terça-feira, 30 de junho de 2009

Opinião: Inteligência policial nas delegacias seccionais de SP


Herbert Gonçalves Espuny
· São Paulo (SP) · 16/6/2009 15:02




O presente artigo aborda pontos de reflexão a respeito da implantação e desenvolvimento de unidades de Inteligência Policial de base. Toma por exemplo, os CIPS – Centros de Inteligência Policial, das Delegacias Seccionais de São Paulo. A Polícia Civil de São Paulo talvez seja a instituição mais organizada no sentido de propiciar uma estrutura para a atividade de inteligência policial. Estrutura esta institucionalizada, devidamente identificada, amparada por legislação e em sintonia com outros órgãos de Inteligência.
A linguagem utilizada não está formatada para a comunidade de Inteligência, cujos conceitos de dados, informação e produção de conhecimentos têm sentido estrito. O objetivo maior é sensibilizar pessoas fora do meio da Inteligência.

1. Bases da atividade de Inteligência Policial nos CIPs.

A inteligência policial praticada nos Centros de Inteligência Policial é bastante específica. De forma geral, a inteligência policial difere da atividade de inteligência de Estado (como a praticada pela ABIN, por exemplo) porque a primeira está voltada à busca de criminosos e seus métodos enquanto a segunda é uma forma de assessoria dos chefes de estado. Conforme define Menezes e Gomes (2006), a “Inteligência Policial é voltada para a produção de conhecimentos a serem utilizados em ações e estratégias de polícia judiciária (...).”. A finalidade, portanto, está no combate ao criminoso e a seus métodos.
Um instrumento bastante importante foi o Infocrim. Criado no final dos anos 90, pela Secretaria de Segurança Pública do Estado de São Paulo. Este sistema permite reunir todas as informações produzidas pelos boletins de ocorrência das delegacias de São Paulo. Permite identificar o número exato de determinado tipo de delito em cada área circunscricional e permite, ainda, o cruzamento de dados importantes como dias e horários das ocorrências. O Infocrim foi incorporado às atividades de apoio de inteligência policial pois permitia traçar um panorama das principais áreas de incidência criminal de cada distrito policial.
Além dos pontos citados, a constituição legal dos CIPs está consignada no decreto estadual nº 47166, de 02/10/2002 e suas atribuições são:

a) colher informações sobre as ocorrências policiais;
b) elaborar gráficos estatísticos destinados a identificar as áreas de maior incidência de fatos delituosos;
c) elaborar relatórios para subsidiar planos de Polícia Judiciária e preventiva especializada, destinados a neutralizar os pontos críticos detectados;
d) organizar e manter arquivo e banco de dados referentes a assuntos de interesse na prevenção e repressão aos delitos em sua respectiva circunscrição;
e) produzir documentos de inteligência policial de acordo com a Doutrina da Policia Civil.



2. Atividades de Inteligência Policial nos CIPs.

Colher informações sobre ocorrências policiais: Os CIPs desenvolvem um trabalho detalhado a respeito de informações obtidas nos boletins de ocorrências registrados nos distritos policiais. Com a ajuda do Infocrim é possível obter uma visão bastante detalhada sobre determinados tipos de crime. Nesta visão estão consignadas as informações sobre os logradouros, horários de maior incidência e dias da semana. Outras informações obtidas diretamente nos boletins de ocorrência permitem traçar um perfil do criminoso baseado nas características físicas aproximadas, modus operandi, tipo de arma utilizada e área geográfica de atuação. Uma investigadora de polícia de um dos CIPs, que se especializou no combate aos crimes de estupro e atentado violento ao pudor procura nos boletins de ocorrência detalhes como altura, cor da pele, sinais específicos e outros que as vítimas possam fornecer. Apesar da situação traumática, esta investigadora procura relembrar com a vítima aqueles possíveis detalhes que podem ser extremamente importantes para a prisão do criminoso. Após reunir o máximo de pontos de cada ocorrência, analisa o conjunto das ocorrências dentro de um determinado período para verificar os pontos concordantes. Este trabalho minucioso permitiu prender criminosos contumazes de determinadas regiões e até identificar criminosos que já se encontravam presos por outros crimes, mas que não tinham sido identificados, ainda, como estupradores.
A metodologia acima aplica-se, também, aos outros crimes. Um trabalho desenvolvido pelo 2º CIP permitiu prender ladrões de notebooks. O 2º CIP, da 2ª Seccional, está localizado numa circunscrição que abrange áreas nobres da cidade de São Paulo, como o bairro do Brooklin, por exemplo. Numa determinada época houve um aumento grande de ocorrências de roubos de notebooks, principalmente a transeuntes, pois é comum o trânsito – na região – de executivos, empresários e estudantes munidos de pastas identificadoras do porte de notebooks. Um trabalho de análise das ocorrências permitiu identificar as áreas e horários de maior incidência deste delito. Investigadores em viaturas descaracterizadas (sem quaisquer indicações da Polícia Civil) em rondas nos locais indicados pelas pesquisas, conseguiram efetuar uma série de detenções para averiguação de pessoas suspeitas. Outro ponto que foi possível analisar – através da pesquisa em jornais e revistas – os locais de compra e venda destes equipamentos, locais estes de possível receptação de produtos roubados.

Elaborar gráficos estatísticos destinados a identificar as áreas de maior incidência de fatos delituosos: Determinados logradouros apresentam uma maior incidência de crimes. Isto ocorre por uma série de razões. Locais em bairros de alto poder aquisitivo, com grande fluxo de pessoas, são os preferidos pelos criminosos. Determinadas horas do dia podem também apresentar maior incidência de um tipo ou outro de criminalidade. Os CIPs procuram identificar tais tendências através do uso da estatística. O cruzamento de dados permite identificar, também, os dias da semana nos quais os criminosos mais agem.

Elaborar relatórios para subsidiar planos de Polícia Judiciária e preventiva especializada, destinados a neutralizar os pontos críticos detectados: Os relatórios com os dados obtidos nos boletins de ocorrência são importantes no sentido de orientar operações específicas. Os planos de Polícia Judiciária são os destinados a diminuir os índices de incidência criminal em cada uma das áreas circunscricionais dos distritos. O policiamento preventivo especializado é uma prática da polícia civil na qual policiais não caracterizados (sem viatura caracterizada e sem qualquer identificador de policial visível) realizam rondas com a finalidade de prender criminosos. É uma prática que concede o fator surpresa à atividade pessoal. Os relatórios fornecem detalhes das áreas de incidência, especificamente os logradouros e sua respectiva porcentagem no universo total das ocorrências. As rondas podem ser planejadas em detalhes.

Organizar e manter arquivo e banco de dados referentes a assuntos de interesse na prevenção e repressão aos delitos em sua respectiva circunscrição: Neste item a atividade pode variar de CIP para CIP. Alguns CIPs mantém álbuns fotográficos próprios de criminosos que podem ser consultados pelas unidades policiais subordinadas e até por outros CIPs ou, ainda, por outras unidades policiais. Levantamentos fotográficos ou mesmo filmagens em determinadas regiões visando buscar documentação de certa atividade criminosa na área podem ser arquivados e utilizados em operações específicas. Num CIP, por exemplo, havia muitas denúncias a respeito de uma rua que, nos finais de semana, era tomada por jovens que, praticamente, fechavam a rua para o trânsito, ligavam seus aparelhos de som (dos carros) e dançavam e bebiam até altas horas. Os policiais foram até o local em carros descaracterizados, filmaram veladamente todo o movimento, levaram o material para a sede do CIP e em duas horas planejaram, junto com o Setor Operacional da Seccional, a operação adequado de restabelecimento da ordem pública.

Produzir documentos de inteligência policial, de acordo com a Doutrina da Polícia Civil: A missão da Polícia Civil é a repressão ao crime. É a investigação com a finalidade de identificar o criminoso e todas as circunstâncias oriundas de um crime. A produção de documentos na área de inteligência da Polícia Civil tem o objetivo de facilitar a descoberta de criminosos, padrões de criminalidade determinados por áreas geográficas, horários de incidência e outras variáveis. Além disso, a troca contínua de informações com outras unidades de inteligência do estado de São Paulo, de outras unidades da federação ou, até mesmo, de outras instâncias, como a polícia federal, por exemplo.
A atividade de inteligência policial é recente na cultura policial. Ela é desenvolvida com base no esforço pessoal dos policiais envolvidos. Os policiais não podem contar com a experiência própria ou de outros policiais, que acaba por se tornar referência em determinada situação, muito comum em outras áreas policiais. Além disso, a atividade de inteligência tem bases diferentes do trabalho de investigação comum.
Na investigação policial, o agente se apresenta – salvo exceções – como agente do Estado. Possui viatura caracterizada, distintivo e arma. Ao se apresentar como policial, coloca uma série de facilidades à disposição, como uma cooperação natural de determinados setores da sociedade. Ao parar com a viatura num prédio público ou privado, não encontra dificuldades para entrar. Ao solicitar que qualquer pessoa se identifique, não encontra resistência sistemática. Ao interrogar testemunhas pode não obter a total colaboração, mas certamente terá um mínimo de atenção. Já a atividade de inteligência pressupõe um total anonimato. O agente não pode se identificar e, ao invés do distintivo, terá de obter a informação de modo mais criativo.
Um delegado da área de inteligência comentou que o trabalho exige flexibilidade e persistência. O agente deve sair da “proteção” natural que o distintivo oferece para se preocupar com dinâmicas baseadas na criatividade. Para um policial que trabalha na polícia territorial (delegacias e seccionais de polícia) não é uma tarefa fácil. Algumas delegacias especializadas, como a de entorpecentes – por exemplo – já é normal o policial trabalhar “disfarçado” e até infiltrado para levantar informações com o objetivo de orientar operações contra o crime organizado. Contudo, nestas unidades especializadas o trabalho é facilitado porque não há circunscrições físicas que limitam a área de atuação. O DENARC (departamento da polícia paulista especializado no combate ao tráfico de entorpecentes), por exemplo, tem atuação em todo o estado de São Paulo. Os agentes podem variar bastante de área e não precisam estar somente numa área específica, como ocorre na polícia territorial. Além disso, os departamentos especializados contam com recursos maiores, tais como mais veículos descaracterizados (sem identificação policial), flexibilidade de horários, verba própria para determinadas operações, etc. Já o policial de unidades territoriais, mesmo contando com uma viatura descaracterizada, por exemplo, está decididamente comprometido com sua área: depois de um certo tempo, é difícil esconder que aquele determinado veículo (descaracterizado) pertence à delegacia do bairro. Esta é uma reflexão que pode e deve ser feita por qualquer polícia judiciária interessada na implantação de unidades de inteligência em bases territoriais.

3. Proposta de melhoria para a realidade estudada.

A atividade de inteligência policial pode ser estimulada com a criação de cursos específicos nesta área na Academia de Polícia. O policial precisa acostumar-se com as operações de inteligência que possuem características próprias. Até mesmo os documentos de inteligência são diferentes daqueles que os policiais estão acostumados a produzir, de modo que a implementação de cursos em vários níveis (introdução, básico, intermediário e avançado) ajudariam a criar uma certa especialização na área.
Além disso, a atividade de inteligência policial numa unidade territorial, como é uma delegacia seccional, deve priorizar as atividades de análise dos boletins de ocorrência e a aplicação, cada vez mais refinada estatística. Isto, de certa forma, já é feito. Contudo, para que haja uma efetiva melhoria no processo de desenvolvimento da atividade, é necessário que este trabalho seja cada vez mais bem feito. Algumas providências, como bolsas de estudo para cursos de gestão da informação e estatística, poderiam motivar policiais da área cada vez mais.
A delegacia seccional, sendo a menor unidade hierárquica a produzir atividade de inteligência, precisa ter gente especializada e motivada, pois é essa gente que vai – efetivamente – alimentar instâncias superiores da inteligência policial. E esta preocupação vai além: se os boletins de ocorrência são os materiais básicos de análise, pois deles derivam informações importantíssimas, tais como, descrição dos meliantes, modus operandi, veículos envolvidos, etc., toda a estrutura de base da polícia territorial precisa ser estimulada a fazer um bom trabalho. O escrivão desmotivado que recebe uma vítima às três horas da manhã para confeccionar um boletim de ocorrência precisa estar consciente de que sua atividade não está restrita a fazer um documento oficial que facilite trâmites para a vítima... seu trabalho pode significar uma enorme diferença na investigação e planejamento do combate à criminalidade. Portanto, o empenho destes profissionais para a inteligência policial é fundamental. A vítima quer livrar-se logo do ambiente da delegacia, principalmente depois de uma ocorrência estressante. Mas, é importante que quem a atenda busque detalhes e a oriente a tentar lembrar-se de todos os detalhes possíveis.
Além destas providências, outras também importantes – mas nem sempre fáceis de implementar – têm de ser pensadas. Uma delas é a que se refere às sub-notificações de ocorrências e as notificações fraudulentas. As primeiras estão ligadas, de certa forma, a um certo empirismo da vítima: quando se trata de pequenos furtos ou roubos, as vítimas nem sempre recorrem às notificações oficiais (ou seja, os boletins de ocorrência). Quando a perda é pequena, como baixas somas de dinheiro ou pequenos objetos de pouco valor, a vítima se abstém de maiores problemas não indo sequer na delegacia. Já as notificações fraudulentas estão ligadas a uma modalidade de crime, que é a falsa comunicação. A vítima, neste caso, comunica um crime falso, tal como notificar um roubo que não existiu. Este procedimento pode ser verificado no caso de celulares, por exemplo, que possuem seguro contra roubo. A suposta vítima perdeu ou quebrou o celular e com o objetivo de obter vantagem ilícita (fraude contra o seguro) comunica falsamente, na delegacia, que foi roubado.

4. Resultados esperados.

O treinamento específico de policiais na inteligência policial ajudaria a criar uma cultura específica nesta área, o que certamente, em poucos anos, representaria um importante diferencial no combate à criminalidade. Isto se viesse acompanhado de estímulos apropriados – como bolsas de estudo, por exemplo – propiciaria desenvolver o que a sociedade tem buscado nos últimos anos: um novo policial, identificado com procedimentos tecnológicos e com capacidade de travar batalhas na área da inteligência, na qual a criminalidade cada vez mais tem se organizado.

Além disso, o treinamento do pessoal do plantão policial também não apresenta maiores dificuldades, pois a polícia pode desenvolver cursos e treinamentos específicos para tais finalidades.
Já a conscientização para as sub-notificações e as notificações fraudulentas demandaria um tempo maior, pois são mudanças de comportamento arraigado. Necessitariam de campanhas institucionais constantes.

5. CONSIDERAÇÕES FINAIS.

A polícia paulista com o objetivo de fazer frente aos mais diversos desafios que a criminalidade impõe, estabelece uma série de objetivos que visam sua constante especialização. Um destes objetivos está ligado ao desenvolvimento da atividade de inteligência policial, que é parte importante da estrutura policial moderna.
A polícia de São Paulo, em 2002, pelo decreto 47.166, através da criação do DIPOL (Departamento de Inteligência) institucionalizou a atividade de inteligência policial nos mais diversos níveis. O nível hierárquico mais baixo é o encontrado nos CIPs (Centros de Inteligência Policial) das delegacias seccionais de polícia, que são responsáveis por um certo número de distritos policiais.
A atividade de inteligência esperada destas unidades está, principalmente, na coleta e processamento básico dos dados oriundos dos Boletins de Ocorrência confeccionados nos distritos policiais. Os policiais contam com um auxílio precioso para este intento que é um sistema que reúne vários destes dados, chamado INFOCRIM. Através deste é possível consolidar diversas informações, tais como dias e horários de maior incidência de praticamente todos os crimes. É possível, também, obter informações, tais como, características físicas dos criminosos, tipo de armamento utilizado, dentre outros. Ainda, pelo trabalho de pesquisa pessoal de policiais é possível traçar o modus operandi do criminoso e, através dele, deduzir a autoria pela similitude no modo de ação.
O calcanhar-de-aquiles desta atividade está na coleta das informações. A polícia judiciária obtém estas informações, principalmente, quando a vítima comparece a um distrito policial para confeccionar o boletim de ocorrência. Boletins de ocorrência com erros de informação são os maiores inimigos da atividade de inteligência desenvolvida nos CIPs.

(*) Parte da monografia de mesmo nome, apresentada na Universidade Sul de Santa Catarina – UNISUL, no ano de 2008, como requisito parcial para a obtenção do título de Tecnólogo em Gestão de Segurança Pública.

REFERÊNCIAS/BIBLIOGRAFIA

AGÊNCIA BRASILEIRA DE INTELIGÊNCIA. Missão.
Em: http://www.abin.gov.br/modules/mastop_publish/?tac=Institucional#missao
Consultado em 22/11/2007

LENTO, Luiz Otávio Botelho; SCHAUFFER, Fred Harry. Atividades de Inteligência. Palhoça: UnisulVirtual, 2008.

MANUAL OPERACIONAL DO POLICIAL CIVIL. Polícia Civil de São Paulo. São Paulo:Delegacia Geral de Polícia, 2002.

MENEZES, Rômulo Fisch de Berrêdo; GOMES, Rodrigo Carneiro. Integração dos sistemas de inteligência. Por uma mudança de paradigmas e mitigação da síndrome do secretismo. Jus Navigandi, Teresina, ano 10, n. 1116, 22 jul. 2006. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=8683. Acesso em: 09 mar. 2008.

domingo, 28 de junho de 2009

Cuidado: novo phishing scam usando a morte de Michael Jackson

Mais uma para cuidar ao abrir seus e-mails:

Não tinham passado 24 horas da morte de Michael Jackson, hackers começaram a disparar códigos maliciosos em spams que supostamente teriam links para vídeos e fotos inéditas do cantor. O alerta foi feito na nesta sexta-feira (26), pela rede ThreatSeeker do Websense Security Labs, companhia especializada em segurança de web, e-mail e informação.

A ameaça chega por e-mail, com uma mensagem convidando o destinatário, por meio de um link malicioso, para assistir a um vídeo no site de compartilhamento de vídeos YouTube. Em vez do vídeo, no entanto, o computador do usuário recebe um trojan, hospedado em um site comprometido pelos golpistas. A técnica de engenharia social utiliza a curiosidade do público com fato recente, o chamado efeito exposição (usar fatos atualíssimos para aguçar a curiosidade e/ou simpatia do internauta).

Com o nome de "Michael.Jackson.videos.scr" (MD5: 664cb28ef710e35dc5b7539eb633abca), o arquivo encontra-se hospedado em um site legítimo de uma rádio australiana. Mas ao executar esse arquivo, uma página de um site brasileiro é aberta pelo navegador com a finalidade de distrair o usuário. Esse golpe específico tem origem no Brasil - não é coincidência ter utilizado o nome de arquivo "fotos.exe" - e os componentes usados pela praga já foram empregados em outros vírus de fraudes brasileiras. A informação é do especialista Altieres Rohr, do site Linha Defensiva.

Simultaneamente, mais informações são roubadas e três componentes são baixados e instalados pelo malware. Um dos arquivos baixados é denominado de “Michael.gif”, e possui baixa taxa de detecção por meio dos antivírus, destaca o Websense.

O malware, então, instala o arquivo Dynamic.dll, que é um plugin malicioso para o Internet Explorer. Outro componente faz o sistema executar automaticamente os arquivos "kproces.exe" e "fotos.exe" durante a inicialização do computador. O dynamic.dll fica na pasta Windows, enquanto os outros são instalados na pasta System32. Fonte: G1.com.br

Para remover a praga vocês podem utilizar um aplicativo desenvolvido pelo especialista Altieres Rohr - um BankerFix, contante do seguinte link, basta clicar. Voltarei a falar do BankerFix em próxima postagem.

Mantenham-se seguros e bom domingo. Emerson

quinta-feira, 25 de junho de 2009

Notícia: Projeto sobre cibercrimes excluirá pontos polêmicos


As mudanças da Câmara dos Deputados no projeto de lei que tipifica os crimes cometidos na internet vão deixar claro que os provedores de acesso à rede não serão responsabilizados pela indenização de fraudes na internet. Continuarão sendo as instituições bancárias, por exemplo, as responsáveis por comprovar fraudes no caso do usuário que acessa conta bancária de terceiro por meio do computador, por exemplo. A afirmação foi feita nesta quinta-feira (25/6) pelo deputado Julio Semeghini (PSDB-SP), relator do PL 84/99, hoje com redação de um substitutivo do senador Eduardo Azeredo, o PL 84/99. O deputado participou de chat com internautas, promovido pela Agência Câmara.

"O projeto não discute responsabilidade nem indenização, ele apenas tipifica alguns crimes", explicou. "Portanto, não inverte o ônus da prova nem muda as responsabilidades de como é atualmente. O provedor não será responsabilizado por esses tipos de crime, exceto pela obrigação de armazenar e proteger apenas as informações de acesso [IP e hora do logon]”, disse.

Semeghini afirmou que o download de músicas pela internet não será tratado pela lei. “O projeto não separa o que pode ou não ser acessado. A gente não pode dizer o que pode ou não ser roubado. O crime é o roubo", explicou. Segundo ele, baixar músicas pela internet é um caso a ser tratado pela Lei de Propriedade Intelectual e não pela proposta em análise.

Em relação à possível invasão da privacidade do cidadão em seu direito de acessar os conteúdos que lhe interessam, o parlamentar esclareceu que os provedores guardarão as informações de tráfego na rede em lugar protegido e seguro e só liberarão esses dados mediante mandado judicial. No caso de redes públicas ou projetos de inclusão digital, não existirá essa obrigatoriedade. “Os provedores apenas armazenarão e protegerão as nossas informações. Eles não podem, em hipótese nenhuma, interpretar, analisar ou utilizar esses dados”, disse o deputado.

Segundo o deputado, o custo para a implantação de mudanças que permitam o armazenamento de dados nos provedores é baixo e já tem apoio dos próprios provedores.

A discussão começou com o PL 84/99, do ex-deputado Luiz Piauhylino, que já havia sido aprovada na Câmara, mas ganhou um substitutivo no Senado, do senador Eduardo Azeredo (PSDB-MG), e voltou novamente para ser analisada pelos deputados. Como tramita em regime de urgência, o texto está sendo analisado por três comissões simultaneamente. Semeghini relata o substitutivo na Comissão de Ciência e Tecnologia, Comunicação e Informática, e seu relatório deve ser apresentado na semana que vem. Segundo Semeghini, o projeto será encaminhado para votação no Plenário até agosto. Antes, ficará disponível no site da Câmara para receber sugestões de emendas.

Ajustes na atribuição de competência da Polícia Federal em relação a crimes cibernéticos ainda dependem de acordo com os deputados, assim como a necessidade de estruturação de órgãos especializados no combate desse tipo de crimes nas políciais estaduais e Federal, e tipificações de alguns crimes no Código Penal Militar.

Alguns dispositivos estão sendo eliminados do projeto, de acordo com Semeghini. O crime de pedofilia já está regulamentado no Estatuto da Criança e do Adolescente (ECA) e por isso será removido. A emissão de informações não autorizadas não será criminalizada.

Também estão sendo reduzidas as obrigações dos provedores de acesso, eliminando a parte que os obrigava a fazer denúncias à Polícia sobre quaisquer informações duvidosas, assim como o artigo que tratava da falsificação de documentos eletrônicos.

Pontos polêmicos que necessitam de uma nova redação serão incluídos em um novo projeto de lei, que deverá tramitar inicialmente pela Câmara e posteriormente no Senado, segundo o deputado. Entre eles estão a tipificação de crimes como acesso não autorizado a sistemas informatizados e a difusão e inserção de códigos maliciosos com o objetivo de causar danos ou obter informações sigilosas das pessoas.

O novo projeto também definirá o que os provedores deverão fazer com as informações de acesso — IP e hora de acesso — após o período obrigatório de armazenagem.

Com informações da Agência Câmara e Conjur.

quarta-feira, 24 de junho de 2009

Antivírus gratuito da Microsoft


Bom, conforme prometido estou postando o link para poderem instalar o novo antivírus gratuito da Microsoft, o Microsoft Security Essentials Beta.
Porém, para minha surpresa aparece a seguinte informação:


Alerta!
Agradecemos o seu interesse em ingressar no Microsoft® Security Essentials Beta. No momento, não estamos aceitando novos participantes. Volte novamente em uma data posterior para verificar se há disponibilidade para mais participantes
.


Além do mais, você tem de se registrar no Microsoft Conect e, ainda, agregar ao seu Dashboard. Veja as orientações do site:

Como faço para instalar o Microsoft Security Essentials Beta?
1 - Confirme se o seu computador atende aos requisitos mínimos do sistema para instalar o Security Essentials Beta.
2 - Leia o artigo da base de dados para determinar se o seu computador está executando uma versão de 32 bits ou 64 bits do sistema operacional Windows.
3 - Clique no link de download apropriado do Microsoft Security Essentials, relacionado na coluna Título. Selecione o link de download com base no seu sistema operacional Windows (32 bits ou 64 bits).
4 - Examine a opção suspensa “Local de download mais próximo”. Selecione o valor apropriado com base na sua localização geográfica.
5 - Clique no link Download na coluna Download de arquivo único.


Observação: dependendo de suas configurações de segurança do Internet Explorer, o download do arquivo de instalação poderá ser bloqueado. Clique com o botão direito do mouse na barra amarela (veja a imagem abaixo) e clique em “Baixar arquivo…” para que o download seja iniciado.

6 - Clique em Executar no painel Download de arquivo –Aviso de segurança.
7 - Siga o assistente de instalação para instalar o Microsoft Security Essentials.
Bom, quando eu conseguir fazer uma avaliação melhor do antivírus volto a postar comentários. Até a próxima amigos. Emerson

sábado, 20 de junho de 2009

Notícia: Microsoft lançará dia 23/06 antivírus gratuito

Amigos,

É interessante ver que, no mercado competitivo dos antivírus, sempre surge uma outra opção. Aliás, segundo previsões, essa nova opção vai colocar em cheque o mercado de antivírus, que movimenta excelentes valores todo ano. Por isso, a Microsoft vai disponibilizar gratuitamente, a partir do dia 23/06/09, uma versão beta do seu antivírus, que poderá ser testado por todos que não querem investir um pouco e, ao mesmo tempo, ficar mais seguros na navegação de internet. Vejam a notícia:

Foto: Divulgação
Foto: Divulgação

Security Essentials é nova proteção gratuita da Microsoft.

A Microsoft anunciou nesta quinta-feira (18) que uma versão beta do serviço gratuito de segurança para computadores Microsoft Security Essentials será liberada a partir da próxima terça-feira, 23 de junho.

Já a versão final do produto deverá chegar ao mercado até o fim deste ano, no que pode ser o maior desafio já enfrentado pelo setor de software antivírus, que movimenta bilhões de dólares anuais.

O novo produto da Microsoft oferece proteção contra diversos tipos de softwares maliciosos, como vírus, spyware, cavalos de Tróia e rootkits. Caso a varredura do programa detecte um arquivo suspeito que ainda não esteja registrado como malware, o software alerta os pesquisadores da empresa para que façam mais análises.

O lançamento gratuito surge depois de um esforço frustrado para vender um pacote de software de segurança chamado Live OneCare, que a Microsoft lançou há três anos, mas que a empresa anunciou que pretende tirar do mercado em novembro.

Especialistas do setor que realizaram testes prévios do Security Essentials dizem que seus recursos e qualidade se equiparam aos produtos antivírus da Symantec, McAfee e Trend Micro, cujo uso custa cerca de US$ 40 (cerca de R$ 80) anuais.

"A notícia é boa para os consumidores e ruim para os concorrentes", disse Roger Kay, analista do setor de computadores na Endpoint Technologies Associates.

As empresas de segurança, no entanto, minimizaram a ameaça da Microsoft. Executivos da Symantec e da McAfee desconsideram o esforço da empresa como uma alternativa menos eficiente à proteção plena que oferecem com seus pacotes de segurança mais vendidos.

A oferta da Microsoft combate apenas software malignos, enquanto os produtos mais procurados de seus concorrentes no segmento de segurança incorporam outros recursos, como cifragem, firewall, backup de dados e controles de conteúdo.

Mesmo assim, Rob Enderle, analista do Enderle Group que acompanha de perto o setor, disse que os consumidores não precisam de todos esses recursos.

"Se houver um produto bom o bastante distribuído de graça, como justificar pagar mais?", questionou.

Fonte: G1.com.br

Essa é uma excelente notícia. No dia 23 estarei postando aos leitores o link para que possam fazer o download do antivírus. Abraço a todos e bom final de semana. Emerson Wendt

quinta-feira, 18 de junho de 2009

Você já recebeu um e-mail tendo você mesmo como remetente?


Se você já recebeu algum e-mail onde você mesmo aparece como remetente deve estar se perguntando "por quê acontece isso?"

Não existe um nome específico para isso, mas os "engenheiros sociais virtuais" se utilizam dessa prática para o envio de phishing scam em série, dificultando o rastreamento. Pode ser considerado como uma "falsificação de e-mail" ou até mesmo um "e-mail spoofing", onde o objetivo principal é desvirtuar o remetente, ou seja, o "De" que aparece no cabeçalho simples da mensagem.

Alguns programas maliciosos são capazes de realizar essa façanha, enviando e-mail para o servidor alvo, com qualquer nome de remetente, no caso, o do usuário que receber o e-mail.

Mas ainda resta a pergunta: como isso ocorre? É porque o protocolo de e-mails (SMTP) não realiza nenhuma verificação no remetente. Para adicionar essa funcionalidade existem duas tecnologias, as quais não são usadas por todos provedores de serviços de e-mail.

Com a a DomainKeys e a Sender Policy Framework (SPF) um servidor de e-mail é capaz de descobrir se uma mensagem foi enviada por um emissor autorizado. Caso não foi, ela pode ser descartada ou, ao menos, marcada como spam. E mais: para que seja feita essa verificação o servidor de e-mail deve implementar as duas tecnologias tanto nos e-mails que são enviados quanto nos recebidos.

Portanto, para escolher bem, verifique se o seu servidor de e-mails tem essas duas tecnologias, evitando receber mensagens indevidas e não solicitadas. Ou, mais, com um phishing scam que parece ter sido enviado para você por você mesmo!!

Abraço a todos e bom domingo!!

terça-feira, 16 de junho de 2009

Notícia: Estado do RS treina policiais para investigar crimes praticados na internet

Notícia divulgada no site do Estado do Rio Grande do Sul:

Com o significativo aumento de crimes praticados pela internet, navegar em sites da rede mundial pode representar um perigo oculto para grande parte da população. Escondidos atrás de um computador e de uma legislação que ainda não contempla este tipo de crime, pedófilos, hackers e pessoas mal intencionadas esperam um pequeno descuido dos internautas para praticar crimes de roubo de senhas e até aliciamento de menores. Para tentar diminuir e investigar essas ocorrências no Rio Grande do Sul, a Polícia Civil está treinando agentes e delegados, em parceria com a Polícia Federal e a Secretaria Nacional de Segurança Pública. Até o final de 2009, serão treinados 580 policiais.

Promovido desde o ano passado, o curso terá 19 edições com pelo menos um policial capacitado em cada delegacia onde haja investigação de crimes na web. São apresentados estudos sobre os tipos de crimes praticados na internet e também exercícios de análise de sistemas e aplicativos eletrônicos disponibilizados em redes locais e internacionais. Tudo para que os procedimentos de investigação dos crimes praticados em meio eletrônico sejam corretos. O objetivo, de acordo com o coordenador do Curso Sobre Crimes Praticados na Internet, o delegado Emerson Wendt, é capacitar os agentes no combate ao crime cibernético, oportunizando o preparo e a instalação de redes de segurança e investigação e perícia em computadores e meios eletrônicos.

"Damos uma idéia da forma de averiguar delitos praticados pela internet, que são bastante diferentes da normal", diz o delegado, destacando que deve haver, por parte dos policiais civis, um conhecimento diferenciado para entender a cultura de navegação. Sem dados estatísticos devido a uma brecha no Código Penal Brasileiro, os crimes praticados pela rede mundial podem começar a ser tipificados a partir da aprovação de projetos de lei que tramitam no Congresso Nacional há seis anos.

Em 2009, foram registrados pelo menos cinco casos de pedofilia pela internet no Rio Grande do Sul. Com identidades falsas, os pedófilos freqüentam salas de bate-papo - conhecidas como chat - e programas de conversação simultânea, como o Messenger (MSN). "Os pais não podem deixar os computadores apenas nas mãos dos filhos e devem controlar o acesso através de programas que existem na internet", alerta o delegado. Até mesmo quem receber por e-mail e armazenar fotos sexuais de crianças, pode estar cometendo delito e deve denunciar a ocorrência imediatamente para os órgãos policiais.

Entre os crimes mais praticados pela web no Estado, explica o delegado Wendt, estão os relacionados à rede de relacionamento Orkut, como roubo de dados, criação de perfis falsos e comunidades difamatórias ou com injuriosas relativas à incitação de crimes, racismo e homofobia. A recomendação da Polícia Civil é não deixar dados da vida pessoal no Orkut, tais como telefone e endereço, e não ingressar em comunidades que possam eventualmente identificar informações sobre a identidade do internauta. Também alerta para a quantidade de fotos no álbum, o que pode posteriormente ser utilizado em montagens.

Recomendações
Segundo o delegado Wendt, alguns cuidados são essenciais para navegar na internet de forma segura, como não clicar em links de origem suspeita em e-mails e sites e em links que remetam para outros sites. De preferência, digitar a página da web no navegador e antes de comprar qualquer produto, deve ser verificado se o site é confiável. O cadeado que aparece abaixo do navegador - Internet Explorer e Mozilla, por exemplo - é um certificado de segurança da página. Na dúvida, não inserir dados de conta bancária e senha e manter atualizado o sistema operacional não-pirata. Ele também orienta que seja instalado no computador um firewall - regulador do tráfego de dados que impede o acesso nocivo ou não autorizados de um computador para outro.

A propósito da matéria divulgada no sábado (13/06/2009), nesta data está ocorrendo a 12ª Edição do Curso de Crimes Praticados Pela Internet, em Santa Cruz do Sul, destinado a delegados de polícia e policiais civis daquela região, além de englobar agentes das regiões policiais de Lajeado e Cachoeira do Sul.

sábado, 13 de junho de 2009

Notícia: Criado Grupo de Prevenção e Combate ao Terrorismo no Brasil

Estou postando, abaixo, notícia divulgada no site Defesa.net sobre a criação de grupo anti-terrorismo:

Defesa@Net 11 Junho 2009
Reinaldo Azevedo 11 Junho 2009
Reinaldo Azevedo
Gabinete de Segurança Institucional

Depois de Prisão de Membro da Al Qaeda, General Felix Cria Grupo de Prevenção e Combate ao Terrorismo


O Gabinete da Segurança Institucional, do general Jorge Félix, órgão que pertence à Presidência da República, criou um grupo interministerial destinado ao “combate e à prevenção do terrorismo” no Brasil (a questão é saber com que lei; já chego ao ponto). A decisão foi tomada depois da prisão do tal libanês que tem ligações com a Al Qaeda. Saibam: não foi o primeiro caso. Outro já havia sido preso, e igualmente solto, em Foz do Iguaçu. Como vocês viram, o governo negou qualquer preocupação na área — Tarso Genro (Justiça) em particular. Para quem, irresponsavelmente, não se dizia preocupado, até que a decisão foi rápida. Para um governo que tivesse juízo, ela tem anos de atraso. A portaria criando o grupo, de nº 22, foi publicada ontem no Diário Oficial.

Não é só. Pessoas suspeitas de ligação com o atentado à entidade judaica Amia, de Buenos Aires, têm feito o trajeto Brasil-Irã, Irã-Brasil. Em 1994, o atentado matou 85 pessoas

No dia 20 de maio, a agência Efe deu a seguinte notícia, com pouca repercussão por aqui:

Um procurador da Argentina pediu hoje à Justiça a detenção de um colombiano acusado de ter participado do atentado terrorista cometido contra um consórcio judaico de Buenos Aires que, em 1994, deixou 85 mortos.

O procurador-geral Alberto Nisman anunciou em entrevista coletiva que pediu ao juiz federal Rodolfo Canicoba Corral que ordene a captura do colombiano Samuel Salman el-Reda, íntimo colaborador de Moshen Rabbani, ex-responsável cultural da embaixada do Irã em Buenos Aires e sobre quem pesa um pedido de captura internacional.
Nisman identificou Reda como um dos “máximos responsáveis” da conexão local do atentado por “participar da preparação e consumação do ataque”.

Segundo o procurador, Reda, que supostamente está no Líbano, fazia parte do núcleo mais radical da comunidade muçulmana na Argentina, país ao qual tinha chegado em 1987.

O acusado, que se casou em 1989 com a argentina Silvina Saín, viveu em Buenos Aires durante longos períodos nos sete anos que antecederam o atentado com carro-bomba contra a sede da Associação Mutual Israelita Argentina (Amia).

O procurador explicou que os investigadores identificaram um telefone celular registrado em Foz do Iguaçu (PR) ao qual Reda ligou em várias ocasiões a partir de Buenos Aires.

A cidade paranaense fica na área da Tríplice Fronteira com o Paraguai e a Argentina, e onde se presume que operam células terroristas islâmicas.

Nisman afirmou que, entre 1º e 18 de julho de 1994, dia em que ocorreu a explosão da Amia, Reda ligou também aos telefones da central do Hezbollah, no Líbano, e a diferentes membros desse grupo islâmico radicados na Tríplice Fronteira.

“Ele (El Reda) foi quem coordenou a chegada ao país, estadia e partida do grupo operacional (responsável pelos atentados), assim como as operações de logística e demais atividades que o grupo executou na fase final do ataque”, afirma a decisão do procurador, à qual a Agência Efe teve acesso.

Voltei
No dia 27 do mês passado, o caso foi reaberto. Israel, EUA e a própria Justiça argentina acusam o Hezbollah e o Irã pelo ataque. Adiante.

Embora o terrorismo seja crime imprescritível na Constituição brasileira, o fato é que inexiste uma lei que defina o que é terrorismo e que especifique uma pena. Adivinhem quem é contra a sua criação? Acertou quem chutou Tarso Genro. Referindo-se àquele membro da Al Qaeda preso no Brasil, este gigante da ética chamou terrorismo de “crime de opinião”.

No dia 28 de maio, expliquei aqui por que tantos são contra a criação de tal lei. Reproduzo um trecho:

E por que ninguém se ocupa de estabelecer uma lei específica para os crimes de terrorismo? Porque isso criaria dificuldades internas e externas. Sim, senhores! No dia em que uma lei criar punição específica, o primeiro grupo a ser enquadrado é o MST. Mais: quando o Brasil tiver tal texto, terá de parar de flertar com terroristas latino-americanos ou do Oriente Médio, como faz hoje em dia.
E não que o país já não tenha sido ou não seja permanentemente confrontado com situações que pedem essa definição: os atos do PCC, em São Paulo, em 2006 são considerados terroristas em eu qualquer país civilizado do mundo. O mesmo se diga dos narcotraficantes do Rio, que, freqüentemente, usam a população civil como escudo. Assim, Tarso está obviamente errado. Como sempre.

Essa é, diga-se, mais uma bandeira que as oposições poderiam e deveriam assumir. Até em benefício do combate ao crime organizado. Não ignoro todo o debate sobre a eficiência ou não da tal “Lei dos Crimes Hediondos”, que tanto divide juristas. Nem entro no mérito agora. O país precisa de uma legislação excepcional — como fazem, reitero, outras democracias — que puna, também com rigor excepcional, aqueles que expõem coletividades em risco (ou que “organizam” tais ações) para alcançar seus objetivos. E a excepcionalidade não deve estar apenas numa pena mais longa ou na imprescritibilidade do crime. Terroristas não podem ter os mesmos direitos de presos comuns.

E a tarefa é urgente. E não só para conter os terroristas nativos. Também para poder enfrentar os que vêm de fora. Porque, efetivamente, eles já estão ente nós. Como bem sabem a Polícia Federal e o FBI.
Abraço a todos e boa leitura. Emerson Wendt

quarta-feira, 10 de junho de 2009

Notícia: Senado terá audiência sobre falhas no Google


Google Suggest em cheque!!!

Brasília e Rio - O relator da CPI da Pedofilia, senador Demóstenes Torres (DEM-GO), anunciou ontem a convocação de uma audiência pública para discutir as falhas no novo sistema de buscas do Google. A ferramenta batizada de Google Suggest (Sugestão Google) foi lançada no último dia 25 e apresentava, antes que o usuário concluísse a digitação de sua pesquisa, atalhos para sites com conteúdos de pornografia infantil. Desde ontem, por iniciativa da empresa, as expressões com indicação de pedofilia mais procuradas já não aparecem mais entre as sugestões do site.

A convocação de uma audiência para discutir a ferramente criada pelo site teve o apoio do presidente da CPI, Senador Magno Malta (PR-ES), e de outros parlamentares como os líderes do PT e do PSDB no Senado, senadores Aloísio Mercadante e Arthur Virgílio. Todos se mostraram preocupados com o problema denunciado por O DIA.

Além de executivos do Google, serão convidados representantes da Polícia Federal, do Ministério Público Federal, da ONG SaferNet, que atua no combate a crimes virtuais e também da Microsoft.

Desde domingo O DIA mostra que a ferramenta sugeria páginas com fotos e vídeos de crianças nuas ou praticando sexo com adultos. Em pesquisas com palavras como ‘meninas’ ou ‘adolescentes’, o usuário recebia, antes de terminar de digitar, até 10 sugestões de termos como ‘meninas de 13 anos perdendo a virgindade’ ou ‘adolescente nua’.

“O advogado do Google me ligou dizendo que já estava corrigindo o problema. Mas precisamos verificar se o problema foi realmente solucionado e ficar atentos para que não se repita”, afirmou o senador Demóstenes Torres que ontem fez um pronunciamento no Plenário sobre o tema.

Presidente da CPI da Pedofilia, o senador Magno Malta também ficou indignado com a falha. “É preciso que o próprio Google esteja vigilante, conforme se comprometeu no termo assinado com o MPF”. A data da audiência pública só será definida amanhã.

Técnicos começam a mudar sistema que faz sugestões

Dois dias depois das denúncias que apontavam as falhas no Google Suggest, os representantes da empresa no Brasil anunciaram as primeiras mudanças no sistema. Em vez de apresentar indiscriminadamente as 10 pesquisas mais realizadas com os termos digitados pelos usuários, o site fará uma nova filtragem para evitar a indicação de trechos com conotações pornográficas.

“Isso (Google Suggest) é uma ferramenta nova. Portanto é natural que ela apresenta algumas distorções, já que não era feita nenhuma edição prévia. Tão logo a gente tomou conhecimento através das reportagens de O DIA da existência desses desvios, pudemos ajustar a ferramenta para que ela analise melhor o termos buscados”, explicou o diretor de comunicação do Google Brasil, Félix Ximenes.

“Os ajustes já começaram a ser feitos para identificar todas as palavras que se apresentem com esse contexto (pornográfico). É nossa responsabilidade agir em casos como esse”, concluiu.

COBRANÇA

Ao tomar conhecimento das falhas no Google Suggest, o Ministério Público Estadual do Rio condenou as sugestões apresentadas pelo site de buscas.

Chefe da Divisão de Direitos Humanos da Polícia Federal, a delegada Leila Vidal determinou a abertura de investigação para apurar os problemas no novo sistema.

Os Procuradores do Ministério Público Federal no Rio solicitaram a retirada dos termos pornográficos e destacaram a necessidade de aumentar a fiscalização para evitar a indicação de sites com conteúdo criminoso.

Fonte: O Dia e Primeira Edição

Obs.: O assunto já vinha em pauta há dois dias na imprensa e uma parte das falhas já foram corrigidas pelo Google, que não dá mais o sugestionamento ao digitar o termo "menina", porém outros itens ainda tem sugestionamentos. Emerson Wendt

terça-feira, 9 de junho de 2009

Notícia: Ameaça invisível na rede


9/06/2009 | N° 10448 - Jornal Pioneiro - Caxias do Sul

INTERNET

Ameaça invisível na rede

Cada vez mais, os crimes têm migrado para a internet. No Brasil, as fraudes e a pedofilia são os principais delitos registrados. No RS, a polícia capacita agentes desde 2007, mesmo sem a existência de delegacia especializada. Em Caxias, 30 policiais se formaram em um curso no mês passado

Caxias do Sul – Até 2024, a Polícia Federal (PF) pretende criar 27 unidades de repressão em todos os Estados do Brasil e capacitar mais policiais para investigar ações de criminosos virtuais. Mesmo sem estimativa, a corporação prevê uma explosão desses crimes nos próximos anos, por isso a preocupação com o treinamento e a repressão.

Em outra esfera, no Rio Grande do Sul, policiais civis passam desde 2007 por um curso sobre os crimes praticados na internet. Há três semanas, em Caxias do Sul, 30 policiais, entre agentes e delegados, participaram da capacitação na Faculdade da Serra Gaúcha (FSG). O curso foi ministrado pelo delegado Emerson Wendt, titular do Serviço de Interceptação de Sinais da Secretaria da Segurança Pública do Rio Grande do Sul.

Os principais crimes que os policiais estão sendo preparados para investigar são as fraudes bancárias e a exploração de crianças e adolescentes pela internet, a pedofilia. Por trás de uma tela de computador, os criminosos do mundo virtual utilizam as falhas de segurança em softwares e também lacunas deixadas pelas pessoas para praticar os crimes.

– No momento em que eu não tenho uma senha segura, um sistema operacional e um antivírus atualizados, eu estou completamente desprotegido para a navegação na internet – alerta Wendt.

Em Caxias, a Delegacia de Proteção a Criança e ao Adolescente (DPCA) recebe de um a dois casos por mês de crimes praticados pela internet. A delegada Suely Rech explica que a maioria dos casos é de calúnia, ameaça e difamação. Ela e outros dois servidores da delegacia participaram do curso.

– Nós temos investigações em andamento e a maioria dos casos envolve MSN, Orkut, criação de perfis falsos, ameaças, brigas em escolas e adolescentes enganados por outras pessoas para, por exemplo, enviar fotos nuas. Depois, os menores passam a ser ameaçados – cita a delegada.

Em um dos homicídios solucionados pela DPCA no ano passado, a internet foi o meio utilizado para combinar o crime. Dois adolescentes de 16 anos criaram um e-mail falso, fazendo-se passar por uma menina, e atraíram Felipe Dambros Marques, 16, para uma emboscada, no bairro Santa Corona.

– Nesse caso, a internet foi só um meio – destaca.

Desde o começo do ano, no Rio Grande do Sul, cinco casos de pedofilia foram registrados em todo o Estado, segundo o delegado Wendt. Contra esse delito, as polícias ganharam, em novembro de 2008, um importante meio de punição. Na data, entrou em vigor a lei que considera crime manter material pornográfico infantil, por intermédio da Comissão Parlamentar de Inquérito (CPI) da Pedofilia, no Senado. Desde 2004, quando a PF passou a ter uma unidade específica para os crimes cibernéticos, três grandes operações foram realizadas no Brasil: Carrossel I e II e operação Turko.

Durante a Carrossel II, no ano passado, a Delegacia da PF de sede em Caxias do Sul, com abrangência regional, cumpriu um mandado de busca e apreensão em Bento Gonçalves para materiais de pedofilia. O computador apreendido foi enviado para análise em Brasília, onde está concentrado o trabalho de investigação dos crimes no país.

Porém, para os outros casos, a punição ainda é aplicada de acordo com o que está previsto no Código Penal. Em 2000, a Câmara Cível do Tribunal de Justiça do Rio Grande do Sul condenou um homem a pagar R$ 30 mil de indenização por dano moral para a ex-namorada. Ele utilizou o e-mail da mulher para divulgar fotos eróticas, além do telefone, da profissão e do nome dela.

Dados crescem anualmente – O Rio Grande do Sul registrou cerca de 1,8 mil crimes praticados na internet em 2008, segundo Wendt. Em todo o país, foram 17 milhões de denúncias. Os crimes virtuais também causam prejuízos financeiros. Em uma pesquisa informal realizada pelo setor de inteligência Polícia Civil no Estado, nos últimos três meses de 2008, calculou-se um prejuízo de R$ 150 mil por mês por causa dos delitos. Nas fraudes bancárias, estima-se que o dano seja de R$ 300 milhões a R$ 400 milhões por ano.

Um decreto prevê uma delegacia especializada para combater crimes cibernéticos no Estado, ainda sem data para ser instalada. Para o final deste ano, está previsto um curso anti-hacker para os melhores alunos. O curso atual preparou os policiais para prestarem um atendimento geral das ocorrências. Uma das ferramentas ensinadas é trabalhar em parceria com advogados das vítimas.

– O advogado deve trabalhar junto com a polícia, porque é importante que se retire o material do ar, mas também é importante preservar as provas para se chegar à autoria do crime – orienta o delegado.


juliana.almeida@pioneiro.com

JULIANA ALMEIDA

segunda-feira, 8 de junho de 2009

Para quem gosta de entrar no orkut ou outros sites de relacionamento ...

Amigos,

Para quem gosta de entrar no orkut ou outros sites de relacionamento é importante que sigam essas recomendações. Estou postando essas recomendações, colhidas em vários sites sobre segurança na internet, em virtude de uma pergunta de um aluno hoje no Curso de Crimes Praticados pela Internet: "Como posso entrar no orkut e ainda me sentir seguro?"

Portanto, seguem as orientações:

- Evitem colocar informações que possam identificá-los, como endereço residencial, comercial, dados referentes a empresa na qual trabalha, remuneração ou renda familiar, sejam próprios ou de terceiros, assim como demais informações de outros membros da família;

- Não informem, de maneira nenhuma, as senhas para outras pessoas, nem o melhor amigo. A senha tem que ser sigilosa, individual e intransferível.

- Evitem o uso de fotos pessoais, da família e/ou de amigos. Caso queiram, prefiram colocar uma imagem figurada e/ou avatar. Existem sites onde podem criar avatares bem legais!!

- Caso suspeitem de que alguém entrou no seu perfil ou montou um perfil com seus dados, mas é falso, entrem em contato imediatamente com o provedor do serviço para solicitar cancelamento e/ou bloqueio. Da mesma forma, podem procurar uma delegacia mais próxima e registrar o ocorrido;

- Evite passar informações de natureza restrita e/ou sensível (saúde, situação familiar, profissão, nome do pai, da mãe, do irmão etc.) ;

- Caso a pessoa que está convidando você para ser seu(ua) amigo(a) se apresente como sendo alguém que você conhece, é bom fazer uma pergunta que só ela saberia responder.

- Evite, mas se agendar algum encontro presencial, escolha um local público e movimentado e, ainda, vá na companhia de alguém; mais, avise onde vai estar para algum parente ou amigo e não aceite carona para ir embora. É preferível, por cautela, usar seu próprio carro, pegar um táxi ou outro meio de transporte.

- No demais, não clique em scraps de origem desconhecida, especialmente se contiverem algum link e/ou assunto que não lhe diga respeito. Os engenheiros sociais procuram usar assuntos atuais e que causem em suas vítimas um certo medo, curiosidade, ganância e simpatia.

No demais, cuidado!!!

Notícia: Central clandestina de distribuição de internet


Olhem só a notícia divulgada hoje, ainda no final da manhã, referente ao fechamento de uma central clandestina de distribuição de internet em São Paulo:

Policiais do Departamento de Investigações sobre Crime Organizado (Deic) fecharam na manhã desta segunda-feira (8) uma central clandestina de distribuição de internet em Parelheiros, na Zona Sul de São Paulo. De acordo com a assessoria do Deic, os suspeitos revendiam o sinal por cabo.

Além disso, os criminosos instalaram três antenas para vender o sinal wireless por R$ 40 ao mês, ainda segundo a polícia. Por volta das 12h30, ainda não havia confirmação do número de presos.

Fonte: G1.com.br

domingo, 7 de junho de 2009

Notícia: Acadepol inicia nova edição de Curso sobre Crimes Praticados na Internet nesta segunda-feira

11ª Edição do Curso de Crimes Praticados Pela Internet

A nova edição do Curso sobre crimes praticados na internet inicia nesta segunda-feira, dia 08 de junho, na sede da Acadepol (Rua Comendador Tavares, 360 – Bairro Navegantes). Esta edição é oferecida para alunos de Porto Alegre e região de Canoas e transcorre até dia 10, quarta-feira. O Curso é realizado em parceria com o Ministério da Justiça, através da Senasp (Secretaria Nacional de Segurança Pública). E será oferecido em próximas edições ao longo de todo ano, em diferentes sedes, como Ijuí, Santana do Livramento, Santa Maria e Santiago. Ainda neste mês de junho, nova edição será realizada na cidade de Santa Cruz do Sul.

O Curso objetiva capacitar agentes no combate ao crime cibernético. Nas aulas e laboratórios, são oportunizadas ferramentas e técnicas de preparo e instalação de redes de segurança e investigação, formatação e perícia em computadores, como monitoramento de aplicativos e softwares. 

O Coordenador do Curso é o Delegado de Polícia Emerson Wendt, também titular da Divisão de Análise do Departamento de Inteligência de Segurança Pública da SSP/RS.

Fonte: Assessoria de Imprensa da Polícia Civil

sábado, 6 de junho de 2009

Opinião: Máquinas não vencem o cybercrime


Autor:: Por Jaimildo Vieira*
Fonte: Convergência Digital
:: 06/04/2009

Para preservar a segurança das redes de computadores, não basta evitar as invasões de hackers e spywares. Se faz necessário garantir a não-evasão de informações confidenciais que compõem o diferencial competitivo das organizações.

Somente em 2008, as invasões, atos de vandalismo e furtos de informações confidenciais custaram às empresas prejuízos mundiais calculados em US$ 1 trilhão, por especialistas da área de segurança. E não sem razão. De 2007 para 2008, as tentativas de fraude cresceram 209%.

Informações divulgadas pelo CERT.br, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil mostram que, somente no ano passado, os cybercrimes somaram 140.067 relatos. Isso sem contar os não divulgados, apenas porque as empresas temem que a notícia lhes arranhe a imagem.

"O que está acontecendo?", perguntam-se os executivos de negócios. Os gestores de sistemas de Segurança da Informação nem sempre sabem o que responder à diretoria e aos investidores, que, naturalmente, lhes cobram resultados.

O que acontece, na realidade, é que não basta dotar a rede de sistemas de antivírus, firewall, antispam e detector de intrusões. Não bastam sistemas de criptografia, por exemplo, para prevenir roubo, cópia ou extravio.

E não bastam por uma razão simples: mais de 80% dos ataques são perpetrados por colaboradores insatisfeitos, desavisados ou despreparados para lidar com informações estratégicas que precisam ser preservadas do furto, da inconfidência ou mesmo da bisbilhotice.

Temos observado algumas empresas implantam trancas eletrônicas, mas mantêm as portas de madeira e de metal desassistidas. Colaboradores e funcionários entram e saem não pela rede, mas por estas portas. E levam consigo papéis, fitas, disquetes, CDs e pen drives, que podem conter informações que deveriam estar guardadas a sete chaves.

Os executivos criptografam e criam senhas de acesso a essas informações, mas nem sempre disseminam a cultura de que senhas são extremamente confidenciais. O que fazer, então?

Gestores de Segurança da Informação podem contar com tecnologias não intrusivas para inventariar o acesso a dados confidenciais, permitindo monitoramento, relatórios de acesso a gestores e usuários, e, em último caso, bloqueio de usuários não autorizados.

Na luta contra o cybercrime, não basta a inteligência das máquinas. Segurança é uma questão de comportamento humano. Não se esqueça: Os cybercrimes não acontecem somente com seus concorrentes.

*Jaimildo Vieira é diretor da NetSafe Corp., empresa especializada em soluções de segurança e gerenciamento em TI

Opinião: Crimes na Web: Legislação pode ser ineficaz, alerta parecer jurídico


Autor:: Luís Osvaldo Grossmann
Fonte:: Convergência Digital :: 05/06/2009

A Consultoria Jurídica da Câmara dos Deputados produziu um estudo sobre legislação na Internet que é desanimador para quem quer ver regras mais severas para o ciberespaço. O levantamento aponta que qualquer tentativa de regulamentação deve ser feita de maneira parcimoniosa e reduzida - afinal, associar leis com a tecnologia em uso - pode ser um caminho rápido para a obsolescência.

Assinado pela consultora Elizabeth Machado Veloso, o estudo passeia pela história da Internet no mundo e no Brasil; pelas ferramentas de gestão e as discussões atuais sobre regras para a Web. O levamento revela, ainda, que a maior parte dos atos ilícitos cometidos via internet está sujeita à legislação brasileira em vigor. "Crimes como pedofilia, sequestro de dado, espionagem, extorsão e outros podem ser punidos com a aplicação do código penal", aponta.

A análise, ao final, faz um alerta aos legisladores. Lembra que uma das grandes barreiras à regulamentação e aplicação de leis é a ausência de fronteira, em que a localidade é um ambiente que não existe na internet. "O que torna questionável e ineficaz medidas como a identificação do usuário. Ele pode acessar a rede por meio de países sem qualquer relevância geopolítico, caso seja obrigado a identificar-se em seu país de origem", afirma o estudo.

O trabalho menciona, ainda, que uma legislação nacional não abrange as inúmeras possibilidades de aplicação, relacionamento e atuação na rede. A internet requer um novo tipo de regulamentação também transnacional, em que instrumentos como cooperação internacional, acordos e tratados podem ter melhor eficácia, embora tenham menos 'enforcement'.

"O papel das políticas que combatem crimes de âmbito nacional; dos agentes que zelam pelas leis e dos corpos diplomático parece ser mais crucial do que o dos legisladores. É por isso que a maior parte das discussões efetuadas hoje na rede são de natureza conceitual, e não legalista", conclui.

Como qualquer ambiente real, pondera ainda o trabalho, a internet apresenta riscos para seus usuários, especialmente, para as crianças. E que talvez seja mais eficiente criar ferramentas tecnológicas, com a função de proteger os internautas. Apesar de recomendar cautela com uma legislação, o estudo não ignora que os crimes cibernéticos também avançam.

"Nos casos em que, de fato, há novos delitos apenas possíveis pelo advento da rede, uma legislação pode ser necessária, mas sempre tendo em conta que a rede não tem fronteiras e que as soluções tecnológicas mudam o cenário muito rapidamente”, conclui o estudo.

quinta-feira, 4 de junho de 2009

Mais uma tentativa de capturar dados alheios ...

Mais uma dos ciberespertos

Depois de alguns dias com intensas atividades, achei interessante voltar à tona e relatar mais uma. Conforme notícia publicada no site G1.com.br mais uma tentativa de phishing scam está rondando os desavisados.

Como sempre os engenheiros sociais de plantão, ousando despertar propensões cognitivas de suas vítimas, usando o efeito exposição, ou seja, o que está na mídia, e também a ancoragem (a logomarca do G1), visam capturar dados de várias vítimas pelo mundo todo. Explico: a tragédia envolvendo o voo 447 da Air France está sendo usado para propagar pragas virtuais, capazes de capturar dados privados dos usuários da internet.

Segundo a notícia o e-mail com uma notícia falsa sobre o acidente referido está circulando pela internet com o objetivo de fazer o internauta clicar em um link e inadvertidamente infectar seu computador com programas maliciosos que roubam senhas bancárias. "A mensagem tenta reproduzir a marca do G1 e traz uma notícia falsa sobre o desaparecimento do avião. O texto promete imagens de objetos e vítimas encontradas no mar. Como é comum em mensagens fraudulentas na internet, apresenta erros gramaticais e de ortografia.", revela o G1. Veja, abaixo, imagem da mensagem:

A notícia falsa incentiva o internauta a clicar no link para ver as imagens, mas o endereço guarda, na verdade, códigos maliciosos que podem infectar o computador e abrir portas para piratas virtuais roubarem dados.

Portanto, todo cuidado é pouco!! Por isso, atenção aos e-mails recebidos, atendo-se ao cabeçalho (código fonte) e, mais especificamente, ao Received, verificando a real origem.

Ahh, não se esqueçam de verificar para onde link lhes levará antes de clicar em algo no mundo virtual. Vocês podem estar indo longe demais!!

Abraço a todos e até a próxima. E ... na semana que vem estaremos, novamente, na Acadepol com a 11ª Edição do Curso de Crimes Praticados pela Internet.