Wednesday, October 31, 2012

Senado aprova projeto de lei para combater crimes na internet

O Senado aprovou nesta quarta-feira (31) o Projeto de Lei da Câmara 35/2012, que altera o Código Penal para tipificar como crime uma série de infrações no universo virtual. A proposta, apelidada de “lei Carolina Dieckmann”, foi votada na Câmara em maio deste ano, logo depois que fotos da atriz em poses sensuais foram parar na internet sem sua autorização. Como recebeu emendas no Senado, a proposta segue novamente para a Câmara dos Deputados, onde será revista.

“Ele [o projeto] produzirá uma mudança na utilização da internet no Brasil. Inclusive punir os criminosos que roubaram e distribuíram as fotos da atriz Carolina Dieckmann”, afirmou na época o presidente da Câmara, deputado Marco Maia (PT-RS).

O projeto de lei que tem autoria do deputado Paulo Teixeira (PT-SP) classifica como crime a violação indevida de equipamentos e sistemas conectados ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular, ou ainda para instalar vulnerabilidades.

É justamente nessa categoria que se encaixa a história da atriz. Os responsáveis pela publicação teriam invadido o computador de Carolina e roubado as fotos, para então divulgá-las na internet sem sua autorização. Antes da publicação das fotos, a atriz teria sido chantageada. O processo aberto por Carolina ainda não foi concluído.

De acordo com o projeto de lei, explica a Agência Senado, os crimes menos graves podem ser punidos com prisão de três meses a um ano, além de multa -- se encaixa nesta categoria a invasão de dispositivo informático, por exemplo.

Condutas mais graves, como obter pela invasão conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas” podem ter pena de três meses a dois anos de prisão, além de multa. O mesmo ocorre se o delito envolver a divulgação, comercialização ou transmissão a terceiros, por meio de venda ou repasse gratuito, do material obtido com a invasão.

Segundo a Agência Senado, estima-se que, em 2011, as instituições financeiras tiveram prejuízos de cerca de R$ 2 bilhões com delitos cibernéticos.


fonte: http://tecnologia.uol.com.br/noticias/redacao/2012/10/31/senado-aprova-projeto-de-lei-para-combater-crimes-na-internet.htm

Senado aprova projeto que tipifica crimes cibernéticos; proposta segue para revisão

Infrações relacionadas ao meio eletrônico -- como invadir computadores, violar dados de usuários ou derrubar sites -- estão mais perto de se tornarem crimes. Foi aprovado no Senado nesta quarta-feira (31) o Projeto de Lei da Câmara (PLC) 35/2012, que altera o Código Penal (Decreto-Lei 2.848/1940) para tipificar como crime uma série de delitos cibernéticos.

O projeto havia sido aprovado pela CCT (Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática) do Senado em agosto, mas, por falta de consenso, só agora foi à votação em Plenário. Como recebeu emendas na Casa, a matéria segue para revisão da Câmara dos Deputados.

De autoria do deputado Paulo Teixeira (PT-SP), a proposta torna crime a violação indevida de equipamentos e sistemas conectados ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular, ou ainda para instalar vulnerabilidades.

Os crimes menos graves, como “invasão de dispositivo informático”, podem ser punidos com prisão de três meses a um ano, além de multa. Condutas mais danosas, como obter pela invasão conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas” podem ter pena de três meses a dois anos de prisão, além de multa. O mesmo ocorre se o delito envolver a divulgação, comercialização ou transmissão a terceiros, por meio de venda ou repasse gratuito, do material obtido com a invasão.

Estima-se que, em 2011, as instituições financeiras tiveram prejuízos de cerca de R$ 2 bilhões com delitos cibernéticos.

Código Penal

A falta de consenso para aprovação do PLC 35/2012 no Senado teve mais a ver com sua forma do que com seu conteúdo. Os senadores reconheciam a importância de se criar no Código Penal a figura do crime cibernético, mas alguns parlamentares defendiam que a mudança na lei deveria fazer parte do projeto de revisão do Código Penal (PLS 236/2012), em análise na Casa, e não constar de uma proposta específica.

A preocupação dos membros da comissão especial que analisa a proposta de novo Código Penal era de que, com a votação de projetos isolados, a proposta de reforma ficasse esvaziada.

O argumento para dar aos crimes cibernéticos tratamento diferenciado das demais mudanças a serem feitas no Código Penal é de que, neste caso, há grande urgência. A população, segundo os senadores favoráveis ao projeto, não pode mais continuar desprotegida devido a uma lacuna na legislação.

Fonte: http://tecnologia.uol.com.br/noticias/redacao/2012/10/31/senado-aprova-projeto-que-tipifica-crimes-ciberneticos.htm

Friday, October 26, 2012

Viral no Facebook dá dica errada sobre como proteger privacidade na rede social


Você pode não ter assistido ao “Fantástico” no domingo (21/out/12), mas certamente ao acessar o Facebook na segunda-feira (22/out/12) viu uma mensagem que citava o programa e ainda dava uma “dica” de como proteger sua privacidade na rede social. Porém, a “dica” é ineficaz e serve apenas para que você pare de receber atualizações sobre comentários e “curtidas” dados pelo seu amigo.

O post, que ainda circula na rede social, sugere ao usuário do Facebook fazer um ajuste sobre as atualizações que recebe do amigo que publicou a mensagem-boato. Mas ao desmarcar a opção “Comentários e curtir” no perfil do amigo, somente o usuário que realizou a ação deixará de visualizar esse tipo de publicação.
Além disso, todos os outros tipos de informações, como fotos, eventos, atualizações de status e outras continuarão visíveis para qualquer pessoa na rede social, caso o usuário não restrinja a privacidade do post antes de publicá-lo.
Para saber como (realmente) se proteger dos bisbilhoteiros, clique aqui.

Sunday, October 21, 2012

Descoberta vulnerabilidade em marcapassos cardíacos

Barnaby Jack, da IOActive, revelou na conferência de segurança Breakpoint em Melbourne, Austrália, que descobriu como fazer engenharia reversa nos transmissores de marcapassos cardíacos.

Com isso, é possível fazer com que eles transmitam firmwares hackeados para qualquer dispositivo compatível num raio de 10 metros. E com isso, é possível forçar os dispositivos a disparar choques elétricos de até 830 volts, com uma amperagem suficientemente alta para matar um ser humano.

Jack conseguiu fazer isso com apenas uma marca de marcapasso, que não revelou por motivos óbvios. No entanto, isso abre a possibilidade para uma forma de assassinato anônimo, e em proporções exageradas, assassinato em massa.

Aparentemente, os marcapassos citados possuem uma “função secreta” que, quando ativada, faz com que retornem informações como o modelo e o número serial para um terminal remoto. Jack diz que isso dá informação o suficiente para autenticar qualquer dispositivo na área.

Esta função é voltada para fazer diagnósticos médicos, mas Jack descobriu que eles não possuem nenhum tipo de encriptação, e ainda conseguiu encontrar nomes de usuário e senhas, aparentemente do servidor do manufaturador.

“A pior coisa que consigo imaginar, que é 100% possível com esses aparelhos, seria carregar uma atualização de firmware comprometida. Esta atualização infectaria o próximo marcapasso e continuaria a se espalhar em qualquer outro na área próxima.”

“Com uma voltagem máxima de 830 volts, não é difícil de ver por que esta é uma mecânica extremamente fatal. Não só seria possível induzir ataques cardíacos, mas também continuamente recarregar o aparelho e distribuir choques contínuos.”

É claro que isso não foi testado na prática. Mas a possibilidade, aparentemente, está aí.

Original em The Escapist

Friday, October 12, 2012

Cyberataques contra bancos nos EUA mostram evolução dos crackers

A onda de ataques cibernéticos contra instituições financeiras dos EUA diminuiu esta semana, mas as recentes demonstrações mostraram que técnicas aprimoradas ainda podem causar muitas dores de cabeça.



Os ataques contra a Wells Fargo, U.S. Bancorp, PNC Financial Services Group, Citigroup, Bank of America e JPMorgan Chase conseguiram irritar consumidores que tentam usar os sites para realizar operações regulares de internet banking. Mas lidar com sites para clientes é apenas uma pequena parte dos complexos sistemas bancários, que são constituídos, por vezes, de milhares de aplicativos back-end - os quais são constantemente explorados por crackers, disse Scott Hammack, CEO da Prolexic, empresa especializada em defesa de ataques de negação de serviço (DDoS).

Os agressores "fizeram a lição de casa com relação a essas grandes empresas", disse Hammack. "Eles encontraram muitos pontos fracos e os ataques são bastante focados nesses elos fracos".

A Prolexic está em uma posição única para observar de perto esses ataques, porque as instituições financeiras vitimadas pelos golpes da semana passada são os seus clientes - embora um contrato de sigilo não permita que a fornecedora confirme essa informação.

Os ataques têm consumido até 70 Gbps (gigabits por segundo) de banda, bem além dos 1 Gbps até 10 Gbps que as grandes empresas tendem a alugar, disse Schölly. "Há poucas empresas que podem se dar ao luxo de comprar esse tipo de serviço", disse Schölly.

Depois de poucos minutos após o início de um ataque, as configurações de roteamento DNS (Domain Name System) ou BGP (Border Gateway Protocol) são usadas ​​para redirecionar o tráfego malicioso para centrais da Prolexic em Londres, Hong Kong, San Jose (Califórnia) e Ashburn (Virgínia). O tráfego ruim é filtrado e o golpe não é repassado aos clientes. Mas isso não significa que todos os casos de um site são imediatamente resolvidos.

Os crackers estão usando entre seis e oito tipos diferentes de ataques provenientes de pequenos exércitos de computadores comprometidos. Essas botnets são, em sua maioria, dos EUA e da China, países com grande número de computadores desatualizados, o que torna as máquinas vulneráveis ​​a ataques que instalam kits de ferramentas DDoS.

A Prolexic identificou um desses kits como "itsoknoproblembro", em uma declaração recente, mas se recusou a dizer se que a ferramenta foi usada em algum ataque da semana passada.

Os criminosos estão tomando medidas para fazer com que cada computador malicioso dentro das botnets pareçam diferentes. A Prolexic tenta identificar um computador atacante por meio de sua "assinatura", ou um conjunto de características que o tornam único. Mas, se esses parâmetros variam ao longo do tempo, é mais difícil de bloquear um ataque.

A vasta gama de endereços de IP usados por bancos também dificulta a defesa, já que crackers testam técnicas de ataque contra diferentes aplicações e portas, latência e quanto tempo os sistemas do banco demoram para responder.

"Não é como proteger uma lojinha com um único IP [endereço] e um par de portas", Hammack disse.

Os executivos da Prolexic não especulam sobre os motivos dos ataques ou que grupo foi responsável, mas Hammack disse que fica "frustrado quando as pessoas dizem que este é apenas um ataque realizado por um garoto em um apartamento em Nova York."

Fonte: http://computerworld.uol.com.br/seguranca/2012/10/05/seguranca-ataques-contra-bancos-nos-eua-mostra-evolucao-dos-crackers/

Thursday, October 11, 2012

Para melhorar supervisão da internet é melhor não fazer nada, diz EUA

GENEBRA - A melhor solução para melhorar a supervisão da internet pode ser a de não fazer nada, disse uma alta autoridade dos Estados Unidos nesta segunda-feira, durante conversa com a imprensa sobre uma conferência em dezembro que pode decidir a consolidação do controle da rede em um organismo das Nações Unidas.

A International Telecommunication Union, entidade das Nações Unidas que promove a conferência, tem dito que existe um amplo consenso de que o tratado sobre tráfego internacional de voz, dados e vídeos precisa ser atualizado após 24 anos em atividade.
Com a rápida expansão da internet em todo o mundo, os 178 países signatários decidiram estudar formas de elevar a colaboração, com o uso de telecomunicações para impulsionar o desenvolvimento econômico, e tornar as regras mais relevantes e responsáveis para uma indústria que vive em rápida evolução.

No entanto, não fazer nada "não seria um resultado terrível", disse o embaixador dos Estados Unidos, Terry Kramer, que vai liderar a delegação do país na Conferência Mundial das Telecomunicações Internacionais, que será realizada em Dubai.

- O caminho natural que nós estamos é muito bom - disse ele a repórteres em Genebra.
- Isso significa que não há coisas que podem melhorar? Absolutamente, há coisas que poderiam melhorar. Mas é a melhor coisa a fazer, se você pudesse escolher duas opções - disse ele. - Uma é ser prescritivo e entrar em um monte de coisas; outra é deixar as coisas em aberto, estamos muito melhor deixando as coisas em aberto - explicou ele.


Leia mais sobre esse assunto em http://oglobo.globo.com/tecnologia/para-melhorar-supervisao-da-internet-melhor-nao-fazer-nada-diz-eua-6336607

Wednesday, October 10, 2012

Plataformas de petróleo iranianas sofrem ataques cibernéticos, diz país

Criminosos cibernéticos atacaram redes de comunicação em plataformas iranianas de petróleo e de gás nas últimas semanas, mas seus ataques foram repelidos, disse uma autoridade do Irã nesta segunda-feira (8/10).

Irã, o quinto maior exportador de petróleo no mundo, reforçou a segurança cibernética desde um episódio de 2010, quando suas centrífugas de enriquecimento de urânio foram atingidas pelo Stuxnet, um worm (programa malicioso semelhante a um vírus) que Teerã acredita ter sido plantado por Israel ou pelos Estados Unidos.

Mohammad Reza Golshani, chefe de tecnologia da informação para a Companhia Iraniana de Petróleo Costeira, disse à agência Mehr que o ataque cibernético tinha como alvo as redes de informação das plataformas costeiras.

"Este ataque foi planejado pelo regime que ocupa Jerusalém (Israel) e alguns outros países", Golshani disse, acrescentando que os especialistas iranianos foram capazes de repelir os ataques.

"Atualmente operações de telefonia nas plataformas e nas áreas de petróleo do Irã e gás no Golfo Pérsico estão normais e não têm problemas", disse ele.

Autoridades israelenses costumam recusar-se a comentar as alegações de qualquer atividade clandestina. Israel ameaçou uma ação militar contra as instalações nucleares do Irã caso as sanções do Ocidente sobre bancos de Teerã e sobre setores de petróleo não persuadissem o país a desistir de seu polêmico programa atômico.

Potências ocidentais suspeitam que o Irã está tentando desenvolver meios para produzir armas nucleares. Teerã diz que está enriquecendo urânio apenas para a energia civil.
Na semana passada, uma autoridade iraniana disse que criminosos cibernéticos tinham atacado a infraestrutura iraniana e as empresas de comunicação, obstruindo o acesso à internet em todo o país.

Em setembro, um comandante de elite da Guarda Revolucionária do Irã disse que o país estava preparado para defender-se em caso de uma "guerra cibernética" e considerou a hipótese mais perigosa do que um confronto físico.

Em abril de autoridades iranianas, disseram que um vírus de computador foi detectado dentro dos sistemas de controle de Kharg Island, que lida com a grande maioria das exportações de petróleo de petróleo do Irã, mas o terminal permaneceu operacional.

Fonte: http://g1.globo.com/mundo/noticia/2012/10/plataformas-de-petroleo-iranianas-sofrem-ataques-ciberneticos-diz-pais.html

Tuesday, October 9, 2012

Após 5 anos, governo americano escolhe novo padrão para critptografia digital


Depois de uma concorrência pública que durou cinco anos, o NIST (National Institute of Standards and Technology) escolheu o chamado 'Keccak' para ser a mais nova pedra angular da arquitetura de segurança global: a função hash SHA-3.
A função hash é um algoritmo que, a partir de um determinado bloco de dados, gera um código de tamanho fixo, o valor hash. Isso é usado para criptografar informações transmitidas pela Internet, como logins e senhas. Sem o hash, a codificação de dados seria inútil - por isso, esse mecanismo de verificação é absolutamente fundamental para a segurança online.
Pronunciado como "catch-ack" (faz sentido em voz alta), o Keccak é invenção de um grupo de pesquisadores formado por Guido Bertoni, Joan Daemen e Gilles Van, da STMicroelectronics, e Peeters Michal, da NXP Semiconductors. Assche
Embora provavelmente leve alguns anos para se difundir, o SHA-3 (Secure Hash Algorithm -3) é importante. Ele foi inventado para corrigir falhas teóricas na atual família SHA-2, usada como mecanismo de autenticação em assinaturas digitais, e os protocolos como (TLS e seu sucessor TSL), SSH, e IPSec, bem como em populares programas de  criptografia como PGP e Skype.
O NIST disse que Keccak foi escolhido entre 64 rivais por causa de seu bom desempenho em hardware - melhor do que o SHA-2 - além de sua capacidade de trabalhar em dispositivos com poder de computação variável.
"O Keccak tem a vantagem de não ser vulnerável como o SHA-2", disse o expert do NIST Tim Polk. "Um ataque que funcionaria contra o SHA-2 não atingiria o Keccak porque os dois algoritmos são projetados de modo diferente."
Mas o que é uma função hash e porque ela é importante?
A maneira mais fácil de explicar isso é usar um programa como o Skype como exemplo. O Skype codifica os dados que envia usando AES - este hash (na verdade, um dos vários da família SHA-2) é usado para garantir a comunicação segura de elementos como o login do usuário.

Fonte: http://idgnow.uol.com.br/internet/2012/10/05/apos-5-anos-governo-americano-escolhe-novo-padrao-para-critptografia-digital/

Facebook tenta se livrar de processo por violação de privacidade

O Facebook Inc. anunciou que pode ser liberado de um processo de US$ 15 bilhões em que foi acusado de rastreamento secreto da atividade de seus usuários na internet após fazerem logoff. Segundo a rede social, os assinantes que moveram a ação não especificaram como foram prejudicados.


— A denúncia sofre de uma total falta de alegação de qualquer lesão a esses usuários — disse nesta sexta-feira Matthew Brown, um advogado do Facebook, ao juiz Edward Davila em San Jose, na Califórnia — Os autores da denúncia não identificaram quais sites visitaram, que tipo de dados ou informações foram coletadas, ou se o Facebook usou isso ou divulgou a qualquer outra pessoa — disse Brown.

O processo consolida queixas semelhantes movidas em nome de residentes americanos que se inscreveram no Facebook no período de maio de 2010 a setembro de 2011, em 10 diferentes estados, incluindo Califórnia, Texas e Alabama.

O Facebook tem sido acompanhado por órgãos reguladores nos EUA e na Europa com relação à forma como protege as informações privadas dos usuários. O caso consolidado em San Jose afirma que o consentimento dos usuários à instalação de “cookies” em seus computadores para a rede social acompanhar e transmitir sua navegação na web, não significa que haja consentimento para o monitoramento do usuário depois de sair do Facebook.

— Usamos os computadores da maneira que temos direito e o Facebook, através de um truque, interceptou as comunicações electrônicas dos usuários com sites de terceiros, o que equivale a uma violação federal de grampo — disse Stephen Grygiel, advogado dos usuários. — Em nenhum lugar nas políticas de privacidade do Facebook a companhia diz: 'nós estamos envolvidos na sua comunicação com sites de terceiros depois de você dar logoff' — afirmou.

Leia mais sobre esse assunto em http://oglobo.globo.com/tecnologia/facebook-tenta-se-livrar-de-processo-por-violacao-de-privacidade-6299629

Saturday, October 6, 2012

Custo anual do cibercrime no Brasil é de R$ 16 bilhões, diz estudo


O custo de crimes realizados por meio da internet no Brasil, incluindo fraude e roubo de informações bancárias usando vírus, é de cerca de R$ 16 bilhões anuais (ou 7% do prejuízo global causado pelo cibercrime), segundo um recente estudo realizado pela Norton/Symantec.
De acordo com a estimativa, o país é o terceiro mais afetado por atividade ilegal na rede, atrás de China (R$ 92 bilhões), EUA (R$ 42 bilhões) e empatado com a Índia.
No estudo, a firma de segurança ouviu 13 mil pessoas com idade entre 18 e 64 anos, de 24 países. As entrevistas foram realizadas on-line entre 16 e 30 de julho deste ano. A cifra é calculada a partir da proporção de entrevistados que foram vítimas de cibercrime nos 12 meses que antecederam a entrevista (32% do total), multiplicada pelo custo médio de um ataque no Brasil (R$ 562) e pela população on-line do país.
"Esse custo envolve danos diretos a pessoas e a empresas, como por meio de fraude e roubo. Calculamos esse valor com base no que as pessoas nos respondem", disse à Folhao americano Adam Palmer, especialista de segurança cibernética da empresa e um dos autores do estudo, chamado Norton Cybercrime Report 2012.
Reprodução
Gráfico do relatório "Norton Cybersecurity Report 2012" que mostra o custo anual, em dólares, do cibercrime
Gráfico do relatório "Norton Cybersecurity Report 2012" que mostra o custo anual, em dólares, do cibercrime
Palmer está no país para a divulgação oficial dos resultados, que acontece nesta quinta (4) durante um evento em São Paulo. Ele argumenta que o valor também envolve as forças policiais e órgãos governamentais envolvidos no combate à atividade virtual ilícita. "Isso pode ter um sério impacto sobre a economia de um país."
"Os números [do cibercrime no Brasil] são altos, e podem ser resultantes de uma economia que cresce, já que aumenta a adoção da tecnologia e de dispositivos móveis", diz Palmer.
Para Rafael Labaca, coordenador de educação e pesquisa para a América Latina da empresa de segurança ESET, o Brasil é o líder de alguns tipos de ataques, incluindo os bancários, justamente por exercer uma posição de liderança econômica.
Divulgação
Adam Palmer, da Norton, um dos responsáveis pelo estudo
Adam Palmer, da Norton, um dos responsáveis pelo estudo
A margem de erro para a amostra total é de 0,9 ponto, com intervalo de confiança (indicador estatístico de verificabilidade das informações) de 95%, diz a empresa.
ALARMANTE
Segundo a Norton/Symantec, 75% dos brasileiros que usam a internet já foram vítimas de alguma forma de cibercrime --como cair em um golpe cujo intento era roubar informações confidenciais ou permitir a instalação de um vírus ou outra forma de código malicioso.
A média global de ocorrência de cibercrime é de 67%, enquanto os níveis mais altos são verificados na Rússia (92%), na China (84%) e na África do Sul (80%).
Quase um quarto dos entrevistados que usam redes sociais no Brasil (23%) disse que seu perfil foi invadido por uma pessoa que se fez passar por ele. Tal proporção, a mesma que a da China, é a mais alta entre todos os países contemplados pela pesquisa.
Cerca de 42% não sabem que vírus podem agir de maneira imperceptível em um computador (à par com a média global, de 40%).
RISCO MÓVEL
Donos de smartphones e tablets se importam exclusivamente com a segurança de seus aparelhos, enquanto deveriam dispensar atenção também à informação que introduzem neles, segundo Labaca.
"É essencial, por exemplo, que haja uma senha para o desbloqueio do telefone. A maioria dos usuários deixa as sessões [de e-mail e de redes sociais] abertas, o que facilita a ação de pessoas mal-intencionadas que tenham acesso ao dispositivo", diz.
A pesquisa da Norton mostra que dois terços dos usuários de internet usam redes Wi-Fi gratuitas ou sem proteção (sem criptografia) e que 24% desses acessa a conta do banco por meio de tais conexões arriscadas.
Cerca de 67% dos donos de dispositivos móveis dispensam solução de segurança, como um antivírus, para navegar.
Deve-se tomar cuidado ao instalar aplicativos no aparelho, segundo Labaca. "Em especial na Google Play [loja de apps para o sistema Android], onde os desenvolvedores têm mais liberdade, é preciso prestar atenção na confiabilidade da fonte dos programas."
ANTIVÍRUS NÃO BASTA
Usuários de laptops e de computadores de mesa parecem se preocupar mais com o seu aparelho: 83% têm antivírus instalado.
Ainda assim, segundo Labaca, a proteção não é completa. "Não é só isso que vai te salvar; o usuário precisa ter comportamento adequado, como, quando inserindo informações sensíveis, verificar se o site tem o 'cadeadinho' de certificação HTTPS [situado ao lado do endereço da página, na maioria dos navegadores]".
DANO CORPORATIVO
Um estudo realizado pelo grupo de consultoria financeira PwC (PricewaterhouseCoopers) em 2011 mostra que 32% das empresas brasileiras sofreram com alguma forma de crime virtual ao longo dos 12 meses que antecederam a pesquisa.
O número é superior à média mundial, que é de 23%.
Entre as corporações afetadas pelo cibercrime no país, 39% soferam dano com valor entre US$ 100 mil a US$ 5 milhões. Outros 3% disseram que o prejuízo valeu entre US$ 5 milhões e US$ 100 milhões e mais 5% tiveram perdas compreendidas entre US$ 100 milhões e US$ 1 bilhão.



Liberdade na internet está em declínio


Pesquisa indica que países autoritários têm aumentado práticas de censura e bloqueio a sites e prisões de blogueiros
FOTO: Reprodução
SÃO PAULO – Um estudo divulgado nesta semana mostra que as ameaças à liberdade na internet têm crescido no mundo, com o aumento de práticas de censura, bloqueio a sites e até ataques físicos a blogueiros em países autoritários. Dos 47 países analisados, 20 vivenciaram uma trajetória negativa em termos de liberdade na internet desde janeiro de 2011, sendo as maiores quedas do Paquistão e da Etiópia.
—-
• Siga o ‘Link’ no Twitter, no Facebook, no Google+ no Tumblr e no Instagram
No relatório “Liberdade na internet 2012:”, organizado pela  Freedom House,  as piores colocações ficaram com Irã, Cuba e China. Também receberam o status de “não livre” países como Belarus, Arábia Saudita, Usbequistão e Tailândia. A Freedom House é uma organização independente de Washington dedicada à expansão da internet.
Os países são classificados em “livres”, “não livres” e “parcialmente livres”, recebendo uma nota de zero (mais livre) a cem (menos livre). Os critérios para avaliação foram baseados em obstáculos de acesso, limitação de conteúdo e violação de direitos do usuário na web.
A Estônia foi o país mais bem colocado, superando os Estados Unidos, que ficaram em segundo lugar entre as nações mais livres. O país europeu possui um sistema nacional de identificação digital, permite que os seus cidadãos a votem online e, segundo o blog de tecnologia UbuntuLife,  anunciou que tem planos de inserir aulas de programação na grade do primeiro grau em escolas públicas.
O Brasil obteve 27 pontos, ocupando a 11ª posição. De 2011 para 2012, perdeu apenas dois pontos no ranking, o que simboliza uma melhora ligeira em relação à liberdade de internet. Cabe lembrar que o Marco Civil, proposta para definir princípios para a internet no País, foi recentemente adiada mais uma vez – a terceira em três meses — esbarrando, principalmente, na questão de neutralidade de rede.
No Oriente Médio, houve aumento de censura, prisões e violência contra blogueiros. Na Arábia Saudita, Etiópia Usbequistão e China, as autoridades impuseram novas restrições depois de observar a influência de mídias sociais em levantes na Primavera Árabe, como no Egito e na Tunísia. Por outro lado, 14 países registraram uma trajetória positiva desde então. Tunísia e Birmânia vivenciaram as maiores aberturas em termos políticos.
A Freedom House identificou como alvos para os próximos 12 meses os seguintes países: Azerbaijão, Líbia, Malásia Paquistão, Rússia, Ruanda e Sri Lanka, considerados vulneráveis a mais ações de censura e monitoramento.
Restrições. Segundo o relatório, “restrições à liberdade na internet em muitos países têm continuado a crescer, embora os métodos de controle estejam evoluindo lentamente  e estejam se tornando menos visíveis.” De acordo com a organização, a censura online tem se tornado mais intensa, seja com o bloqueio ou filtragem de sites, com novas leis que reduzem a liberdade de expressão, manipulação de conteúdo online  e ataques físicos a blogueiros ou a usuários que criticam o governo vigente.
“Os resultados mostram claramente que as ameaças à internet estão se tornando mais diversas. Como governantes autoritários percebem que sites bloqueados atraem condenação local e internacional, eles se voltam a métodos mais sombrios — mas não menos perigosos — para controlar conversações online”, disse Sanja Kelly, diretor de projetos para a Liberdade na Internet na Freedom House.
Outro ponto que o relatório destaca é o contraste entre liberdade da internet e liberdade de imprensa, medida no estudo e Freedom of the Press 2012. Segundo o estudo, em alguns países, a internet segue como um domínio praticamente desobstruído em comparação à mídia tradicional, como rádio e jornal impresso, que podem sofrer mais repressões.
Abaixo, 28 países que apresentaram uma diferença de dez pontos ou mais entre os dois estudos – estando o Brasil entre eles. “Essa diferença reflete as pressões em potencial tanto a curto como a longo prazo para a manutenção da liberdade de expressão online”, diz o relatório.

Fonte: http://blogs.estadao.com.br/link/liberdade-na-internet-esta-em-declinio/

Friday, October 5, 2012

Biometria - Sitema Venal

A um tempo atrás precisei abrir uma conta no banco Bradesco e uma coisa me chamou a atenção: a biometria escolhida para fortalecer a segurança das transações do banco é baseada no mapeamento do sistema venal da palma da mão do correntista!

Ok, me desculpe se você já é correntista do referido banco e isso já não é mais novidade alguma para você: Eu achei interessante a aplicação desta tecnologia e quis ir mais fundo para saber como funciona esta tecnologia e também por que o banco escolheu esta opção e não outras disponíveis, como o já famoso "finger print"...

"finger print", baseado na leitura das 


for dummies=on 
Por que biometria? Simples: evitar fraudes. Quando há algum acesso no dinheiro que você confiou ao banco, o banco primeiro precisa ter certeza de que você é você mesmo: o banco precisa antes de mais nada, te autenticar. Quanto mais fatores de autenticação ele utilizar nesta verificação, maior a garantia que o banco terá de que você é você mesmo: o que você sabe (sua senha), o que você tem (seu cartão) e agora também o que você é (biometria). Enquanto sua senha pode ser esquecida, e seu cartão pode ser roubado, nada tira de você o que você é, ou seja, a segurança na transação aumenta e muito!

Para entender melhor todo o conceito de biometria, o que é e como funciona, recomendo a leitura deste documento: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL


for dummies=off
Pesquisei um pouco e encontrei a página do banco que fala sobre a biometria: http://www.bradescoseguranca.com.br/html/content/seguro/caixas_cx_biometria.asp

Maiores informações:

Operadoras não têm de revelar dados de seus clientes, decide TRF4


Tribunal Regional Federal da 4ª Região (TRF4), que abrange a região Sul do país, negou recurso do Ministério Público Federal (MPF) e manteve decisão segundo a qual as operadoras de telefonia celular e fixa não podem fornecer os dados cadastrais de seus usuários sem ordem judicial, mesmo que estes estejam sob investigação do Estado. A decisão da 2ª Seção foi publicada nesta segunda-feira, 1/10, no Diário Eletrônico da Justiça Federal da 4ª Região.

O MPF vem buscando esse acesso desde 2006, quando ajuizou ação civil pública na Justiça Federal requerendo que as empresas de telefonia fossem obrigadas a fornecer os dados cadastrais de usuários do Rio Grande do Sul que estivessem sendo investigados em inquérito policial, civil ou qualquer outro procedimento administrativo investigativo. O pedido incluía a disponibilização das informações ao MP estadual, à Polícia Federal, à Polícia Civil Estadual e à autoridade policial judiciária militar.

A ação também pedia que as operadoras fossem obrigadas a criar e compartilhar com esses órgãos sistemas de consulta on line com os dados cadastrais para facilitar investigações em andamento. Para o MPF, não seria quebra de sigilo, visto que, os dados ficariam restritos ao acesso dos MPs e polícias.

Em primeira instância, o MPF obteve sentença favorável, o que levou as operadoras Vivo, Brasil Telecom, Claro, Tim e GVT, e a Agência Nacional de Telecomunicações (Anatel) a recorrerem contra a decisão no tribunal. A 4ª Turma reformou a sentença, negando o acesso direto às informações, entendendo que haveria quebra de sigilo e afirmando a necessidade de liberação apenas após prévia determinação do juiz.

Como a decisão não foi unânime, o MPF pode recorrer novamente no tribunal, desta vez com um recurso dirigido à 2ª Seção, que reúne a 3ª e a 4ª Turmas da corte, especializadas em Direito Administrativo.

Após análise do pedido, o relator, desembargador federal Carlos Eduardo Thompson Flores Lenz, negou novamente o acesso. “O que está efetivamente em jogo é a garantia constitucional de tutela da intimidade e do sigilo dos dados cadastrais dos usuários das operadoras”, afirmou.

Para ele, ocorre quebra de sigilo, ainda que os dados sejam entregues apenas ao MP e às polícias. “Quebra-se o sigilo com a saída dos dados da esfera exclusiva do seu depositário original. Não fosse assim, jamais haveria quebra de sigilo, bastando que o órgão ou agente que obtivesse os dados protegidos por tal garantia não os divulgasse irrestritamente”, observou.

Fonte: site Internet legal www.internetlegal.com.br

Monday, October 1, 2012

Bancos perdem R$ 1,5 bilhão com fraudes

As perdas dos bancos com fraudes eletrônicas aumentaram 60% em 2011, segundo dados da Febraban (federação dos bancos). O prejuízo total das instituições foi de R$ 1,5 bilhão.
Para contabilizar o rombo, a Febraban costuma considerar as operações fraudulentas em transações feitas com cartão de crédito e de débito (presenciais e virtuais), no "internet banking" e em operações pelo telefone.
Mas, no ano passado, a esses canais, foi acrescentado as fraudes em serviços bancários acessados por meio de aparelhos móveis, como smartphones e tablets.
"As fraudes no 'mobile banking' não são tão preocupantes, porque o número de clientes [no canal] ainda não é tão grande", afirma César Faustino, coordenador da comissão de prevenção de fraudes eletrônicas da Febraban.
No entanto, logo chamarão a atenção de golpistas, pelo aumento de acessos, afirma.
Segundo a Folha publicou em junho, os bancos projetam que os smartphones estejam em cinco anos no mesmo patamar de importância do "internet banking", que se tornou o principal canal de atendimento neste ano.
Os dados da federação mostram que a ação de fraudadores se intensificou na segunda metade de 2011.
Enquanto o rombo foi de R$ 685 milhões no primeiro semestre, chegou a R$ 815 milhões no segundo. Em 2010, as fraudes haviam sangrado os bancos em R$ 940 milhões.
A estimativa da Febraban é que a maior fatia (R$ 900 milhões) foi perdida em golpes pelo telefone e em pagamentos com cartão de débito e de crédito usados presencialmente.
Já as fraudes na internet e no "mobile banking", ações praticadas por hackers, custaram R$ 300 milhões.
O mesmo prejuízo ocorreu em golpes em que os clientes utilizaram cartões de crédito na internet -principalmente no comércio eletrônico.
"É preocupante porque foi um salto", afirma Faustino.
Por outro lado, o executivo indica que a maior a presença de serviços bancários ajudou a elevar as fraudes.
A população bancarizada cresceu 8%, para 54 milhões; as contas correntes com "internet banking" aumentaram 11%, para 42 milhões, e as com "mobile banking", 49%, para 3,4 milhões.
O desafio dos bancos é desenvolver formas de autenticação que identifiquem fraudadores sem dificultar o acesso aos serviços, diz Faustino.
Vão nessa linha, o acesso biométrico (com digital, por exemplo) e as transações na internet autorizadas pelo celular. No ano passado, os bancos investiram R$ 8,3 bilhões para reforçar a segurança, tanto de operações físicas como das eletrônicas.
Neste ano, as perdas chegaram a R$ 816 milhões nos sete primeiros meses, segundo a Febraban. Se continuar nesse ritmo, a estimativa é que o prejuízo com fraudes caiam 7% em relação a 2011, para R$ 1,4 bilhão.
Editoria de Arte/Editoria de Arte/Folhapress
ARTE PARA SEGUNDA EVITE AS FRAUDES BANCÁRIAS Veja alguns cuidados para proteger seu internet banking
Veja alguns cuidados para proteger seu internet banking
Fonte: http://www1.folha.uol.com.br/mercado/1161832-bancos-perdem-r-15-bilhao-com-fraudes.shtml

TST limita poder das empresas na fiscalização de e-mails corporativos

As empresas podem fiscalizar computadores e e-mails corporativos, desde que haja proibição expressa, em regulamento, da utilização para uso pessoal. Entretanto, o poder diretivo do patrão, decorrente do direito de propriedade, não é absoluto. 

Segundo entendimento da Justiça do Trabalho há limitações quando a fiscalização colide com o direito à intimidade do empregado e outros direitos fundamentais como o da inviolabilidade do sigilo de correspondência, comunicações telegráficas, de dados e telefonemas. 

Com base neste entendimento, um empregado que teve o armário de trabalho aberto sem consentimento será indenizado em R$ 60 mil por danos morais. A decisão foi do Tribunal Regional do Trabalho da 5ª Região. No TST, o recurso de revista interposto pela Mony Participações Ltda não foi conhecido pela Segunda Turma.

O trabalhador usava um notebook emprestado pela empresa para uso pessoal. Durante uma viagem, ocorrida durante o curso da relação trabalhista, teve o armário aberto sem autorização. A empresa, que contratou um chaveiro para realizar a ação, retirou o computador e se apropriou de informações de correio eletrônico e dados pessoais guardadas no equipamento. Transtornado e constrangido, o empregado ajuizou ação de danos morais na Justiça do Trabalho.

A ação teve origem no TRT da 5ª Região que entendeu que apesar de o computador pertencer à empresa houve excesso e abuso de direito do empregador. De acordo com provas testemunhais ficou confirmada a tese de que o armário era de uso privativo do funcionário, tendo em vista que a empresa não tinha cópia da chave do armário e precisou contratar um chaveiro para realizar a abertura.

Inconformada, a empresa interpôs recurso de revista no TST, alegando que o ato praticado não podia ser considerado "arrombamento", uma vez que a abertura do armário foi feita por um chaveiro profissional. Pediu também que o valor da indenização, fixado em R$ 1,2 milhão, fosse reduzido.

Com o entendimento de que o Recurso de Revista é incabível para o reexame de fatos ou provas (Súmula 126 do TST), o tema recursal denominado "dano moral" não foi conhecido pelo ministro Renato de Lacerda Paiva, relator da ação na Segunda Turma. Entretanto, a desproporcionalidade no valor da indenização pretendida foi acolhida e reduzida para R$ 60 mil.

"A quantificação do valor que visa compensar a dor da pessoa requer por parte do julgador bom-senso. Sua fixação deve-se pautar na lógica do razoável, a fim de se evitar valores extremos (ínfimos ou vultosos)," destacou o ministro ao analisar o mérito do recurso. O voto foi acompanhado por unanimidade pelos ministros que compõem a Segunda Turma do TST.

Fonte: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=31962&sid=4

Reportagem alarmista da Folha de SP induz a erro

Navegando hoje no site da Folha de São Paulo, me deparei com um link para uma reportagem no mínimo assustadora:

A curiosidade (susto?) me levou a clicar no link para ler a tal "reportagem". Reportagem entre aspas, por que é um textinho ínfimo, de míseras 4 linhas que mais desinforma do que informa:


O poder de uma empresa de fiscalizar computadores e e-mails corporativos de seus funcionários, decorrente do direito de propriedade sobre os equipamentos, não é absoluto quando "colide com o direito à intimidade do empregado". E com outros como o da inviolabilidade de correspondência. A decisão é do TST (Tribunal Superior do Trabalho).

Um pouco mais abaixo, em outro tópico deste mesmo texto, outro fragmento de reportagem:

De acordo com o TST, empresas "só podem fiscalizar computadores e e-mails corporativos se os empregados forem proibidos de forma expressa de utilizar tais equipamentos para uso pessoal".

Pesquisando sobre o tema no Google, encontrei uma reportagem muito melhor e mais completa, em um veículo que se dispõe a realmente informar: Exame. O título da reportagem é muito mais claro e menos alarmista: 




O artigo publicado no site da revista Exame diz:

"O Tribunal Superior do Trabalho (TST) determinou que há limites para uma empresa fiscalizar os e-mails e computadores corporativos. Segundo a corte, isso poderá ser feito, desde que haja a proibição expressa, em regulamento, do uso pessoal desses recursos. Para o TST, mesmo que a empresa alegue ser proprietária dos computadores e provedora das contas de e-mail, há limites para que fiscalize suas utilização pelos funcionários. Para a corte, isso não pode ferir o direito à privacidade dos empregados, ou outros direitos fundamentais, como o da inviolabilidade do sigilo de correspondências."

Claro e sem o sensacionalismo barato utilizado pela Monica Bergamo para "vender" seus artigos. Em tempo: a tática utilizada parece que deu certo: as 22:00 de 01/10, o artigo era o "+ enviado " do site da Folha...