Thursday, December 27, 2012

Governo aprova lei que define Forças Armadas para impedir ataques cibernéticos

O Ministério da Defesa aprovou a política que define estratégias de defesa cibernética nos níveis operacional e tático e que deve ser aplicada nos grandes eventos que serão sediados no país, a Copa do Mundo de 2014 e os Jogos Olímpicos de 2016. Portaria que aprova a Política Cibernética de Defesa foi publicada dia 27/12 no Diário Oficial da União.

De acordo com o documento, caberá ao ministério, em conjunto com as Forças Armadas, impedir ou dificultar a utilização criminosa da rede. Para isso, a política prevê a implantação do Sistema Militar de Defesa Cibernética, composto por militares e civis, e o fornecimento da estrutura e infraestrutura para que as atividades de defesa sejam desempenhadas.

Deverão ser criados e normatizados processos de segurança cibernética para padronizar os procedimentos de defesa da rede. Deverão também ser estabelecidos programas e projetos para assegurar a capacidade de atuar em rede com segurança. A política deve integrar as ações já em curso de defesa cibernética no país.

Em agosto de 2011, foi criada, por meio do Decreto 7.538, a Secretaria Extraordinária de Segurança para Grandes Eventos, responsável por planejar, definir, coordenar, implementar, acompanhar e avaliar as ações de segurança para esse tipo de evento, promovendo a integração entre os órgãos de segurança pública federais, estaduais, distrital e municipais envolvidos com a questão.

Já em agosto deste ano, portaria do Ministério da Defesa estabeleceu as diretrizes que vão nortear a atuação dos militares do Exército, da Marinha e Aeronáutica durante os grandes eventos.

A portaria também autoriza o Ministério da Defesa a empregar, temporariamente, as Forças Armadas para atuar na segurança e defesa cibernética, defesa contra terrorismo, fiscalização de explosivos, contingência e defesa contra agentes químicos, biológicos, radiológicos ou nucleares; e em outras atribuições constitucionais das Forças Armadas, em todas as cidades-sede, durante a Copa e as Olimpíadas.

Apesar de não ter sofrido nenhum grande atentado virtual, o Brasil é um dos países com maior ocorrência de crimes cibernéticos. Em pesquisa realizada pela empresa norte-americana Norton, especializada em antivírus, o Brasil estava, em 2011, em quarto lugar em uma lista de 24 países com maior quantidade de crimes cibernéticos aplicados, abaixo da China, África do Sul e México.

Segundo a pesquisa, 80% dos adultos brasileiros já foram vítimas desse tipo de crime. A cada 11 dias, uma nova vítima de crime cibernético é registrada no país. Calcula-se que, em 2011, o prejuízo tenha chegado a US$ 15 bilhões.

Tuesday, December 18, 2012

E-mail corporativo é prova lícita

Extraído de: Tribunal Regional do Trabalho da 2ª Região - 13 de Dezembro de 2012

8ª Turma: Impressão de e-mails corporativos são provas lícitas:

Em acórdão da 8ª Turma do Tribunal Regional do Trabalho da 2ª Região, a juíza convocada Sueli Tomé da Ponte entendeu que as impressões de e-mails corporativos, por um dos interlocutores, para confecção de provas documentais são lícitas.

No caso em questão, as empregadoras sustentavam que os e-mails corporativos juntados aos autos pela trabalhadora deviam ser retirados do processo, pois traduziriam provas obtidas por meios ilícitos, em afronta à inviolabilidade do sigilo das comunicações constante no artigo 5º, incisos X, XII e LVI, da Constituição Federal.

O inciso X do artigo 5º da Carta Magna afirma que "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação". Já o inciso XII determina: "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal"; e por fim, o inciso LVI diz: "são inadmissíveis, no processo, as provas obtidas por meios ilícitos".

No entanto, a juíza entendeu que "da mesma forma que se afigura lícita a gravação de conversa telefônica por um dos interlocutores desde que o outro tenha conhecimento prévio, as impressões de e-mails corporativos para confecção de provas documentais por um dos interlocutores também são lícitas".

Isto porque, conforme a magistrada, todos os envolvidos em mensagens eletrônicas (destinatários, remetentes e demais participantes com cópia conjunta) têm o conhecimento prévio de que tudo o que for escrito pode ser impresso e guardado por quaisquer dos participantes para utilização futura, haja vista que a possibilidade de impressão de documentos é aplicativo comum a todos os computadores.

Além disso, no caso concreto, verificou-se que a reclamante sempre ostentou a condição de interlocutora nos e-mails corporativos juntados. Por essa razão, a relatora considerou impossível o acolhimento judicial da afirmação de que houve violação à intimidade dos demais envolvidos e ao sigilo das comunicações, em face da obtenção das provas por meios ilícitos.

E, segundo a juíza Sueli Tomé da Ponte, mesmo que fosse considerada existente a obtenção de provas por meios ilícitos, os e-mails não deveriam ser retirados dos autos. Pois, conforme a magistrada, "entre dois valores jurídicos distintos, proteção à intimidade de todos os envolvidos e busca da verdade real sobre o vínculo empregatício e assédio moral deve prevalecer o segundo em detrimento do primeiro, com vistas a tentar coibir a fraude à legislação do trabalho e violação à intimidade e honra da empregada reclamante".

Portanto, por unanimidade de votos, a turma negou provimento ao recurso das empregadoras e considerou que as cópias dos e-mails corporativos juntadas não foram obtidas por meios ilícitos, não afrontam à inviolabilidade do sigilo das comunicações, nem representam violação à intimidade dos demais envolvidos.

(Proc. 00015418420105020051- RO)

Fraudes na internet fazem 18 vítimas por segundo no mundo inteiro

Só este ano, fraudes na internet no mundo todo somaram US$ 110 bilhões. São 18 pessoas adultas que se tornam vítimas a cada segundo e, muitas vezes, porque não se preocuparam com a escolha de uma senha segura.

A cada ano, os piratas da internet se tornam mais sofisticados e, infelizmente, as nossas senhas não. Foi o que percebeu Nancy Bocskor. “Eles enviaram mais de dez mil emails como se fossem eu, pedindo dinheiro para os meus amigos”, conta Nancy. Ela cometeu um erro grave e comum: todas as senhas que usava eram iguais.

Você sabe qual a senha mais usada pelos internautas para acessar dados na internet? Não é nada difícil de adivinhar: um, dois, três, quatro, cinco, seis. E a segunda mais usada é password, que quer dizer senha, em inglês. Se as suas senhas são parecidas com essas, melhor trocar rapidinho.

Bob Sullivan, especialista em segurança digital, recomenda evitar nomes que façam parte do dia a dia.

"As pessoas acabam escolhendo nomes fáceis de memorizar: filhos, cachorro. O ideal é optar por senhas longas, que misturem números, símbolos e letras e é bom trocá-las a cada três meses. Também é preciso tomar cuidado com as páginas de relacionamento. Os criminosos usam detalhes pessoais que encontram nessas páginas para violar contas virtuais”, explica Bob.

Mas até mesmo a melhor senha pode ser descoberta. “A senha está ultrapassada”, diz ele. “No futuro ela deve ser substituída por outros sistemas de reconhecimento, como a íris do olho ou a impressão digital. Ou ainda, tecnologias que reconheçam o ritmo de cada um ao teclar. Nada é perfeito, mas essas técnicas podem ser um grande avanço em relação ao que temos hoje”, completa.

Assisti no Jornal Nacional (Rede Globo).

Wednesday, December 12, 2012

Voto Eletrônico: Hacker revela no Rio como fraudou eleição

Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seções fluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.


Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como -- através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros - sem nada ser oficialmente detectado.
“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.
O depoimento do hacker – disposto a colaborar com as autoridades – foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.
Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequeno grupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).
A fraude, acrescentou, era feita em beneficio de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.
Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:
“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras - mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.
Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.
A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.
Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são "ultrapassadas e inseguras". Ele as comparou com sistemas de outros países, mais confiáveis, especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.
Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro - hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.
Peregrino informou que o seminário será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto - ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu.

fonte: pdt.org.br

Thursday, December 6, 2012

The Paranoid's Guide to Facebook


Over half a billion people use Facebook around the world. It is the single largest phenomenon of human connection in history, not to mention the biggest thing ever to hit the Web, and a source of enjoyment for millions. But it's becoming more and more of a love-hate relationship. We love using Facebook and other online social networks, but we hate the ever-increasing privacy and security concerns.

Those concerns about privacy on Facebook have caught the attention of the U.S. Government: Congress recently sent Facebook an open letter asking the company to explain the disclosure of user identities to third parties (as originally reported by the Wall Street Journal), and how the company plans to address this issue. James Clarke, senior consumer technology analyst at Mintel International, makes very clear what's at stake: "It's in Facebook's own interests to provide a safe environment for users to enjoy; the value of their business depends on it."
The wheels of Government will inexorably turn, albeit slowly, and you need to secure your privacy now. Here are some steps you can take to keep your private information private on Facebook.

Facebook Places

Using Facebook Places has its benefits, but whether you're using a mobile device or a desktop, telling the world where you are has major disadvantages. When you broadcast your location, you're exposing vulnerabilities for an ill-intentioned person to swoop up. And your iPhone or Android-based smartphone can broadcast your exact geographic coordinates down to a few feet.
If you use Facebook Places, remember that Facebook instantly defaults your privacy setting so that "Everyone" can see your profile. And that doesn't mean everyone on Facebook, but everyone on the Internet.
Surf over to the Account tab in the upper right corner and select Privacy Settings. From here, you can set who can and can't see your profile, and how much you want others to see when you upload comments and images. If you don't like the idea of anyone knowing where you are, you should disable Facebook Places completely.
Disable Facebook Places: To do so, log into Facebook, and select Privacy Settings from the Account drop-down menu (upper-right corner of the page). From there, click Customize settings--the link is at the bottom left of the page. The last line under the Things I sharesection deals with Facebook Places. Click Edit and select Disable.
This stops Places from operating on your profile, but it does nothing for what your friends do.
To stop friends from broadcasting your location, scroll to the Things others share section. At the bottom of that table is the Places section. There, click Edit and select Disable.

Control Individual Items Posted to Your Profile

Aside from the generic settings you control through the Account and Privacy Settings pane, you can also set the privacy level for individual items you post to your profile. This is frequently overlooked, but it is a targeted way of controlling the content posted to your profile.
Naturally, you should be careful what you post to begin with. Even if you permanently delete your Facebook account (see the last tip, below), the photographs and information that you've shared with your Facebook friends can still be lurking somewhere on Facebook or the Internet; if in doubt, don't post it, but if you do, control who sees it by using the lock feature.
Using the Lock: Posting a photograph to your profile? Before you press Share, look closely at the drop-down menu above the sharing tool. Click the drop-down menu to reveal the choices of who you want to see the post: Everyone, Friends of Friends, Friends Only, or Customize.
The Customize setting will allow you to block individual Facebook friends irrespective of the choice you select. (It should go without saying, but you shouldn't accept friend requests from people you don't know. Doing so negates any and all security tips you can possibly implement.)

Hide Your App Activity

Some of the most popular games on Facebook, such as Metropolis and Mafia Wars, require--and reward--players for recruiting other users--that is, you can't succeed in the game unless you recruit other friends. And some games and apps will automatically post messages to your wall so your friends see what you've been up to (when you first play the game or use the app, you agree to the terms and conditions that allow the game or app to do this).
These frequent posts can be a nuisance to your Facebook friends, and besides, do you really want others to know that you've been playing Farmville all day instead of working?
Hitting the Facebook Invisible Key: Head over to Privacy Settings under your Account settings. At the bottom left of the Privacy Settings page is a link to the privacy options for Applications and websites.
Select Edit Your Settings, and then locate Game and application activity, which is the third item listed on the resulting page. Next, select Custom from the drop-down menu and choose Only Me in the dialog box that pops up.
Now no one but you will be able to see your gaming activity through your Facebook profile.

Disable Facebook Apps Entirely

Sending out updates is just one example of what Facebook apps can do. Not all apps flood your newsfeed, but Facebook apps all have a common denominator: They can gain access to personal information you enter into your profile.
Author and former head of The Security Consortium Mark Kadrich is concerned about Facebook's quality control over third-party developers. "App developers are providing code for the Facebook environment," Kadrich says. "But how much security testing is really being carried out by Facebook before letting it loose on users?"
Facebook's policy is that application developers are not allowed to use your personal data off-site and are only supposed to access sufficient personal information to allow them to run, or to "enrich" your user experience. But once an app has access to the personal information that it needs, it's up to the app developer to keep that information safe.
If you're not happy with third parties having access to your information, the best course of action is to block all applications on Facebook.
Applications--Exit Stage Left: Select Privacy Settings under the Account drop-down menu and press Edit your settings under Applications and websites.
Under Applications you use, select Turn off all platform applications:
And on the resulting alert box, choose Select all and press the Turn Off Platform button:
You may have to wait a few minutes while the new settings are put in place; it takes time to go through any existing applications to disable their access.

Controlling What Your Facebook Friends Tell the World About You

Just as you might not want people to know where you are, you also may not want your friends passing on information about you either. Your friends have access to your profile, and they can repost items you posted to your wall--such as photographs--to their own profiles, or share the information with others, all without you knowing or having any control.
Your Facebook friends may also be using Facebook apps themselves--these apps may have access to their friend lists for information, and that includes you. To better control who can access your private information, you have to control what information your friends can give out about you.
Access Denied: Press Privacy Settings under Account and go to Applications and websites. From there, click Edit your settings, and then Info accessible through your friends. There, you'll find a detailed table of items you can deselect from sharing when your friends allow apps to access your profile information; for full privacy, deselect everything (recommended).

The Ultimate Security: Delete the Account

Deleting your Facebook account entirely is a draconian step, but it may be worth considering if you feel you've outgrown the usefulness of Facebook, or have simply changed in outlook. All those drunken or injudicious frolics--or simply the need to adopt a professional persona in public--may mean you need to wield the ax over your Facebook account.
The problem is, you can't--at least not without doing some digging. You can only deactivate your account, which makes it, dormant so to speak, from your Account Settings page. Your profile is still there, in hibernation, still available to Facebook.
Deep-sixing Your Facebook Account: Be warned--this process takes 14 days, and you cannot use your Facebook account in any way once initiated. The link to permanently delete your Facebook account is buried deep in Facebook's Help pages, so we found it for you. Request that your account be deleted here.

Press Submit. Fill out the resulting form, then press OK. Leave the site, never to return.
Facebook is great fun, but ultimately you are responsible for staying safe and secure. And although Facebook has its responsibilities too, the onus is on individual users to understand how the privacy and account settings work, to apply Facebook's privacy controls, and to regulate their own behavior. Even if Facebook should, hypothetically, be sanctioned for losing user information--for letting it get into the wrong hands--that will be little comfort if you are one of the victims.

Original article at PC World

Monday, December 3, 2012

Dilma sanciona lei que pune com prisão quem pratica crime virtual

A presidente Dilma Rousseff sancionou projeto de lei que tipifica no Código Penal delitos cometidos pela internet. O texto prevê pena de detenção de três meses a um ano, além de multa, para quem invadir computadores alheios ou outro dispositivo de informática, com a finalidade de adulterar, destruir ou obter informações sem autorização do titular. Dilma sancionou o texto sem vetos na última sexta-feira e a publicação ocorreu nesta segunda-feira no "Diário Oficial da União". A lei entra em vigor em 120 dias após a data da publicação.


A sanção do projeto ocorre após roubo de 36 fotos íntimas da atriz Carolina Dieckmann, que foram parar na internet. A polícia identificou quatro suspeitos de terem roubado as fotos do computador da atriz. Como ainda não há definição no Código Penal de crimes cibernéticos, os envolvidos serão indiciados por furto, extorsão qualificada, e difamação.

O projeto de lei aprovado torna crime a invasão de "dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita."

A lei também estabelece pena de até um ano de prisão para "quem produz, oferece, distribui, vende ou difunde programa de computador" com objetivo de causar dano. O objetivo é punir quem cria e dissemina vírus de computador e códigos maliciosos empregados para o roubo de senhas, por exemplo.
Quando a invasão ocorrer para obter mensagens de e-mails, a proposta prevê pena maior - de seis meses a dois anos, além de multa. A proposta não prevê punição penal para o acesso a sistemas fechados para testes de segurança.

Estima-se que, em 2011, as instituições financeiras tiveram prejuízos de cerca de R$ 2 bilhões com delitos cibernéticos.

Agravantes

A pena de até um ano de detenção será aumentada de um sexto a um terço se a invasão resultar em prejuízo econômico à vítima. O texto prevê ainda pena de reclusão de seis meses a dois anos, além de multa "se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido."

Neste caso a pena aumenta de um a dois terços se houver "divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave."
O texto prevê que a pena será aumentada à metade se o crime for praticado contra presidente da República, governadores, prefeitos, presidente do Supremo Tribunal Federal, presidentes da Câmara, do Senado e de assembleias legislativas.

Pelo texto, a ação penal nesse tipo de crime só poderá ter início mediante representação do ofendido, salvo se o crime for cometido contra a administração pública, qualquer dos Poderes da República e empresas concessionárias de serviços públicos.

No Senado, Não houve consenso para aprovação do projeto. Os senadores reconheciam a importância de se criar no Código Penal a figura do crime cibernético, mas alguns parlamentares defendiam que a mudança na lei deveria fazer parte do projeto de revisão do Código Penal, em análise na Casa, e não constar de uma proposta específica.

Lei Azeredo

A proposta foi apresentada no ano passado pelos deputados Paulo Teixeira (PT-SP), Luiza Erundina (PSB-SP), Manuela D'Ávila (PC do B-RS), João Arruda (PMDB-PR), além do suplente Emiliano José (PT-BA) e do atual ministro do Trabalho Brizola Neto (PDT-RJ). A intenção foi substituir projeto apresentado em 1999 que ampliava o leque de crimes cibernéticos e ficou conhecida como Lei Azeredo, por ser relatada pelo deputado Eduardo Azeredo (PSDB-MG).


Artigo completo no site do G1

Saturday, December 1, 2012

Assange: 'iPhone, BlackBerry, Gmail users - you're all screwed'


Surveillance companies can use your iPhone to take photos of you and your surroundings without your knowledge, said a representative from the Bureau of Investigative Journalism at a panel chaired by Julian Assange™ today.


Companies also sell products that will let them change the messages you write, track your location and nick your email contacts, claimed speakers on the panel that included representatives from Privacy International and the aforementioned bureau.
The privacy campaigners, speaking in London, pulled out some of the most sensational revelations inthe 287 documents about the international surveillance industry published today by WikiLeaks (but you read it here first). The documents cover a total of 160 companies in 25 countries.

"Who here has an iPhone, who has a BlackBerry, who uses Gmail?" Assange asked. "Well you're all screwed," he continued, "the reality is that intelligence operations are selling right now mass surveillance systems for all those products".

Speaking on the panel, Pratap Chatterjee of the Bureau of Investigative Journalism (which works out of City University, but is an independent organisation) said that your phone could be used to record and send information about you even when it is in stand-by mode. That data included location, recordings of your conversations and even photographs. This spy software could run on iPhone, BlackBerry and Windows mobile kit.

Stefania Maurizi, a journalist from Italy's weekly news magazine L'Espresso, showed documents that suggested that software products could not only read emails and text messages sent from spied-on phones, but could actually fake new ones or alter the text of messages sent.

As The Reg has already discussed, all these software products are commercially available, and sold seemingly without any regulation.

Maurizi and N Ram, editor-in-chief of India's The Hindu newspaper (speaking over a Skype connection) said that they were particularly worried by the lack of a legal framework and the absence of checks and balances in the surveillance system.

Steven Murdoch of Cambridge Security group said such software was being made by British companies including ones based in Surrey and Oxford.

He added that even lawful interception was no longer targeted and backed up by suspicions. "We're seeing increasingly wholesale monitoring of entire populations with no suspicion of wrongdoing – the data is being monitored and stored in the hope that it might one day be useful."

"Without controls on this industry, the threat that surveillance poses to freedom on expression and human rights in general is only going to increase." ®

Original published at theregister.co.uk

Friday, November 23, 2012

Pornôs: dois terços dos acessos a sites vêm de pessoas no trabalho

Duas em cada três pessoas que acessam o maior site pornográfico gratuito do mundo o fazem do local de trabalho, durante o expediente, afirma o terapeuta sexual alemão Christoph Ahlers. Segundo o jornal britânico Daily Mail, tal comportamento indica uma mudança no consumo desse tipo de conteúdo, e aponta para o vício em pornografia.

De acordo com os dados apresentados pelo doutor Ahlers numa conferência na Áustria, são 60 milhões de visitas por dia, em um único site.

"O hábito moderno de ver pornografia não é mais algo que indivíduos estranhos fazem em salas escuras de vídeo", declara o pesquisador, acrescentando que o segundo auge de audiência se dá à noite, com acessos de casa.

Tuesday, November 13, 2012

Pesquisa mostra 10 práticas de corrupção do brasileiro


Quase um em cada quatro brasileiros (23%) afirma que dar dinheiro a um guarda para evitar uma multa não chega a ser um ato corrupto, de acordo com uma pesquisa feita pela UFMG (Universidade Federal de Minas Gerais) e o Instituto Vox Populi. Os números refletem o quanto atitudes ilícitas, de tão enraizadas em parte da sociedade brasileira, acabam sendo encarados como parte do cotidiano. As informações são da BBC Brasil.

"Muitas pessoas não enxergam o desvio privado como corrupção. Só levam em conta a corrupção no ambiente público", diz o promotor de Justiça Jairo Cruz Moreira. Ele é coordenador nacional da campanha do Ministério Público. Como lida diariamente com o assunto, Moreira ajudou a BBC Brasil a elaborar uma lista de dez atitudes que os brasileiros costumam tomar e que, por vezes, nem percebem que se trata de corrupção. Veja quais são elas:
- Não dar nota fiscal
- Não declarar Imposto de Renda
- Tentar subornar o guarda para evitar multas
- Falsificar carteirinha de estudante
- Dar/aceitar troco errado
- Roubar TV a cabo
- Furar fila
- Comprar produtos falsificados
- No trabalho, bater ponto pelo colega
- Falsificar assinaturas
"Aceitar essas pequenas corrupções legitima aceitar grandes corrupções", afirma o promotor. "Seguindo esse raciocínio, seria algo como um menino que hoje não vê problema em colar na prova ser mais propenso a, mais pra frente, subornar um guarda sem achar que isso é corrupção", diz.
Segundo a pesquisa da UFMG, 35% dos entrevistados dizem que algumas coisas podem ser um pouco erradas, mas não corruptas, como sonegar impostos quando a taxa é cara demais.

Fonte: Conjur

Friday, November 9, 2012

Crescem as fraudes com uso do CPF alheio


As tentativas de fraudes na contratação de serviços e produtos com o uso de dados pessoais alheios, como CPF e RG, têm se expandido no Brasil nos últimos anos.
De janeiro a setembro deste ano, foi registrado 1,56 milhão de tentativas de fraude desse tipo, um aumento de 13% em relação ao mesmo período de 2010.
Cerca de um terço do total corresponde a tentativas de fraudes realizadas em empresas de telefonia.
Os dados são de um levantamento da Serasa Experian obtido pela Folha.
A empresa de análise de crédito chegou ao número após cruzar informações sobre consultas mensais a CPFs e estimativa de risco solicitadas por empresas de diferentes segmentos.
O setor de serviços, que engloba companhias de seguro, construção, imobiliárias, turismo e outras atividades, lidera o registro de tentativas de fraude realizadas neste ano, com 36% do total, segundo a pesquisa.
O setor de telefonia, que inclui apenas operadoras, tem a segunda maior participação, com 33%. No ano passado, esse índice correspondia a 25% do total.
Bancos e empresas de varejo respondem, respectivamente, por 18% e 11% dos casos mapeados pela Serasa.

INTERNET
A popularização da internet e das mídias sociais é apontada como um fator impulsionador desse tipo de ação criminosa.
É comum as pessoas fornecerem seus dados pessoais em cadastros na internet sem verificar a idoneidade e a segurança dos sites, segundo Ricardo Loureiro, presidente da Serasa Experian.
"Se os falsários conseguem utilizar cartão de crédito, por que não utilizariam o CPF?"
Para que as pessoas não sejam vítimas de fraudes, especialistas recomendam parcimônia na hora de colocar informações na internet.
As empresas, porém, também têm responsabilidade, diz Selma do Amaral, diretora do Procon-SP.
"É obrigação das companhias verificar a veracidade das informações fornecidas na hora da venda."
Na maioria dos casos, o cidadão que teve o dado pessoal utilizado na fraude só tem conhecimento do problema quando recebe alguma cobrança pelo bem contratado ou quando tem crédito negado por inadimplência.


fonte: Folha

Thursday, November 8, 2012

Leis Azeredo e Carolina Dieckmann são aprovadas


Para criminosos e covardes em geral que se escondem no (virtual) anonimato oferecido pela Internet para exercerem suas práticas discutíveis, hoje é um dia triste: muitas dessas ações passam a ser, com a aprovação de dois projetos de lei importantes relacionados ao tema, crimes.

Foram aprovados hoje na Câmara os projetos de lei 84/99 e 35/2012, mais conhecidos como Lei Azeredo e Lei Carolina Dieckmann, respectivamente. Explicamos faz pouco tempo, em detalhes, o que cada então projeto de lei cobre, mas resumidamente ambos modificam o Código Penal e tipificam condutas realizadas via Internet, coisas como clonagem de cartão de crédito, invasão e furto de dados privados e racismo — incluído em cima da hora na Lei Azeredo, que em pouco lembra o texto original de 1999, prevendo que conteúdo racista seja removido da rede imediatamente da mesma forma que já ocorre em outros meios de comunicação. Só resta agora a sanção presidencial para que os novos crimes passem a ser puníveis.

Houve deputados contrários à aprovação dos projetos por acharem que o Código Penal, do jeito que estava, conseguia prever todas as condutas ilícitas. Miro Teixeira (PDT-RJ), com o apoio do DEM, requisitou o adiamento da votação. O pedido foi negado e as leis, felizmente, votadas e aprovadas.

Marco Civil da Internet

A Câmara queria votar também hoje o Marco Civil da Internet, outro importantíssimo documento legal que visa regulamentar o uso da Internet no Brasil e dar as bases para o tratamento jurídico dela no país. Mas os entraves aqui são maiores e está rolando um lobby forte,segundo a Folha, para que algumas partes do texto sejam mudadas. Resultado? Ficou para a semana que vem.

Mas os trechos do Marco Civil questionados a gente já sabe — alguns, pelo menos. Uma parte, que a SindteleBrasil reclama, impede que os provedores de Internet cobrem valores diferenciados dos clientes (alguém que faça mais downloads, por exemplo, não pode ter uma mensalidade maior). Outra atraiu a ir...


Cruzeiro do Sul espionou técnicos do Banco Central

A Polícia Federal investiga a ação de arapongas nas dependências do Banco Cruzeiro do Sul para monitorar técnicos do Banco Central durante o período em que a instituição foi submetida à auditoria que antecedeu o Regime Especial de Administração Temporária e a liquidação extrajudicial.


Amparada em autorização judicial, a PF fez buscas na sede do Cruzeiro do Sul e descobriu interceptações telemáticas (e-mails) e conversas telefônicas transcritas e arquivadas em computadores do próprio banco.

A espionagem revela a estratégia de ocultar informações e dados solicitados pelo BC durante a inspeção.

O Cruzeiro do Sul é alvo de inquérito da Delegacia de Repressão a Crimes Financeiros (Delefin) da PF, que apurou rombo de R$ 1,35 bilhão.

O banqueiro Luís Octávio Índio da Costa, ex-controlador da instituição, está preso desde 24 de outubro por ordem do juiz Márcio Ferro Catapani, da 2.ª Vara Criminal Federal em São Paulo. Índio da Costa nega taxativamente os grampos.

O BC decretou a liquidação do Cruzeiro do Sul no dia 14 de setembro, depois que malograram negociações para a venda da instituição, que estava sob regime de intervenção desde junho.

Peritos da PF estão analisando todo o conteúdo das interceptações e de cerca de 100 e-mails trocados entre funcionários do Cruzeiro do Sul. O laudo ainda não está pronto, mas os indícios levam à suposição de que os auditores do BC foram vigiados.

Preliminarmente, ficou evidenciada a preocupação em selecionar operações a serem comunicadas ao BC, ao mesmo tempo em que eram omitidos dados reveladores do dia a dia do banco.

A PF trabalha com duas hipóteses: as gravações podem ter sido feitas pelo próprio aparato de segurança do banco ou por uma empresa especialmente contratada para essa finalidade, que teria usado um sistema remoto para interceptar e-mails e telefonemas dos auditores.

Burla. Teriam caído na malha dos grampos funcionários do BC, interventores e os próprios administradores originais. Para a PF, alguns diálogos mostram antigos administradores do Cruzeiro do Sul tentando burlar ou ludibriar a fiscalização do BC.

A PF verificou que as interceptações foram realizadas enquanto técnicos do BC agiam no Cruzeiro do Sul. Eles teriam ficado sob vigilância durante praticamente todo o período da inspeção, até que suspeitaram da trama. Alguns e-mails revelam o plano para despistar a auditoria.

Coisa de filme. A investigação mostra que os arapongas sabiam rigorosamente tudo o que os inspetores faziam, passo a passo da fiscalização. Tinham conhecimento com exatidão dos documentos que estavam sendo analisados e para onde caminhavam os trabalhos. Alguns grampos resgatados mostram intenção de ocultar informações do BC.

"O órgão fiscalizador estava sendo fiscalizado", anotou o investigador. "Parece coisa de filme. Isso é muito grave."

O criminalista Roberto Podval, que defende Índio da Costa, considera "um absurdo" a suspeita de espionagem. Ele pediu revogação da prisão do banqueiro, mas o pedido foi negado na semana passada.

Também são investigados pelo rombo na instituição Maria Luísa Garcia de Mendonça, que foi diretora de contadoria do banco, e Horácio Martinho Lima, ex-superintendente de operações e contratos de empréstimos consignados.


Fonte: Estado

Wednesday, November 7, 2012

Câmara pode votar nesta quarta propostas que regulamentam uso da internet no Brasil


O Plenário da Câmara poderá votar nesta quarta-feira (7) três projetos de lei que regulamentam o uso da internet no Brasil. Dois deles tratam da punição de crimes cibernéticos (PL 84/99 e PL 2793/11) e o outro é a proposta de marco civil da internet (PL 2126/11, apensado ao PL 5403/01). Apresentado pelo governo, o marco civil é uma espécie de Constituição da internet, com princípios que devem nortear o uso da rede no Brasil, direitos dos usuários e obrigações dos provedores do serviço.
“Existe um entendimento entre governo e a oposição no sentido de votar em conjunto, para ir à sanção da presidente da República, as três propostas”, explica o presidente da Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara, deputado Eduardo Azeredo (PSDB-MG). “O presidente Marco Maia deve colocar em votação amanhã os três projetos sobre internet”, confirmou o relator da proposta de marco civil, deputado Alessandro Molon (PT-RJ). “É desejo de o presidente Marco Maia deixar como legado a aprovação da primeira lei geral brasileira sobre internet, o marco civil, que dará segurança jurídica para essa área no Brasil”, completou.
Crimes cibernéticos
Segundo Eduardo Azeredo, o acordo não previa inicialmente a votação do marco civil da internet diretamente no Plenário, e sim primeiramente na comissão especial que analisa a proposta. “Mas vamos buscar um entendimento, porque finalmente se chegou à compreensão de que é necessária uma legislação específica sobre crimes cibernéticos”, disse Azeredo, que relatou o PL 84/99 no Senado e na Comissão de Ciência e Tecnologia. Segundo o deputado, os dois projetos (PL 84/99 e PL 2126/11) que tratam de crimes na internet são complementares.
Em tramitação há treze anos no Congresso, o PL 84/99 inclui novos crimes no Código Penal (Decreto-Lei 2.848/40), como o de usar dados de cartões de crédito ou débito obtidos de forma indevida ou sem autorização. O texto equipara essa prática ao crime de falsificação de documento particular, sujeito à reclusão de um a cinco anos e multa. Outra novidade é a previsão de que mensagens com conteúdo racista sejam retiradas do ar imediatamente, como já ocorre atualmente em outros meios de comunicação, seja radiofônico, televisivo ou impresso.
O PL 2793/11, do deputado Paulo Teixeira (PT-SP), também inclui novos tipos penais, como ter acesso a e-mails e informações sigilosas, com pena prevista três meses a dois anos de prisão, além de multa. A pena será a mesma para quem vender ou divulgar gratuitamente esse material. Já aprovado pela Câmara e modificado no Senado, o projeto pode ajudar a resolver situações como a violação do computador da atriz Carolina Dieckman que resultou na divulgação de suas fotos pessoais na internet. “Da parte da oposição, assim como votamos o projeto no Senado na semana passada, devemos colaborar com a votação na Câmara”, disse Azeredo.

Marco civil


O relator do marco civil, deputado Alessandro Molon, afirmou que manterá basicamente o mesmo substitutivo apresentado na comissão especial, com alguns ajustes de redação, “para atender as demandas dos mais diversos segmentos da sociedade, inclusive do governo”.

  • Leonardo Prado/Agência Câmara
    Relator do projeto do Marco Civil, Alessandro Molon
Um dos pontos a ser ajustado deverá ser o artigo que trata da neutralidade de rede. Esse princípio, contido no marco civil, estabelece que todo pacote de dados que trafega na internet deverá ser tratado de maneira isonômica, sem discriminação quanto ao conteúdo, origem, destino, terminal ou aplicativo. “O texto exato desse dispositivo ainda está sendo estudado, mas não haverá nenhum retrocesso na proteção da neutralidade de rede, que considero o coração do projeto”, disse Molon. Conforme explicou o relator, se não houver neutralidade da rede, o conteúdo que vai chegar mais rapidamente ao usuário será aquele da empresa que eventualmente tenha celebrado acordo comercial com o provedor de conexão.
O deputado Eduardo Azeredo afirmou que, para a proposta ter apoio da oposição, a redação do artigo que trata da neutralidade de rede terá que ser modificada. “Todos defendem a neutralidade da rede, mas a redação não pode inviabilizar a Lei de Concorrência”, destacou Azeredo.
De acordo com o substitutivo de Molon, o princípio deverá ser regulamentado por decreto, ouvido o Comitê Gestor da Internet do Brasil (CGI.br) – órgão que inclui representantes do governo, do setor empresarial, do terceiro setor e da comunidade científica e tecnológica. No texto original, do governo, não há menção ao CGI.

Fonte: UOL

Tuesday, November 6, 2012

76% dos brasileiros que usam internet já foram vítimas de crime digital, diz estudo

Pesquisa conduzida pelo Instituto Ponemon identificou que o Brasil é o segundo país com mais vítimas do cibercrime, ao lado da Índia: 76% das pessoas já sofreram algum tipo de ataque. A China é a líder, com 83%, e os EUA vêm em terceiro, com 73%.

O estudo foi realizado com 583 companhias norte-americanas, das quais 90% informaram ter tido seus sitemas hackeados ao menos uma vez nos últimos 12 meses. A maioria delas, 59%, informou que as brechas aconteceram com mais frequência neste período. (Mashable

O prejuízo causado pelas fraudes digitais em nível global foi avaliado em mais de US$ 1 trilhão, segundo a empresa. A pesquisa avaliou que, em média, 65% dos usuários de internet já sofreram algum tipo de ataque, seja na forma de vírus, clonagem de cartão de crédito ou roubo de identidade. 


Criminosos virtuais tem vida fácil do Brasil

Durante evento em Nova York, a empresa de antivírus AVG aproveitou o lançamento da nova versão do software para apresentar as tendências para 2013. O responsável pelo laboratório de pesquisas da companhia, Pavel Krcma, afirmou que o cenário de ameaças para o próximo ano não difere muito do atual, porém, pode ser mais intenso.

O Brasil entrou no radar das análises de Krcma. Segundo ele, os malwares que roubam dados bancários irão continuar a aparecer com força no mercado nacional. No país, este tipo de golpe é bastante comum e tem sido usado há anos, inclusive com as mesmas técnicas. Para o especilista, isso mostra que os brasileiros não aprenderam com seus erros e ainda são bastante negligentes com a segurança de seus dados e acesso à internet.

"Os brasileiros não têm costume de manter softwares e antivírus atualizados. Além disso, parecem não ter conhecimento de como funcionam os golpes. Por conta disso, os criminosos nem precisam se preocupar em mudar suas táticas, pois há mais de cinco anos as mesmas estratégias funcionam", comenta. 
No mundo da mobilidade, o Android permanece como a plataforma móvel mais vulnerável. Segundo o especialista, o sistema operacional do Google deve ganhar versões mais sofisticadas de malware, já que as atuais usam técnicas bastante simples e estão sendo desvendadas.

O iOS, por sua vez, deve se manter seguro, devido à rigidez da Apple na aprovação dos aplicativos. O Windows Phone, por se tratar de um sistema novo mercado, também deverá permanecer como uma opção segura. De acordo com Krcma, os cibercriminosos ainda não estão desenvolvendo malwares para a plataforma móvel da Microsoft, pois ainda não sabem se haverá uma forte adoção do sistema.
"Os criminosos só se dispõem a criar malwares para sistemas que são bastante usados, pois isso aumenta a chance de eles conseguirem atingir seu objetivo com algum internauta desavisado", explica. "O Windows Phone ainda não tem tantos adéptos, portanto, ainda é bastante seguro", completa Krcma.
Apesar de sair ilesa no cenário dos smartphones, na área dos desktops a Microsoft sofre ameaças. O pesquisador da AVG conta que o Windows deve continuar a ser o principal alvo dos hackers. Alguns criminosos já estudam formas de atacar o Windows 8, novo sistema da fabricante, porque sabem que a platafoma da Microsoft pode manter sua porcentagem de market share bastante alta.
Nas redes sociais o alerta vai para o Facebook, ambiente propício para as pragas. Krcma ressalta que os hackers usam da confiança dos usuários para atacar, espalhando links maliciosos nas páginas de amigos da pessoa infectada. "Dificilmente um internauta desconfia de um link enviado por um amigo e por isso a rede social é o local ideal para isso", conclui.

Monday, November 5, 2012

O Jailbreak poderá ser considerado crime no Brasil


Quarta-feira (31/10) o Senado brasileiro aprovou um projeto que substitui a chamada “Lei Dickmann”, que foi criada após o vazamento das fotos pessoais de Carolina Dickmann em maio deste ano. Basicamente a lei abrange os crimes virtuais, como a invasão de computadores, porém ela vai um pouquinho mais longe do que devia…

Parece que até os fãs de jailbreak estão correndo perigo de cadeia com essa lei em vigor, ela pode fazer com que os usuários do método peguem até 1 ano de cadeia.
cydia1 O Jailbreak poderá ser considerado crime no Brasil.
O projeto que é denominado de 35/2012 na verdade é um substitutivo, que adiciona itens a este texto. Nele, é claramente colocado que invadir computadores ou qualquer dispositivo informático que são conectados ou não a uma rede, é crime, com prisão e multa. Mas, além disso, há o artigo 154, onde cita que instalar vulnerabilidades em dispositivos informáticos, ou distribuir programas para tais fins, passa a ser crime.

Na realidade, este texto é escrito pelo Senado, ou seja, não há uma mão de uma pessoa com mais profundidade no assunto, então não há por enquanto como saber se ela vai abranger o tão querido Jailbreak, porém ele pode ser interpretado de tal forma, porque são processos que instalam “vulnerabilidades” em dispositivos, porém quando não há pirataria de aplicativos podemos afirmar estão dentro da lei.

Mesmo aprovado no senado, esse projeto ainda voltará à Câmara dos Deputados para que antes de virar de fato lei, seja reavaliado, e quem sabe consertado as brechas que existem nesse projeto.

Para consultar o Projeto só seguir este link: http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=105612

E aqui estão as emendas aprovadas: http://www6.senado.gov.br/mate-pdf/113337.pdf

Wednesday, October 31, 2012

Senado aprova projeto de lei para combater crimes na internet

O Senado aprovou nesta quarta-feira (31) o Projeto de Lei da Câmara 35/2012, que altera o Código Penal para tipificar como crime uma série de infrações no universo virtual. A proposta, apelidada de “lei Carolina Dieckmann”, foi votada na Câmara em maio deste ano, logo depois que fotos da atriz em poses sensuais foram parar na internet sem sua autorização. Como recebeu emendas no Senado, a proposta segue novamente para a Câmara dos Deputados, onde será revista.

“Ele [o projeto] produzirá uma mudança na utilização da internet no Brasil. Inclusive punir os criminosos que roubaram e distribuíram as fotos da atriz Carolina Dieckmann”, afirmou na época o presidente da Câmara, deputado Marco Maia (PT-RS).

O projeto de lei que tem autoria do deputado Paulo Teixeira (PT-SP) classifica como crime a violação indevida de equipamentos e sistemas conectados ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular, ou ainda para instalar vulnerabilidades.

É justamente nessa categoria que se encaixa a história da atriz. Os responsáveis pela publicação teriam invadido o computador de Carolina e roubado as fotos, para então divulgá-las na internet sem sua autorização. Antes da publicação das fotos, a atriz teria sido chantageada. O processo aberto por Carolina ainda não foi concluído.

De acordo com o projeto de lei, explica a Agência Senado, os crimes menos graves podem ser punidos com prisão de três meses a um ano, além de multa -- se encaixa nesta categoria a invasão de dispositivo informático, por exemplo.

Condutas mais graves, como obter pela invasão conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas” podem ter pena de três meses a dois anos de prisão, além de multa. O mesmo ocorre se o delito envolver a divulgação, comercialização ou transmissão a terceiros, por meio de venda ou repasse gratuito, do material obtido com a invasão.

Segundo a Agência Senado, estima-se que, em 2011, as instituições financeiras tiveram prejuízos de cerca de R$ 2 bilhões com delitos cibernéticos.


fonte: http://tecnologia.uol.com.br/noticias/redacao/2012/10/31/senado-aprova-projeto-de-lei-para-combater-crimes-na-internet.htm

Senado aprova projeto que tipifica crimes cibernéticos; proposta segue para revisão

Infrações relacionadas ao meio eletrônico -- como invadir computadores, violar dados de usuários ou derrubar sites -- estão mais perto de se tornarem crimes. Foi aprovado no Senado nesta quarta-feira (31) o Projeto de Lei da Câmara (PLC) 35/2012, que altera o Código Penal (Decreto-Lei 2.848/1940) para tipificar como crime uma série de delitos cibernéticos.

O projeto havia sido aprovado pela CCT (Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática) do Senado em agosto, mas, por falta de consenso, só agora foi à votação em Plenário. Como recebeu emendas na Casa, a matéria segue para revisão da Câmara dos Deputados.

De autoria do deputado Paulo Teixeira (PT-SP), a proposta torna crime a violação indevida de equipamentos e sistemas conectados ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular, ou ainda para instalar vulnerabilidades.

Os crimes menos graves, como “invasão de dispositivo informático”, podem ser punidos com prisão de três meses a um ano, além de multa. Condutas mais danosas, como obter pela invasão conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas” podem ter pena de três meses a dois anos de prisão, além de multa. O mesmo ocorre se o delito envolver a divulgação, comercialização ou transmissão a terceiros, por meio de venda ou repasse gratuito, do material obtido com a invasão.

Estima-se que, em 2011, as instituições financeiras tiveram prejuízos de cerca de R$ 2 bilhões com delitos cibernéticos.

Código Penal

A falta de consenso para aprovação do PLC 35/2012 no Senado teve mais a ver com sua forma do que com seu conteúdo. Os senadores reconheciam a importância de se criar no Código Penal a figura do crime cibernético, mas alguns parlamentares defendiam que a mudança na lei deveria fazer parte do projeto de revisão do Código Penal (PLS 236/2012), em análise na Casa, e não constar de uma proposta específica.

A preocupação dos membros da comissão especial que analisa a proposta de novo Código Penal era de que, com a votação de projetos isolados, a proposta de reforma ficasse esvaziada.

O argumento para dar aos crimes cibernéticos tratamento diferenciado das demais mudanças a serem feitas no Código Penal é de que, neste caso, há grande urgência. A população, segundo os senadores favoráveis ao projeto, não pode mais continuar desprotegida devido a uma lacuna na legislação.

Fonte: http://tecnologia.uol.com.br/noticias/redacao/2012/10/31/senado-aprova-projeto-que-tipifica-crimes-ciberneticos.htm

Friday, October 26, 2012

Viral no Facebook dá dica errada sobre como proteger privacidade na rede social


Você pode não ter assistido ao “Fantástico” no domingo (21/out/12), mas certamente ao acessar o Facebook na segunda-feira (22/out/12) viu uma mensagem que citava o programa e ainda dava uma “dica” de como proteger sua privacidade na rede social. Porém, a “dica” é ineficaz e serve apenas para que você pare de receber atualizações sobre comentários e “curtidas” dados pelo seu amigo.

O post, que ainda circula na rede social, sugere ao usuário do Facebook fazer um ajuste sobre as atualizações que recebe do amigo que publicou a mensagem-boato. Mas ao desmarcar a opção “Comentários e curtir” no perfil do amigo, somente o usuário que realizou a ação deixará de visualizar esse tipo de publicação.
Além disso, todos os outros tipos de informações, como fotos, eventos, atualizações de status e outras continuarão visíveis para qualquer pessoa na rede social, caso o usuário não restrinja a privacidade do post antes de publicá-lo.
Para saber como (realmente) se proteger dos bisbilhoteiros, clique aqui.

Sunday, October 21, 2012

Descoberta vulnerabilidade em marcapassos cardíacos

Barnaby Jack, da IOActive, revelou na conferência de segurança Breakpoint em Melbourne, Austrália, que descobriu como fazer engenharia reversa nos transmissores de marcapassos cardíacos.

Com isso, é possível fazer com que eles transmitam firmwares hackeados para qualquer dispositivo compatível num raio de 10 metros. E com isso, é possível forçar os dispositivos a disparar choques elétricos de até 830 volts, com uma amperagem suficientemente alta para matar um ser humano.

Jack conseguiu fazer isso com apenas uma marca de marcapasso, que não revelou por motivos óbvios. No entanto, isso abre a possibilidade para uma forma de assassinato anônimo, e em proporções exageradas, assassinato em massa.

Aparentemente, os marcapassos citados possuem uma “função secreta” que, quando ativada, faz com que retornem informações como o modelo e o número serial para um terminal remoto. Jack diz que isso dá informação o suficiente para autenticar qualquer dispositivo na área.

Esta função é voltada para fazer diagnósticos médicos, mas Jack descobriu que eles não possuem nenhum tipo de encriptação, e ainda conseguiu encontrar nomes de usuário e senhas, aparentemente do servidor do manufaturador.

“A pior coisa que consigo imaginar, que é 100% possível com esses aparelhos, seria carregar uma atualização de firmware comprometida. Esta atualização infectaria o próximo marcapasso e continuaria a se espalhar em qualquer outro na área próxima.”

“Com uma voltagem máxima de 830 volts, não é difícil de ver por que esta é uma mecânica extremamente fatal. Não só seria possível induzir ataques cardíacos, mas também continuamente recarregar o aparelho e distribuir choques contínuos.”

É claro que isso não foi testado na prática. Mas a possibilidade, aparentemente, está aí.

Original em The Escapist