domingo, 20 de maio de 2012

Como proteger suas fotos íntimas no computador e no smartphone


Caso da atriz Carolina Dieckmann mostra a importância do cuidado com informações pessoais

iG São Paulo | A segurança de informações guardadas em computadores e smartphones voltou aos noticiários com o caso da atriz Carolina Dieckmann. Fotos privadas da atriz, incluindo algumas em que ela estava nua, foram parar em sites na internet e viraram caso de polícia.
Foto: AgNewsCarolina Dieckmann teve fotos vazadas na internet e acionou a polícia para descobrir o autor do crime
A possibilidade de isso acontecer com pessoas famosas é maior, já que elas são alvos naturais para quem quer ganhar dinheiro com chantagem. Mas o vazamento de fotos também pode ocorrer com pessoas comuns que não tomem as devidas precauções.
A primeira e mais eficaz dica para evitar que fotos íntimas parem na internet é simplesmente não tirar fotos íntimas. Mas, por diversos motivos, muitas pessoas não seguem essa orientação. 
Nesses casos, algumas medidas podem aumentar a segurança das fotos e dificultar a vida de quem quer acessá-las sem autorização. Confira as dicas.
Guarde as fotos na internet
Em vez de deixar as imagens no HD, use um serviço de armazenamento remoto para guardá-las. Assim, mesmo que alguém tenha acesso ao PC, só terá acesso às imagens se souber o serviço de armazenamento usado e a senha. Algumas opções de serviços de armazenamento são o iG Backup,Google Drive e SkyDrive.
Proteja pastas no PC e no celular
Se preferir guardar suas fotos no computador, use um programa para proteger a pasta em que elas estão. O Folder Lock (R$ 80) é um software pago que protege pastas e arquivos com criptografia. Há também opções grátis para essa função, como o Easy File Locker.
Esse cuidado também deve ser feito no smartphone. Há no mercado alguns programas que protegem as fotos guardadas em smartphones com senha. Para iPhone, os programas que protegem pastas podem ser encontrados na seção Utilidades da App Store. Entre eles estão o Pasta Segura e o Sua Pasta Secreta. Para Android, uma opção para essa função é o Private Gallery - Encrypt Photo, disponível na loja de aplicativos Google Play.
Veja abaixo softwares para proteger arquivos
Private Photo é opção para proteger fotos em smartphones com sistema Android. Foto: Divulgação
1/6
Evite senhas óbvias
De nada adianta usar serviços na nuvem ou programas de proteção se a senha usada for fácil demais. Evite senhas com números sequenciais ou repetidos, nomes de parentes ou datas de nascimento. Essas informações são fáceis de serem obtidas ou adivinhadas.
Entre as dicas para criar senhas mais fortes estão alternar letras maiúsculas e minúsculas e usar caracteres especiais ($, @, !, # e outros). Também é uma boa ideia usar várias senhas. Assim, caso um hacker consiga uma senha de um determinado serviço, ela não servirá para permitir o acesso a outros.
Não guarde fotos no Facebook ou no e-mail
Em tese, o Facebook pode ser usado para guardar fotos particulares. Basta transferir as fotos e marcá-las como privadas. O problema é que, por padrão, as fotos publicadas são vistas por todos e é fácil se confundir ao transferir a imagem.
Além disso, fotos guardadas em redes sociais podem ser afetadas por falhas no sistema, como a que permitiu a divulgação de fotos privadas de Mark Zuckerberg. Por essas razões, não é uma boa ideia usar o Facebook ou outra rede social para guardar fotos privadas.
Serviços muito populares de e-mail estão entre os primeiros alvos de hackers que querem informação sobre uma pessoa. Com o nome de uma pessoa em mãos, muitos criminosos obtêm o endereço de e-mail a partir de tentativa e erro. Por isso, não é uma boa ideia usar um serviço de e-mail para guardar cópias de fotos íntimas.
Evite guardar fotos em pen drives
Pen drives são pequenos, fáceis de perder e esquecer. Por isso, é uma má ideia andar por aí com um pen drive com conteúdo privado.
Mantenha um antivírus atualizado
A forma mais comum que hackers usam para ter acesso a PCs é por meio de vírus. Na maioria dos casos, o internauta é induzido a clicar em um link malicioso, que contamina o computador. A forma mais eficaz de evitar esse tipo de problema é manter um antivírus atualizado, além de evitar clicar em links suspeitos ou enviados por estranhos.
Para apagar, use um destruidor de arquivos
Mesmo quando são apagados da Lixeira, arquivos permanecem no disco rígido e, em alguns casos, podem ser facilmente recuperados com programas de recuperação de arquivos.
Por isso, para apagar um arquivo de vez o melhor é usar um programa de destruição de arquivos. Algumas opções para fazer isso são TuneUp Utilities 2012,  Eraser Portable e File Shredder. Antes de apagar os arquivos, esses programas "embaralham" os bits que compõem o documento. Assim, a recuperação do arquivo com ferramentas comerciais fica praticamente impossível.
Antes de mandar para assistência, apague seus rastros
Se o seu computador deu problema, tenha o cuidado de remover fotos e outras informações pessoais antes de enviá-lo para uma assistência técnica. Faça cópias de arquivos pessoais e apague o que for necessário usando um destruidor de arquivos (detalhado na dica anterior).
Apague também todo o histórico de navegação de seu browser. O caminho varia dependendo do navegador, mas os controles de privacidade costumam ficar sob o item Ferramentas ou Opções.

FBI convoca especialistas para a guerra cibernética


Por João Ozorio de Melo

Assim caminha a humanidade: a Segunda Guerra Mundial foi substituída pela Guerra Fria (Cold War), que foi substituída pela Guerra ao Terror (War on Terror), que será substituída pela Guerra Cibernética (Cyberwar). "Em breve", disse o diretor do FBI, Robert Mueller, durante a conferência anual de profissionais da segurança cibernética, em São Francisco, Califórnia, na quinta-feira (1/3). "O crime cibernético está se tornando uma ameaça maior que o terrorismo. Será mais perigoso para os Estados Unidos do que a Al Qaeda", previu a maior autoridade de combate ao crime do país, de acordo com a CNN e oGlobalPost.
Mueller (na foto) foi à conferência para mobilizar profissionais da segurança cibernética para a guerra cibernética. "Trabalhem conosco", ele disse, para estimular os profissionais da área a se tornarem colaboradores do FBI. As empresas detestam relatar falhas de segurança. De uma maneira geral, preferem resolver os problemas privadamente, do que correr o risco de serem expostas ou envolvidas em investigações que consomem muito tempo, ele explicou.
"Existem apenas dois tipos de empresas: aquelas que já sofreram ataques de hackers e aquelas que ainda vão sofrer. Elas vão se fundir em uma categoria: aquelas que já sofreram ataques de hackers e aquelas que vão sofrer ataques de hackers de novo", declarou. "Manter o código de silêncio, não vai ajudar a ninguém, a longo prazo."
Ele declarou que, por enquanto, o combate ao terrorismo continua sendo a prioridade número um do FBI. "Mas prevemos que, em um futuro não tão distante, as ameaças cibernéticas vão constituir o maior perigo para o país", afirmou. Ele previu também a combinação das duas ameaças: "Até hoje, os terroristas ainda não usaram a internet para lançar um ataque cibernético em grande escala aos Estados Unidos. Mas, não podemos subestimar a intenção dos terroristas", ele pregou.
Depois dos ataques às torres gêmeas de Nova York, em 11 de setembro de 2001, o FBI investiu pesadamente no desenvolvimento de sua capacidade técnica e estrutural de combate ao terrorismo. Mais de 100 forças-tarefas antiterroristas foram criadas, em um esforço conjunto com outros órgãos federais de segurança e de inteligência, de unidades militares e de forças policiais locais, noticiou a CNN. Agora, o FBI está desenvolvendo um modelo similar para combater criminosos cibernéticos: criou o esquadrão de segurança cibernética (cybersquad), com 56 unidades físicas e mais de mil agentes e analistas, que se encarregará de policiar a internet.
O foco do FBI passou a ser os principais grupos de ameaça: terroristas, coligações de crime organizado e espionagem cibernética patrocinada por governos. "Os hackers patrocinados por governos são pacientes e calculistas", Mueller explicou. "Eles dispõem de tempo, dinheiro, recursos para investigar e podem esperar. Você pode descobrir uma falha na segurança, só para descobrir, mais tarde, que o dano real já foi causado em um nível bem mais alto", afirmou.
O diretor do FBI não citou especificamente a China, mas outros palestrantes o fizeram durante a conferência de uma semana. Há previsões de que os Estados Unidos e a China serão os nomes exponenciais da Guerra Cibernética — como foram Estados Unidos, Afeganistão e Iraque na Guerra ao Terror, e Estados Unidos e Rússia na Guerra Fria. Mas, não interessa nem aos Estados Unidos, nem à China entrar em guerra declarada, com ataques mútuos de grande escala: os dois países são muito dependentes, economicamente, um do outro.
Enquanto a guerra é anunciada, os vernáculos dos países vão se engrossando com novos vocábulos cibernéticos, cunhados principalmente pelas autoridades e pela imprensa americanas: 1) cyberwar(guerra cibernética); 2) cyberattacks (ataque cibernético ou cyberataque); 3) cybercrime (crime cibernético); 4) cybercriminal (criminoso cibernético); 5) cyberthreat (ameaça cibernética); 6)cyberterror (terror cibernético); 7) cyberterrorism (terrorismo cibernético ou cyberterrorismo); 8)cyberbattle (batalha cibernética); 9) cyber hachtivists (hackers militantes cibernéticos, aqueles que, segundo as autoridades americanas, estão do lado "errado", como os do grupo Anonymous, que ficaram do lado da Wikileaks); 10) cyberespionage (espionagem cibernética); 11) cyberspace(espaço cibernético); 12) cybersecurity (segurança cibernética); 13) cybersquad (esquadrão cibernético); 14) cyber criminal syndicates (sindicatos do crime cibernético).
João Ozorio de Melo é correspondente da revista Consultor Jurídico nos Estados Unidos.
Revista Consultor Jurídico, 2 de março de 2012

Câmara aprova tipificação de crimes cibernéticos


O projeto de lei que tipifica crimes cibernéticos no Código Penal foi aprovado nesta terça-feira pelo Plenário da Câmara dos Deputados. O texto, que segue para o Senado, prevê pena de reclusão de seis meses a dois anos e multa para quem obtiver segredos comerciais e industriais ou conteúdos privados por meio da violação de mecanismo de segurança de equipamentos de informática.
PL 2.793/11, cujo autor é o deputado Paulo Teixeira (PT-SP), também prevê pena de reclusão (de seis meses a dois anos) e multa para a invasão de computadores, caracterizado como “controle remoto não autorizado do dispositivo invadido”. Essa pena poderá ser aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro dos dados obtidos.
Para o crime de “devassar dispositivo informático" com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três meses a um ano de detenção e multa. Será enquadrado no mesmo crime aquele que produzir, oferecer, distribuir, vender ou difundir programa de computador destinado a permitir o crime de invasão de computadores ou de dispositivos como smartphone e tablet.
A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico e de 1/3 à metade se o crime for praticado contra o presidentes da República, do Supremo Tribunal Federal, da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; governadores, prefeitos, dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos.
O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual — de um a três anos de detenção — no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo.
A falsificação de cartão de crédito também é tipificada pelo projeto como crime de falsificação de documento, já previsto no Código Penal, com pena de reclusão de um a cinco anos e multa.
Carolina DieckmannQuem criticou a proposta foi o deputado Eduardo Azeredo (PSDB-MG), relator de outro projeto sobre o tema (PL 84/1999). Azeredo denunciou o casuísmo do governo. "O governo é omisso sobre o tema há anos. Agora, por conta do vazamento das fotos da atriz Carolina Dieckman, o governo vota um projeto que não foi discutido em nenhuma comissão."
Teixeira rebateu as críticas, dizendo que não havia nenhum consenso sobre o projeto relatado por Azeredo. "Esse projeto [de Azeredo] cria tipos penais muito amplos, que dão margem para interpretação e podem até criminalizar quem baixa uma música", disse. Com informações da Agência Câmara.
Revista Consultor Jurídico, 16 de maio de 2012