornográfico, atrás apenas dos Estados Unidos e Alemanha, respectivamente.

Apesar do crescimento do número de casos, as condenações referentes à distribuição de material de pedofilia ainda são poucas. Segundo o delegado da Polícia Federal Jessé Coelho, a maior dificuldade é comprovar a transmissão de imagens pornográficas de um computador para outro.

“A lei mudou há pouco tempo. Antes, ter material armazenado no computador não era crime, hoje é. Provar a distribuição dessas imagens é tecnicamente mais complicado”, explica.

O policial acredita que, por causa da mudança na lei, o número de condenações irá crescer nos próximos anos. “Estamos no caminho certo. Os provedores e portais estão colaborando, denunciam páginas com conteúdo inapropriado e a Justiça vem concedendo autorizações para a quebra de sigilo de forma rápida”, diz.

Advogados e delegados especializados explicam que a demora na entrega de laudos e a morosidade da Justiça contribuem para agravar o problema. O advogado Rony Vainzof, especializado em Direito Eletrônico e Digital, ressalta a necessidade de adequar as leis existentes às especificidades da rede mundial de computadores.

“Nós temos as ferramentas jurídicas, temos como investigar, conseguimos quebrar o sigilo de suspeitos com os provedores, o problema é a instauração do processo. Não temos muitos peritos capacitados”, opina.

Segundo Vainzof, o maior entrave é produzir provas em tempo hábil. Alguns laudos chegam a demorar meses para serem entregues.
O delegado Higor Vinicius Nogueira Jorge aponta o despreparo de profissionais para lidar com a nova modalidade de crime.
“Muitas vezes os integrantes do Judiciário, do Ministério Público e de órgãos da segurança pública não estão adequadamente preparados para lidar com a persecução de crimes eletrônicos. É reciso aprovar a lei sobre crimes de informática (Lei Azeredo) e investir na preparação dos profissionais que atuam com crimes cibernéticos”, pondera.

A ideia de que o cibercriminoso não tem rosto e, portanto, não será pego, provoca outro problema, a subnotificação dos casos. “Muitos deixam de procurar uma delegacia de polícia porque não acreditam que é possível descobrir a autoria de crimes cometidos na web. Acontece que é grande a possibilidade de ocorrer o esclarecimento desses crimes se a vítima fornecer o maior número possível de informações”, explica o delegado Jorge.

A reportagem procurou a Secretaria Estadual de Segurança Pública (SSP) para obter dados sobre o cibercrime em São Paulo, mas não obteve retorno até o fechamento desta edição.

Extraído do site: http://www.rac.com.br/projetos-rac/correio-escola/79168/2011/03/29/brasil-ocupa-terceiro-lugar-em-casos-de-pedofilia.html

sábado, 2 de abril de 2011

Delitos na internet aprimoram investigação policial

Notícia da edição impressa de 22/02/2011

As leis atuais ainda não abrangem todos esses crimes, mas podem ser adaptadas a eles
Jessica Gustafson, especial JC

JOÃO MATTOS/JC
“O rastreamento é demorado, mas a tela do computador não torna as pessoas imunes à lei”
 
“O rastreamento é demorado, mas a tela do computador não torna as pessoas imunes à lei”
As facilidades que a internet trouxe para a comunicação mundial são indiscutíveis e hoje não é mais novidade seu grande poder em transmitir informações e facilitar praticamente todos os serviços básicos da população. Entretanto, uma nova gama de especialistas vem sendo formada, há alguns anos, para alertar e estudar os malefícios do mundo virtual. Os chamados crimes cibernéticos representam uma boa parte das práticas ilícitas no mundo, necessitando de novas técnicas de investigação e até mesmo de punições e penalidades.
O delegado de Polícia e professor de análise de inteligência da Academia da Polícia Civil, Higor Vinicius Nogueira Jorge, promove constantemente palestras sobre estas novas faces do crime, investigação criminal e segurança da informação. Segundo ele, as principais ocorrências são relativas a fraudes contra instituições bancárias e seus clientes, pornografia infantil e crimes contra a honra nas redes sociais. “Para realizar uma investigação desse tipo, nós pedimos para as vítimas fornecerem o maior número de informações - pode ser até uma cópia de e-mail -; depois, utilizamos todos os recursos da inteligência da polícia para procurar esse criminoso.” O delegado também explica que pode ser solicitada a quebra de sigilo e a apreensão de computadores.
O preparo dos policiais para este tipo de caso é imprescindível. Diversas delegacias no Brasil já são voltadas apenas para os delitos virtuais. “A pessoa quando é vítima de algum destes delitos precisa procurar as delegacias especiais e o policial civil já deve dar algumas informações e encaminhar o caso”, complementou.
A proteção do computador é extremamente necessária para a segurança das informações contidas nele e também para a utilização de qualquer site. Jorge cita algumas ações básicas para quem utiliza a rede. “O ideal é atualizar constantemente o sistema operacional e os programas, instalar um bom antivírus, preferencialmente pago, e se não estiver integrado ao antivírus, instalar também um firewall, para evitar invasões, um antispyware, para detectar e remover trojans e um antispam”, recomenda.
Outras dicas são evitar clicar em todos os links que aparecem, procurando digitar o endereço que se pretende visitar e mudar constantemente as senhas.
Em relação à legislação, o Brasil ainda não dispõe de uma lei específica sobre delitos cometidos no meio eletrônico. Porém, o advogado especializado em Direito Eletrônico e Direito Penal da Opice Blum Advogados, Fabio Lobosco, acredita que isto não faz falta, porque a maioria destes crimes tem uma correspondência legal, se amoldando em leis já existentes. “Quando falamos em estelionato eletrônico podemos encaixar em estelionato comum do Código Penal. Mesmo assim, existem leis esparsas que podem ser utilizadas nesses casos”, exemplifica.
Lobosco afirma também que o download de músicas na internet é violação de direitos autorais. O problema segundo ele, não está na classificação destes crimes, e sim, no seu controle. “A demanda é muito grande, juntamente com o tempo que se leva para rastrear estas pessoas e puni-las. Entretanto, a tela do computador não torna as pessoas imunes à lei”, reforça.


Extraído do Jornal do Comércio do Rio Grande do Sul - http://jcrs.uol.com.br/site/noticia.php?codn=55265

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites

Cristina Camargo

Agência BOM DIA

Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro. É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação.

“Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas.
Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias, o que fere gravemente o Código de Defesa do Consumidor”, diz.
Segundo ele, em muitos sites existem os chamados bots, agentes ou funções programados para cobrir os lances de usuários verdadeiros. São mecanismos criados para que os internautas de carne e osso nunca consigam cobrir as ofertas. “Os proprietários [dos sites] se valem da ignorância dos usuários – que, de centavo em centavo, estão perdendo fortunas na internet”, avisa.
De acordo com ele, alguns administradores são “bondosos” e montam a configuração para deixar os humanos ganharem de vez em quando. “Os bots dão lances automáticos. Por outro lado, usuários que criem sistemas de lance automático são considerados nocivos pelo regulamento dos sites e podem ser desconectados dos sistemas”.
Livres
Segundo o advogado,  os sites com mecanismos adulterados estão presentes livremente na internet, sem nenhuma fiscalização. “É necessário uma intervenção urgente do Ministério Público”, opina.

A dica para as vítimas é registrar todas as páginas para depois tentar a reparação por danos morais e materiais.  Milagre afirma que, se a fraude for comprovada, os donos dos sites podem responder por estelionato.
COMO FUNCIONA
 
Compra de lances e ‘marretadas’

No leilão de centavos, você compra um pacote de lances (varia entre R$ 25 e R$ 500), que equivale a um determinado número de “marretadas” para os leilões. A cada marretada dada, o valor do produto aumenta R$ 0,01.
Tempo do leilão e disputa pelo prêmio
A disputa só termina no momento em que o cronômetro chega ao limite previsto pelo site (alguns leilões duram dias).
Prêmio e valores a serem pagos
Ao final do leilão virtual, o usuário paga, além do preço dos lances feitos, o valor final do produto arrematado – se ele conseguir arrematar o produto
Diário de uma fraude: usuário conta como perdeu dinheiro
Luiz Castro Terra  é uma das vítimas da fraude nos sites que fazem leilões de centavos. Morador de Camboriú (SC),  há um ano ele arrematou um videogame e,  satisfeito, comprou novos créditos e fez  lances para levar um MacBook .
“Porém, vi que existia um usuário que sempre, aos dez segundos do leilão, dava seu lance”, conta. “Achei estranho, fiz um vídeo e tirei um printscreen, já imaginando o resultado”.
Ele virou a madrugada, o pacote de lances estava quase chegando ao fim e, às 6h, o sistema o apontou como ganhador do produto.
No entanto, ao dar refresh na página, o sistema identificou o usuário misterioso como vencedor. Testemunhas viram o resultado ser modificado.
Luiz questionou o auditor por e-mail, mas a resposta foi que um usuário legítimo havia vencido. Então, procurou o Procon e, durante dois meses, o órgão tentou contato com a empresa responsável. Depois, a conta dele foi bloqueada e Luiz ficou sem acesso ao leilão – ainda com os créditos na conta.   
Por causa do trabalho, ficou sem tempo de correr atrás do ressarcimento. Mas não desistiu.  Quer providências judiciais.
Cautela é principal dica para os usuários
Em Bauru não existe uma delegacia especializada em crimes cibernéticos. Em São Paulo, há  uma unidade que cuida desse tipo de assunto e dá suporte para investigações no Estado. Atua, por exemplo, no rastreamento dos IPs de computadores.
Por aqui, os casos de fraude devem ser registrados nos distritos policiais da região em que a vítima mora. A apuração será feita pelos DPs e pela DIG (Delegacia de Investigações Gerais).
José Antônio Milagre orienta os usuários enganados a procurar um advogado especialista em direito digital. Na avaliação dele, mesmo que os fraudadores sejam usuários e não as empresas, o site também é responsável.
“Deve monitorar os certames e repreender qualquer manobra fraudulenta, anulando imediatamente o certame quando constate fraude, sob pena de ser responsabilizado”, escreveu.
Ele recomenda cautela aos usuários e análise prévia dos sites acessados. Milagre lembra que muitos sites de leilão online operam irregularmente, não têm sede física e não emitem nota fiscal.
“Outra manobra consiste em não permitir que os valores dados em lances sejam usados para compra de outros produtos no site”, reforça. “Alguns sites permitem a compra apenas do mesmo produto que o usuário deu o lance em no máximo 24 horas do término do leilão. O problema é que os produtos são sempre superfaturados.”

Extraído do site: http://www.redebomdia.com.br/Noticias/Dia-a-dia/49902/BOM+DIA+alerta+para+as+fraudes+que+levam+internautas+a+perder+dinheiro