domingo, 28 de março de 2010

Reportagem (ZH/RS): Proteja o seu perfil para circular nas redes sociais

Zeor Hora Abaixo segue reportagem do jornal gaúcho Zero Hora, do Rodrigo Müzell, para quem dei entrevista sobre o assunto e percebo que algumas orientações foram retiradas do blog, até porque indiquei alguns posts a ele.

Ao violar senhas, golpistas virtuais agora rompem a segurança de sites de relacionamento e atormentam usuários. Veja como zelar por seu nome na web

Quando inseriu a senha de seu e-mail e ele não respondeu, a consultora de vendas Rosangela Doro pensou ter digitado errado. Depois de algumas tentativas, quis acessar seu perfil no Orkut. A senha não respondia, nem o código para entrar no seu canal do site de vídeos You Tube.

Ao investigar um pouco mais, convenceu-se: alguém descobriu as senhas do e-mail e dos serviços do Google, deletando o perfil de Rosangela no site de relacionamentos e assumindo o controle de um canal de vídeos musicais que ela mantém no You Tube.

– Passei um mês sendo mera espectadora do meu próprio canal – diz.

Rosangela foi vítima de um crime cada vez mais comum, o roubo de senhas na internet. Denúncias de fraudes virtuais foram as que mais cresceram em 2009, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br): os 250.362 registros são 79% a mais do que em 2008. O total de notificações de quebra de segurança no país, de acordo com o órgão, subiu 61% no mesmo período.

Comportamento de risco é inimigo

O especialista em segurança na rede Alexandre Freire explica que invadir uma conta de e-mail significa ter acesso a informações que podem ser utilizadas para aplicar golpes virtuais. Além disso, fotos, textos, planilhas, apresentações, vídeos, quase tudo o que se pode fazer no computador hoje está na rede em serviços como You Tube, Flickr, ou Google Docs ou Facebook. Ou seja, as senhas abrem caminho para bem mais do que a correspondência.

– Diversas pessoas têm perdido seus perfis em redes sociais, e cada vez mais têm informações roubadas e vida monitorada por terceiros – afirma Freire.

Mesmo que os códigos maliciosos – como os técnicos chamam os vírus e cavalos de troia – sempre sejam atualizados, na maioria das vezes é o comportamento de risco do usuário que causa o problema. Segundo o delegado especializado em crimes virtuais da Polícia Civil Emerson Wendt, os fraudadores usam táticas de engenharia social para enganar as vítimas e fazê-las clicar em links que permitem a instalação dos arquivos. Por exemplo, e-mails que apelam para a curiosidade ou a ganância do internauta, prometendo fotos ou prêmios.

– Os criminosos invadem por vários motivos, mas o principal é financeiro. Hackers enviam e-mails com os arquivos para milhares de pessoas. Estima-se que entre 1% e 3% cliquem no código malicioso, o que já rende um grande volume de recursos – conta Wendt.

Registrar uma ocorrência policial é a primeira coisa a fazer caso você suspeite que tenha sido invadido (veja quadro). Entrar em contato com os portais pode resolver o problema, mas dependendo do caso é preciso procurar a Justiça. Rosangela passou uma semana tentando explicar pelos canais de suporte o que ocorrera ao Google, mas recebeu apenas mensagens automáticas, algumas em inglês, que não a ajudavam a recuperar o controle de seu canal no You Tube.

O portal não oferece atendimento personalizado por conta da imensa quantidade de usuários, explica o diretor de comunicação do Google Brasil, Félix Ximenes. Assim, montou um centro de suporte online com fóruns e FAQ (lista de perguntas mais frequentes) para que os cadastrados resolvam seus problemas.

– Pela dimensão do Google, precisaríamos de uma equipe de telemarketing tão grande como a base de clientes – justifica.

Ximenes ressalta que a segurança dos sistemas do Google é robusta. O usuário é o elo mais fraco da corrente: o diretor lembra que é preciso extremo cuidado ao navegar para não cair nas armadilhas dos fraudadores.

Ao menos para Rosangela, o episódio teve final feliz. No dia 17, um mês depois de ter sua conta invadida, ela conseguiu reaver o controle de seu canal no You Tube, dedicado a clipes de artistas como Electric Light Orchestra e Roy Orbison. Eufórica, enviou um e-mail para Zero Hora, informando em letras maiúsculas:

– Não estou mais deletada!

Como funciona o roubo de identidade

Os criminosos costumam enganar o internauta para que ele dê acesso a senhas, ou ao computador. A principal forma é o phishing – e-mails ou recados no Orkut com um código malicioso em anexo ou um link para um. Ao clicar nesse link, o usuário sem querer instala um vírus ou cavalo de troia (trojans), que fica oculto na máquina infectada para capturar dados.

Quando o internauta, por exemplo, acessa sua conta de e-mail, digitando usuário e senha, esses dados são recebidos pelo criminoso virtual. Ele pode, então, acessar o e-mail e mudar os dados cadastrais ou enviar outros spams, por exemplo. O mesmo acontece com os trojans relacionados a bancos, programados para coletar informações quando o usuário acessar online a sua conta. As denúncias de phishing aumentaram 112% em 2009.

Como reconhecer o golpe

Fique atento a mensagens vindas por e-mail, Orkut ou MSN, que são assim:

– Oferecem vantagens financeiras

– Se passam por bancos ou outras instituições, pedindo para recadastrar dados

– Ameaçam com a inclusão do nome no cadastro do Serasa ou SPC

– Prometem fotos ou vídeos de alguém famoso ou em voga na televisão

O que se ganha com isso

Ao hackear uma conta de e-mail, o criminoso tem acesso a informações que podem ser usadas para fraudes. Por exemplo, muitos sites de comércio eletrônico enviam a combinação de usuário e senha escolhida pelo usuário para o e-mail. Cada vez mais pessoas guardam em sua caixa de entrada planilhas financeiras, documentos e anotações pessoais.

 

RODRIGO MÜZELL

» Atenção » Boa parte dos ataques induz o usuário ao download de um arquivo com terminação .SCR (de “screensaver”) ou .EXE. Geralmente, esse arquivo traz um cavalo de troia embutido. Basta colocar o mouse sobre o endereço – sem clicar – e conferir o nome do arquivo.Boa parte dos ataques induz o usuário ao download de um arquivo com terminação .SCR (de “screensaver”) ou .EXE. Geralmente, esse arquivo traz um cavalo de troia embutido. Basta colocar o mouse sobre o endereço – sem clicar – e conferir o nome do arquivo.

 

sábado, 27 de março de 2010

Leitura recomendada: vigilância eletrônica, meio ambiente, vírus em celular e anúncios, ciberataques, estrutura dos cibercrimes e cibersegurança

Eis as leituras recomendadas desta semana:

G1 Tecnologia: Empresa pode vigiar tudo que funcionário faz no computador do trabalho

As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa. Leia mais aqui.

Terra Tecnologia: Internet é ameça à espécies raras

A internet está se tornando uma das maiores ameaças às espécies de animais em perigo, alertaram conservacionistas no encontro da Convenção Internacional de Comércio de Espécies em Perigo (Cites), da ONU, em Doha, no Catar. Leia mais aqui.

IDG Now!: Empresa vendeu três mil ceulares com vírus

No começo do mês, a empresa Panda Security identificou a presença de pragas virtuais em um celular HTC Magic, vendido pela operadora Vodafone. Em seu cartão de 8 GB microSD havia uma amostra do Conficker (vírus que já infectou computadores em todo mundo), um ladrão de senhas e um componente para conexão a botnets (redes de PCs zumbis). Leia mais aqui.

Leitura recomendada da semana passada, o projeto de lei apresentado no Senado americano foi aprovado nesta semana. Veja a notícia.

IDG Now!: Comissão do Senado dos EUA aprova projeto de lei de cibersegurança

Um projeto de lei que pretende introduzir grandes mudanças na frente de cibersegurança federal dos Estados Unidos foi aprovado pelo Comitê de Comércio do Senado na quarta-feira (24/3), apenas alguns dias após ser apresentada. Leia mais aqui.

xxxxxxxxxxxxx

Veja a “leitura recomendada” da semana passada: Cibersegurança e Apocalipse Cibernético

xxxxxxxxxxxxx

IDG Now!: Yahoo, Google e Fox disseminam vírus em anúncios

Você visita um site que considera seguro ou faz uma busca em sua ferramenta preferida e acha que está tudo bem. Não necessariamente. Segundo a empresa de segurança Avast, foi identificada uma verdadeira epidemia virtual de sites com o uso de banners nocivos. E fornecidos por empresas como Yahoo, Fox e Google. Leia mais aqui.

Cyber Crimes – Delegado Mariano: Próxima guerra mundial poderá ser no ciberespaço

A próxima guerra mundial poderá ter lugar no ciberespaço, segundo advertiu o chefe da agência de telecomunicações da ONU. “A próxima guerra mundial poderia acontecer no ciberespaço o que seria uma catástrofe. Temos que ter certeza de que todos os países entendem que nessa guerra, não existe uma coisa como uma superpotência”, disse Hamadoun Toure. Leia mais aqui.

IDG Now!: Ciberataques ameçam a existência dos Estados Unidos

Um alto funcionário do FBI revelou nesta quarta-feira (24/3) que muitos dos ciberadversários dos Estados Unidos detêm a capacidade de acesso a praticamente qualquer sistema de computador, representando um risco tão grande que pode "desafiar a própria existência do país". Leia mais aqui.

Web Segura.net: A estrutura de uma organização do cibercrime

Recentemente, o FBI publicou uma lista de 10 funções internas nas organizações relacionadas ao cibercrime no qual me levou a escrever este artigo. Com avanço da tecnologia, o crime organizado também teve a necessidade de evoluir e hoje conta com inúmeras organizações ligadas ao cibercrime. Leia mais aqui.

Sapo.PT - Portugal: Combate ao cibercrime já não tem fronteiras

É uma das grandes vantagens da convenção cibercrime internacional a que Portugal aderiu e concretizou com esta lei. É tão importante estar na lei como estar dentro de um sistema internacional que funcione. Leia mais aqui.

Quer colaborar? Deixe seu comentário. Bom final de semana.

quinta-feira, 25 de março de 2010

Relatório Symantec 2010 sobre segurança virtual nas empresas: aspectos críticos

SymantecA Symantec divulgou o Relatório 2010 sobre segurança da informação nas empresas, que foi resultado de uma pesquisa com 2100 CIOs, CISOs e gerentes de TI de 27 países, em janeiro de 2010.
Fonte: http://www.symantec.com/pt/br/business
O resultado do relatório pode ser baixado nos links abaixo, referentes, respectivamente, ao mundo todo e à América Latina:
Relatório com resultados globais
Relatório com resultados para a América Latina
Veja abaixo alguns destaques dados pela empresa quanto ao resultado da pesquisa:
1 - 42% das empresas afirmaram que o risco de cyberataques é umas das suas preocupações principais, mais do que desastres naturais, terrorismo e crimes tradicionais todos combinados;
2 - 75% das empresas enfrentaram, nos últimos 12 meses, cyberataques e 36% afirmaram os ataques como “de alguma forma/altamente eficazes”;
3 - 29% das empresas reportaram que os ataques aumentaram nos últimos 12 meses;
4 - As três maiores perdas relatadas com os ataques foram:

  • roubo de propriedade intelectual,

  • roubo de dados de cartões de crédito de clientes, e

  • roubo de informações pessoais dos clientes;
5 – As perdas mencionadas pelas empresas foram traduzidas em custos em 92% dos casos, ou seja, na grande maioria dos casos houve perda financeira;
6 - Metade das empresas mencionaram que estão “de alguma forma/extremamente com falta de pessoal”;
7 – Também, falta de orçamento e pessoal qualificado são os maiores problemas de recrutamento, sendo que 66% das empresas entrevistadas estão com a mesma vaga aberta este ano ou têm novas vagas;
8 – As áreas mais impactadas com a falta de pessoal são: segurança de rede (44%) e segurança da mensageria (39%).
A pesquisa na América Latina abrangeu 4 países: Brasil (73 entrevistados), México (51), Argentina (15) e Colômbia (11).
Opto por fazer uma análise quanto ao resultado, embora desconheça o conteúdo completo, apenas baseando-me no que foi divulgado.
Segundo o relatório para a América Latina, o segundo fator de preocupação são os crimes virtuais, ficando com 17%. O que não se sabe é se os 42% de cyberataques não configuram, também, crimes, já que 92% deles teria causado algum prejuízo financeiro. Eis, portanto, o primeiro aspecto e que deixa intrínseco o questionamento quanto à avaliação criminal dos cyberataques.
Outra coisa que não ficou clara é quanto à natureza do cyberataque: negação de serviço, envenenamento de DNS, fraudes, ataques à páginas web etc.
Leia mais sobre o assunto: TI Inside, nesta reportagem de Fevereiro de 2010
Bom, por hoje era só. Leiam os relatórios e tirem suas próprias conclusões a respeito. Se quiserem opinar aqui, deixem seu comentário.

terça-feira, 23 de março de 2010

Pulhas virtuais: só acredita quem desconhece ou não se informa a respeito

hoaxes Já escrevi em janeiro sobre o caso das “Chaves Magnéticas nos Hotéis” e o assunto retorna, até porque fui questionado no mundo real sobre isso. Veja o artigo já publicado sobre o assunto:
Circulam por e-mail há bastante tempo e retornam, periodicamente, várias pulhas virtuais – hoax virus ou hoaxes –. Fui questionado, recentemente, por um colega policial sobre um e-mail com o seguinte conteúdo:

Para quem trabalha em qualquer computador a notícia é ruim...
Esta notícia saiu no jornal The New York Times!
Para aqueles que são cautelosos...
A Microsoft sabe quem voce é!!!
O Windows descobre quem é você!!!
Duvida disso?
O programa está muito bem escondido, mas foi denunciado por um ex-funcionário da empresa.
Siga as instruções e fique pasmo com o que voce vai ver:
Vá no Menu Iniciar -> Programas -> Acessórios -> Calculadora
Clique no Menu da Calculadora na opção Exibir -> Mude para opção Científica
Agora digite 12237514 e depois pressione a tecla "F5" e verá todos os seus dados pessoais no leitor da calculadora.
AVISE AOS SEUS AMIGOS!

A situação do e-mail acima é típica de hoax e corresponde a uma brincadeira. As pulhas virtuais têm alguns componentes específicos:

- vem por e-mail;

- traz consigo um fato ou circunstância que faz com que a pessoa, geralmente os novos na internet, fique na dúvida e por estar nesta circunstância acredita, isso justamente porque o e-mail veio de alguém conhecido;

- os usuários acreditam e acabam repassando o e-mail para todos seus contatos, inclusive expondo-os porque não usam a opção “CCO” (com cópia oculta);

- há sempre a recomendação, ao final do e-mail, para que a informação seja repassada imediatamente aos seus contatos;

- o conteúdo serve para passar um alarde a quem recebe. Caso desconheça o assunto ou simplesmente acredita, além de repassar aos contatos, executa (como no exemplo acima) os comandos informados;

- o e-mail não traz consigo um código malicioso, mas é uma das formas que os “engenheiros sociais virtuais” usam para coletar e-mails. Não é a toa que vocês recebem e-mail de empresas ou organizações que sequer conhecem e/ou fizeram algum tipo de cadastro; também não é atoa que existem vários sites que oferecem CDs ou DVDs com milhares de e-mails para que os compradores enviem suas propagandas.

Recomendo o acompanhamento e leitura sobre o assunto em dois sites:
Quatro Cantos:
E-Farsas:
               www.e-farsas.com
Portanto, caso você receba um e-mail do qual suspeita, verifique a veracidade quanto ao assunto antes de passá-lo aos seus contatos e se o fizer, por favor, preserve a identidade dos seus amigos, enviando o e-mail com a opção “Cco” – com cópia oculta. Um dos principais objetivos dos hoaxes é capturar e-mail.

sábado, 20 de março de 2010

Leitura recomendada: cibersegurança e apocalipse cibernético

Aos sábados, conforme prometido, iria trazer as notícias da semana que achei interessante. Por isso, estou, abaixo, postando-as parcialmente e com um link para a leitura completa.

G1 Tecnologia: Parlamento britânico pede regras globais para a cibersegurança

A segurança on-line da Europa será melhor atendida com o desenvolvimento de uma regulamentação global que substitua os atuais esforços internacionais "ad hoc", afirmaram parlamentares britânicos ecoando pedidos da indústria para regras mundiais de cibersegurança. Leia mais clicando aqui.

G1 Tecnologia: Senado dos EUA discute projeto de lei de segurança na rede

Uma nova versão de um projeto de lei sobre segurança na rede, apresentado no Senado norte-americano na terça-feira (16), pode eliminar parte da oposição da indústria de tecnologia à medida. Leia mais clicando aqui.

IDG Now!: E se a internet pifar? 5 cenários de apocalipse tecnológico

A tecnologia comanda praticamente tudo que fazemos, e essa influência não se resume às coisas do trabalho. De bancos a hospitais, somos quase totalmente dependentes de tecnologia. Cada vez mais sistemas funcionam de forma interconectada, e muitos deles são vulneráveis. Provas disso surgem quase todo dia. Leia mais clicando aqui.

 
Ficou preocupado? Gostou das matérias? Quer colaborar? Deixe seu comentário. Bom final de semana.

quinta-feira, 18 de março de 2010

Segurança nas Redes Sociais (Parte IV) – Google Buzz e outras redes

Já falei do Orkut, Twitter e Facebook, que são os mais usados no Brasil. Hoje pretendo falar das redes sociais remanescentes e que são usadas por uns e outros. No próximo e último artigo da série pretendo escrever sobre informações sigilosas reveladas nas redes sociais e seus efeitos, penais e civis. Acompanhe as postagens sobre a série:
Segurança nas Redes Sociais (Parte I)
Segurança nas Redes Sociais (Parte II) – Twitter e Formspring
Segurança nas Redes Sociais (Parte III) – As opções no Facebook
Como sempre, antes de tratar do assunto vejo a necessidade de referir uma publicação dos últimos dias que trata da subtração de dados pessoais que constam das redes de relacionamento social. Um site chamado PleaseRobMe ("Por Favor, Roube-Me", em tradução livre) diz que revela o local onde há casas vazias com base em informações que as pessoas colocam na internet. Como funciona o programa? Basicamente, há o cruzamento de informações do jogo online Foursquare e da localização informada pelas pessoas no Twitter. Veja mais sobre o programa neste link (http://zapt.in/4A7). Portanto, limitar as informações, ou melhor, cuidar dos dados que se colocamos na web é fundamental.
Voltando ao tópico de hoje, é importante mencionar as outras redes sociais e algumas indicações a respeito (principalmente o link para livrar-se delas).
Sonico Sonico: rede social com origem argentina, porém os maiores acessos são originários, respectivamente, do México, Brasil, Colômbia e, em quarto lugar, a Argentina. Leia mais sobre o Sonico aqui (http://zapt.in/4FX). Se você se registrou e não gostou, acesse este link (http://www.sonico.com/cancel.php) e delete sua conta.
Myspace Myspace: rede social que não tem muitos adeptos no Brasil e seria a maior rede social em utilização nos EUA, informação que não é atual, pois Facebook e Twitter já a ultrapassaram em usuários. Para deletar sua conta do Myspace acesse http://profileedit.myspace.com/index.cfm?fuseaction=accountSettings.cancelAccount.
LinkedIn LinkedIn: rede de publicação de currículos on line, com maior acesso nos EUA, Índia e Inglaterra. Se por acaso você publicou seu currículo e já não precisa mais de publicidade, acesse https://www.linkedin.com/secure/settings?closemyaccountstart=&goback=.aas e delete seu perfil.
Flickr Flickr: site de armazenamento de imagens e vídeos, bastante usado no mundo, pois foi um dos pioneiros e é administrado pelo Yahoo! O Flickr permite também a integração segura com o Twitter. Se você acha que publicou fotos e expôs sua privacidade, acesse http://www.flickr.com/profile_delete.gne e delete seu perfil.
Hi5: rede social com  interação semelhante aos demais e com vários jogos, sendo que os maiores acessos são do México, Tailândia e Portugal. Cadastrou e não quer mais, o cancelamento pode ser feito acessando http://www.hi5.com/friend/account/displayRemoveAcct.do, tendo que digitar, novamente, o e-mail e senha.
Ning: site que permite você criar e administrar sua própria rede, como a dos Crimes Cibernéticos, voltada aos debates sobre os crimes virtuais e seu combate. Além de criar sua rede você pode participar, com o mesmo login e senha, de várias outras redes no mesmo ambiente. O bom do Ning é a privacidade que pode ser estipulada nos assuntos, fóruns e grupos internos da rede. Além disso, se você pagar um valor mensal baixo pode direcionar seu domínio à rede criada, com sala de bate papo exclusiva entre os afiliados.
Multiply: é comparada em organização ao Myspace. Assim como o Netlog é forte na Europa e o Orkut no Paraguay e Brasil, o Multiply ganha a Indonésia, Filipinas e Malásia.
Haboo: é um hotel virtual onde você pode passar o tempo e fazer novos amigos. Ele é feito para adolescentes, mas pessoas mais velhas também seriam aceitas.
Netlog: rede social com bastante utilização na Europa, similar aos demais, mas com a possibilidade de gerir um blog.

QuePasa: um ponto legal desta rede criada na Argentina é que o site é uma rede latina e cobre os países vizinhos, podendo ser um bom ponto de encontro para usuários que se podem passar como irmãos no globo. É um caminho para o intercâmbio latino, pois dentre os 10 primeiros países que acessa-na 9 usam a língua espanhola para se comunicar.
Github Social Coding: seria um espaço público para compartilhar códigos, scripts, downlods ou qualquer recurso e documentação de desenvolvimento.
Google Buzz: recentemente foi lançado o Buzz, integrado coma  conta do Gmail. Logo surgiu a crítica quanto à privacidade, pois todas contas foram vinculadas e tornaram-se visíveis aos demais usuários, o que foi considerado uma vulnerabilidade crítica. Certo é que o Buzz da Google está tentando imitar o Twitter, Facebook e outros. O Rodrigo Ghedin fez um tutorial a respeito de como esconder ou desativar o Google Buzz, além de criar filtros.



Redes sociais brasileiras:

- Via6 (http://www.via6.com/), organizada pelo Terra e com possibilidade de troca de conteúdos (vídeos, textos, imagens etc.).
- Populy (http://www.populy.com.br/): pretende ser uma rede de relacionamentos que integra diversas ferramentas disponíveis na Web como blogs, vídeos, bate-papo, recados, perfis personalizados entre outras. O serviço oferece um filtro que determina os visitantes do seu perfil, o “filtro anti-curiosos”, com permissões definidas pelo seu dono. Também tem salas de bate papo.
- Cultura Ditigal (http://culturadigital.br/): segundo o próprio site, é um espaço público e aberto voltado para a formulação e a construção democrática de uma política pública de cultura digital, integrando cidadãos e insituições governamentais, estatais, da sociedade civil e do mercado. É onde se discute sobre o Marco Civil na Internet brasileira.

E teria muito mais para citar, pois tem rede social para todos os gostos, adaptações, formatos, motivos, finalidades e objetivos.

Estas são as 10 redes sociais mais usadas no país, segundo uma divulgação de maio de 2009, com a audiência que atingem entre os 25,5 milhões de internautas RESIDENCIAIS.

1 - Orkut: 71,2%
2 - Sonico: 6,8%
3 - MySpace: 4,4%
4 - Via6: 4,4%
5 - Facebook: 3,6%
6 - Multiply: 3,1%
7 - Twitter: 2,7% (crescendo)
8 - Hi5: 2,6%
9 - Habbo: 2,5%
10 - Ning: 2,1%

A última dica que fica, caso alguém tenha pensado no suicídio virtual e não queira acessar os sites referenciados, pode usar duas ferramentas virtuais muito boas:

a) Suicide Machine: No site Suicide Machine, é possível desligar-se de vários serviços online com apenas alguns clicks. Veja um vídeo tutorial no Olhar Digital (http://zapt.in/4Ge);

b) Delete Your Account: site que te dá instruções para poder eliminar suas contas na maioria das redes sociais e serviços web 2.0, comunidades online e muitos outros. A lista de serviços é extensa, alguns são: Digg, eBay, Facebook, Flickr, FriendFeed, Last.fm, Google, MySpace, WordPress, YouTube, Amazon e outro mais estão sendo agregados. O serviço te mostra, em ordem alfabética, as opções. Clique na letra do serviço que você quer eliminar e veja as instruções.

Por hoje é só. Até a próxima!

terça-feira, 16 de março de 2010

Inteligência artificial e a “Roda mágica” do Google

Vocês alguma vez imaginaram digitar algo no computador e ele dizer para vocês tudo que têm relação com as palavras pesquisadas? Acredito que a resposta, principalmente pelos fanáticos em TI, é sim!


Quem faz pesquisas constantes pelo Google já percebeu a funcionalidade entre as várias opções adicionadas. Alguns sites e blogs apenas referem como mais um aplicativo do maior buscador na internet, porém acredito que é muito mais que isso ou algo muito maior pode sugir disso tudo.


Semana passada escrevi um artigo desmistificando dados escritos em um site que mencionou o suposto “guia de espionagem da Microsoft”. Veja o artigo:
Desmistificando o suposto “Guia de Espionagem da Microsoft”
Pois neste artigo fiz observações sobre Segurança x Privacidade. Hoje o assunto não foge muito disso, porque a “Roda mágica” googliana pode ser muito mais do que parece ser: na verdade – acredito – é a máquina e o que ela pode ter apreendido sobre determinado assunto.

Para você acessar a “Roda mágica” tem de seguir esses passos:

a) acessar a página do Google;
b) fazer qualquer pesquisa e clicar em “Mostrar opções…”, conforme a imagem abaixo, com o destaque em vermelho;
Roda Mágica 2
Roda Mágica 1c) após, clique em “Roda mágica” … conforme a imagem ao lado, com o destaque em vermelho.
O que aparecerá na imagem criada no estilo “Análise de Vínculos” ou “Rede de Relacionamentos” será uma teia do que o Google em tese aprendeu sobre o que foi pesquisado. No caso específico da pesquisa que mostro na imagem, a “Roda Mágica” trouxe exatamente o que se relaciona a mim na web: crimes virtuais e crimes cibernéticos (assunto que trato no blog); melhor antivírus (assunto de um post do blog que é o mais acessado de todos); técnico agrícola (formei-me Técnico Agricola em 1989); cartão magnético (escrevi sobre fraudes virtuais e sobre uma pulha virtual com cargão magnético de hotel; Delegado de Polícia (minha profissão). Ele só deixa a desejar por agregar o ítem “pac saúde”.

Roda Mágica 3
Conversei com uma profissional que trabalha diretamente com Inteligência Artificial: a Maísa Cristina Duarte (http://ufscar.academia.edu/MaisaDuarte), que está desenvolvendo um projeto de mestrado sobre o aprendizado da máquina, sob orientação do Professor Estevam Rafael Hruschka Junior. Maísa concordou em falar sobre o tema deste post e concedeu-me uma “entrevista” pelo GTalk e depois enviou-me mais observações por e-mail.

Segundo ela o retorno do “Roda mágica” é bom, pois ele mostra de uma maneira amigável, e possui filtros por data (mas isso já é feito no Google, logo parece ser só uma visualização) referindo-se à ferramenta “Cronograma”. Maísa porém refere que não há continuidade dos temas vinculados, e citou o exemplo da minha pesquisa acima: “Quando digito o seu nome “Emerson Wendt” se vou em “técnico agrícola, ele vai e faz uma busca como seu eu simplesmente tivesse digitado “técnico agrícola”, ou seja, não houve aprendizado, não tendo buscado informações sobre “Emerson Wendt” e “técnico agrícola”, conclui.

O que a pesquisadora quis dizer é que a “Roda mágica” não distingue pelas pesquisas se o termo pesquisado é uma pessoa, lugar, objeto ou termo específico. Ele simplesmente vincula as sentenças que ocorrem mais, não possuindo aprendizado, ou seja, não aprende com o retorno das pesquisas. .


No projeto de mestrado que Maísa desenvolve, “de um ponto de vista restrito somente a testes do "Roda Mágina", a ideia do Goolge é mostrar os resultados de uma forma mais amigável, bonita. Se for vontade deles, isso pode render muita coisa legal, mas por enquanto só realiza algo que já temos. São duas as diferenças principais entre essa ferramenta e nosso sistema: 1ª Nosso sistema trabalhará com aprendizado, ou seja, ele vai distinguir o que é cidade, pessoa, universidade, etc.  2ª Nosso projeto busca quebrar a barreira do fim.  O que quero dizer é que nosso sistema vai aprender para sempre, buscamos que ele aprenda a aprender, ou seja, imagine que ele vai ler uma página e conseguiu extrair (aprender) que São Carlos é uma cidade, da segunda vez que for lê-la, com essa informação ele pode aprender agora que São Carlos é uma cidade do estado de São Paulo”. Continua ela “essa é a ideia de como vamos extrair, ou seja, fazer ele aprender a aprender e assim como o ser humano, aprender a aprender de forma sem fim, para sempre, como dizem: "A gente nunca para de aprender". Ressaltou que o sistema em desenvolvimento no projeto “somente vai aprender aquilo que está disponível na web, somente isso!
Maísa citou o trabalho semelhante que é feito nos Estados Unidos, porém baseado na língua inglesa, e deixou o link para quem quer ler e aprender mais sobre o tema http://rtw.ml.cmu.edu/readtheweb.html. Ressaltou que o projeto brasileiro é baseado na língua portuguesa.
Questionei Maísa sobre o que ela achava da questão da privacidade na web. Eis o que ela respondeu:
Acho que é uma questão que possui dois lados, assim como no artigo de Tom Mitchell, professor da Carnegie Mellon University - USA (dezembro, 2009 http://www.post-gazette.com/pg/09352/1021836-84.stm). Nesse artigo ele cita um exemplo mais ou menos assim: Imagine ser informado, por uma mensagem, no seu celular, que a “x” metros de você há uma pessoa diagnosticada com gripe suína. Você gostaria de ser informado disso? Seria bom para você? Mas e o paciente? Ele não se importaria por essa informação ser espalhada? Voltando mais à privacidade na web, acho o seguinte: Meus pais me ensinaram, quando eu era criança, a não pegar carona com pessoas desconhecidas, a não dar endereço, telefone, etc. a elas. Acho que isso vale não somente pra crianças, mas para adultos e é claro, para o uso da internet também. Afinal, a web é aberta, portanto, cada um deve cuidar de si.
Se alguém quiser, pode seguir a Maísa Duarte também no Twitter, através da arroba @maisaduarte.

E vocês, o que acham da “Roda mágica”? Ajuda na informação? Ajuda na seleção dos assuntos? Demonstra que realmente não há privacidade na web?
Colabore com o blog comentando sobre o assunto.

sábado, 13 de março de 2010

Brincadeira de Criança …

Cheguei para trabalhar em Brasília no início desta semana e o pessoal da CGI (Coordenação-Geral de Inteligência) da Senasp já me preparou uma … brincadeira de criança.

Como não sou de fugir e também gosto de “humor funcional”, sem o qual o trabalho se torna muito tenso e rotineiro, posto aqui a foto feita de um conjunto de fatores relacionados à minha pessoa:

DSC00553

A obra acima – brogui do Émersão – é do Itamar Pagano Araújo (do blog Conexão IP --> http://conexaoip.blogspot.com), um excelente profissional que está sempre de bom humor. Teve participações na fase de planejamento e configuração do trabalho final do Dr. Renato de Araújo Cardoso e do Ricardo Moreira de Vargas, também colaboradores da CGI.

Obs. 1: a caneta representa a escrita no blog, que sempre convida a um café para a leitura ser mais agradável.

Obs. 2: a caricatura é sacanagem comigo mesmo!

Abraço a todos os colaboradores da CGI e valeu pela amizade, competência e parcerias constantes.

quinta-feira, 11 de março de 2010

Como recuperar senha do Hotmail/MSN?

Vários me perguntam sobre como recuperar a senha do MSN e/ou Hotmail, tanto é que resolvi pedir “ajuda aos universitários”, ou seja, a pessoas que trabalham na Microsoft.
O primeiro passo, é você tentar revisar os processos que levaram você a perder o acesso ao e-mail ou ao MSN (Windows Live Messenger). Revise a segurança de sua máquina, com atualização do sistema operacional, do antivírus e dos demais programas instalados.
Veja o artigo sobre o Secunia PSI (http://zapt.in/42o), que detecta as vulnerabilidades do seu computador com o sistema operacional Windows.
Primeiro, é bom tentar o processo normal do “Esqueci minha senha” e preencher os tópicos exigidos. Interessante que você se lembre da palavra secreta e ou do e-mail alternativo.
image
Após, sugiro tentar com esse formulario: https://support.live.com/eform.aspx?productKey=wlidvalidation&ct=eformcs&scrx=1. É em português e bem fácil de preencher. O formulário ajuda no processo de validação da conta, ou seja, os dados solicitados são usados para verificar a correspondência com aqueles dados que foram informados durante a criação/modificação da conta pelo usuário verdadeiro. Além de dados como data de nascimento, país, CEP, resposta à pergunta secreta, dentre outros, está o IP que você utiliza para navegação na web. O próprio formulário orienta o usuário como encontrar a informação. Eu sugiro acesso ao site www.meuip.com.br.
Quanto mais dados informar ao “support” melhor, inclusive com o preenchimento das perguntas sobre as quais não há exigência obrigatória (no Windows Live Hotmail: nomes das pastas do hotmail, nome dos contatos, assunto de qualquer e-mail antigo que esteja na caixa postal; no Windows Live Messenger: nomes dos contatos no messenger, nome de usuário/apelido; no XBox ou Hotmail Plus, os últimos dígitos do cartão de crédito e assim por diante).
Essa página a seguir também tem possíveis soluções ... e, igualmente, é em português: http://windowslivehelp.com, havendo possibilidade de leitura de vários fóruns a respeito, onde o leitor pode encontrar solução para o seu problema.
Uma última sugestão, após o fracasso das tentativas anteriores, seria escrever para abuse@hotmail.com, mas isso deve ter um tempo de resposta mais demorado.
No mais, sugiro a leitura deste post sobre “segurança geral” disponibilizado pela Microsoft –  http://windowslivehelp.com/solution.aspx?solutionid=91b88c76-30ec-4879-9c72-0dd425a5b5f3 – e que dá orientações sobre a “pergunta secreta”, senhas complexas ou fortes, dentre outras recomendações de segurança importantes ao internauta.
Bom lembrar que esse é o procedimento administrativo junto à empresa. Caso de a subtração da senha tenha gerado algum inconveniente criminal, ou seja, alguma ofensa, ameaça, falsidade ideológica etc., em suma, um crime qualquer, a recomendação é procurar a Delegacia de Polícia mais próxima e registrar a ocorrência policial, tal como sugeri neste post:
Crimes virtuais: como proceder??
Ficou com alguma dúvida? Possui alguma sugestão? Então, comente!

terça-feira, 9 de março de 2010

Desmistificando o suposto “Guia de Espionagem da Microsoft”

A notícia
Novamente escrevo algo depois de provocado pelo Dr. Renato de Araújo Cardoso e vários outros leitores do blog, todos questionando sobre a reportagem referente ao suposto “Guia de Espionagem da Microsoft”.

De pronto já digo que não se trata de um “guia de espionagem”, como foi interpretado pelo site Cryptome. Conforme a reportagem publicada pelo IDG Now! (http://zapt.in/5T9), o Cryptome, crítico e divulgador de documentos secretos, estendeu seu olhar à web com a liberação do Microsoft Online Services Global Criminal Compliance Handbook, que seria um “guia de espionagem” para agentes da lei e que traz detalhes sobre os dados que a Microsoft obtém, guarda e pode fornecer.

Avaliação do assunto
Não se trata de um guia de espionagem e sim de uma espécie de tutorial explicativo de como as autoridades podem obter dados da Microsoft, indo além, pois refere todos os serviços que estão disponíveis pela empresa na web, gratuitos ou não, sobre os quais guarda dados de acessos e por quanto mantém esses registros, possibilitando uma excelente orientação aos agentes da Lei.
Na versão brasileira do documento, denominado Manual de Conformidade Criminal Global, há referência inicial em como a empresa interpreta a “aplicação da lei fora dos Estados Unidos” e como as autoridades podem proceder em situações de emergência. É claro que a partir daí a empresa informa quais os serviços dispõe, gratuitos ou não, por quanto tempo guarda as informações e quais os registros que podem ser buscados, o que, de certa forma, é bastante lógico.


A logicidade do '”Manual” da Microsoft
Porque as informações contidas no manual são lógicas? Um leitor com um mínimo de conhecimento e que tem acesso diário a e-mail, web pages, redes sociais, comunicadores instantâneos, cadastros, downloads etc., sabe ou pelo menos têm uma idéia pequena sobre o tipo de informações que são registradas e mantidas na web. Uma referência e exemplificação análoga ao caso Microsoft é o Google e os serviços por ele disponibilizados, pois quem cadastra um Gmail pode, com o mesmo user/login, ter acesso a inúmeras outras funcionalidades e ferramentas oferecidas pela gigante do maior buscador virtual.

Google contas

Assim, quem tem uma conta no Google pode ter acesso, desde que se cadastre em cada serviço, a: Gmail, Google Buzz, Youtube, Google Analytics, Google Agenda, Google Docs, Google Talk, Orkut … são vários, pois apenas citei os principais. O leitor pode ter uma visão de tudo o que o Google sabe sobre um usuário neste endereço https://www.google.com/dashboard/, do “Google contas” (veja imagem acima). Se não errei a contagem, são 26 serviços diferentes que o Google oferece aos usuários!
O interessante para o investigador de um crime virtual é saber quais os serviços são disponibilizados, onde são registrados e o que pode ser buscado, se com ordem judicial ou não (circunstância prevista ou na Política de Privacidade e/ou Termos de Uso do site/serviço web). Para o usuário, uma vez utilizador dos serviços dos provedores de conteúdo, interessante é conhecer a política de privacidade, as configurações e restrições existentes e assim por diante.
Exemplificando: em relação ao Orkut, quais dados poderão ser registrados e solicitados pela autoridade, mediante a vênia judicial? Dados cadastrais de perfil, com e-mail, IP e outros dados; modificações do cadastro; fotos; vídeos; recados armazenados; depoimentos gravados no perfil ou ainda a salvar; depoimentos prestados pelo perfil em outros usuários ou nos fóruns de comunidades; comunidades vinculadas; perfil do criador de uma comunidade ou de algum dos membros de uma comunidade etc. Portanto, inúmeros dados disponíveis e que podem ser solicitados, auxiliando e muito no resultado de uma investigação.
Segurança x Privacidade (concluindo)
Aliás, alguém que cria um e-mail gratuito no Google, Hotmail, Yahoo! etc. por acasou leu o contrato que assinou com esse provedores? Pois ninguém ou quase ninguém lê e ali estão ditas as regras e o dados do usuário que o provedor vai guardar e pode informar às autoridades em caso de solicitação. Será sempre a eterna discussão entre segurança x privacidade.
Exemplo de Política de Privacidade do Mercado Livre, com menção somente da parte que diz respeito às relações com autoridades e o que será informado pelo setor jurídico do site numa eventual solicitação (destaques pelo autor do blog):
Ordem de autoridades competentes - Requerimentos Legais. O MercadoLivre coopera com as autoridades competentes e com terceiros para garantir o cumprimento das leis, por exemplo, em matéria de proteção de direitos de propriedade industrial e intelectual, prevenção de fraudes e outros.
MercadoLivre poderá revelar a Informação Pessoal de seus usuários sob requerimento de autoridades judiciais ou governamentais competentes para fins de investigações conduzidas por estas, mesmo que não exista uma ordem judicial, por exemplo (e sem limitar-se a), quando se trate de investigações de caráter penal ou relacionadas com pirataria informática ou a violação de direitos de autor. Nestas situações, o MercadoLivre colaborará com as autoridades competentes com o fim de salvaguardar a integridade e a segurança da Comunidade e de seus usuários, ressalvadas hipóteses de sigilo da informação determinadas pela legislação em vigor.
O MercadoLivre pode (autorizado expressamente pelos usuários) comunicar qualquer Informação Pessoal sobre seus usuários com a finalidade de cumprir a lei aplicável e cooperar com as autoridades competentes na medida em que discricionariamente entenda necessário e adequado em relação a qualquer investigação de um ilícito, infração de direitos de propriedade industrial ou intelectual, ou outra atividade que seja ilegal ou que possa expor o MercadoLivre ou seus usuários a qualquer responsabilidade legal. Ademais, pode (com autorização expressa dos usuários) comunicar seu nome completo, apelido, domicílio, cidade, Estado, cep, país, número de telefone, endereço de e-mail, etc. aos participantes no Programa de Proteção de Propriedade Intelectual do MercadoLivre de forma que, a sua discrição, entenda necessária ou adequada em relação com a investigação de fraude, infração de direitos de propriedade industrial ou intelectual, pirataria, ou qualquer outra atividade ilegal. Este direito será exercido pelo MercadoLivre a fim de cooperar com o cumprimento e execução da lei, independentemente de existir ou não uma ordem judicial ou administrativa para tanto.
Ademais, o MercadoLivre se reserva o direito (sendo expressamente autorizado para tanto) de comunicar informação sobre seus usuários a outros usuários, entidades ou terceiros quando haja motivos suficientes para considerar que a atividade de um usuário seja suspeita de tentar ou de cometer um delito ou tentar prejudicar a outras pessoas. Este direito será utilizado pelo MercadoLivre a seu inteiro dispor quando considere apropriado ou necessário para manter a integridade e a segurança da Comunidade e de seus usuários, para fazer cumprir os Termos e Condições Gerais e demais Políticas do site e com o fito de cooperar com a execução e cumprimento da lei. Este direito será exercido pelo MercadoLivre independentemente de existir uma ordem judicial ou administrativa nesse sentido.
Privacidade x Segurança
Algo que o leitor que possui o Gmail, por exemplo, pode observar nessa questão “segurança x privacidade” é o conteúdo de um e-mail aberto e a propaganda correlacionada ao lado. O que seria isso? Invasão de privacidade? Espionagem? Falha de segurança no webmail? Nada disso, pois esta circunstância de fazer a leitura do conteúdo do e-mail e referenciar a propaganda está lá prevista no contrato que você assinou com o provedor de conteúdo chamado Google. Veja a imagem acima.

Fica a pergunta: “E você, o que acha disso tudo?” Eu tenho certeza que o site referido no início deste artigo fez uma interpretação errônea do conteúdo do manual da Microsoft, o que poderia ter causado uma discussão/celeuma fora do normal. Aguardo a opinião dos leitores.

sábado, 6 de março de 2010

Reorganização do tempo e periodicidade do Blog do Emerson

Aos leitores:

Estou indo trabalhar temporariamente em Brasília e, por isso, vou mudar a periodicidade dos artigos do blog, postando nas terças e quintas. Caso sobre um tempo, vou postar algo no sábado, porém relacionado às notícias importantes da semana sobre crimes virtuais, segurança na web etc.

Além do trabalho em Brasília, também tenho três meses para concluir meu TCC de pós em Inteligência.

Já tenho vários assuntos assinalados para tratar nos próximos posts. Portanto, aguardem! Não deixem de comentar, sugerir e criticar, exceto de forma anônima. Abraço a todos.

sexta-feira, 5 de março de 2010

A rejeição da “lei de retenção de dados” pelo Tribunal Constitucional alemão

Balança da Justiça
Há três dias houve divulgação, pela mídia internacional, sobre a decisão do Tribunal Constitucional da Alemanha que rejeitou a lei que exige das empresas de telefonia e provedores de internet a manutenção de todos os dados do cliente por seis meses.
Em outras palavras, o tribunal alemão derrubou a lei que permite às autoridades manter os dados das chamadas telefônicas e tráfego de e-mail, circunstância usada para ajudar na localização de redes criminosas ou fatos criminosos. Com a decisão, a lei de armazenamento de dados foi declarada inconstitucional, pois teria quebrado o sigilo das comunicações, gerando a possibilidade de exclusão imediata de todas informações guardadas nos termos da legislação.
A lei alemã entrou em vigor no ano de 2008 após uma decisão da União Européia visando o combate ao anti-terrorrismo, obrigando então as operadoras de telefonia e provedores de internet de resguardar dados por um período mínimo de seis meses. Aproximadamente 35.000 alemães entraram na justiça contra a Lei, um número record, segundo a imprensa alemã.
A principal motivação do tribunal foi de que não haveria seletividade na lei e que o aspecto da segurança coletiva não deveria sobrepujar o direito à privacidade, principalmente de forma indiscriminada. Compreensível? Não sei! O mesmo tribunal já havia considerado inconstitucional o uso de urnas eletrônicas, pois feriam o processo democrático (veja notíca completa a respeito neste link).
Entendo que tribunal alemão pode ter criado um precedente internacional perigoso, pois os dados/informações são cruciais para que as polícias e o juízo possam ser capazes de rastrear os crimes que envolvem uso pesado de Internet, incluindo o monitoramento de redes de terror e a pornografia infantil. Se a decisão for adotada em grande parte dos países do mundo poderá haver um prejuízo na preparação em relação à guerra cibernética. A interpretação em relação às questões de telefonia não é diferente.
Felizmente, aqui no Brasil o resguardo de dados de telefonia é feito há bastante tempo, sem limitação de tempo. A Lei 9.296/96 trata do assunto relacionado à interceptação telefônica e telemática. Já tivemos, no Rio Grande do Sul, casos de elucidação de crimes de homicídio de 10, 15 anos atrás usando os registros de telefonia para comprovar a ligação entre suspeitos e/ou vítima, além de comprovar que o suspeito estava no local do crime quando foi cometido.
Em relação à internet, não há lei brasileira exigindo o resguardo de registros (logs) da navegação dos usuários na web, ou seja, os provedores não são obrigados a registrar os acessos e a navegação dos usuários, o que dificulta e muito as investigações dos crimes praticados pela internet. Por isso, sempre referimos que a comunicação do fato e a investigação deve ser o mais célere possível. Diferente da questão da telefonia, já tivemos situações em que os provedores, mesmo com determinação judicial, não tinham dados a informar, prejudicando a identificação de autores de crimes virtuais. Diferente, nos Estados Unidos embora não haja uma obrigatoriedade explícita, vigora, ainda, o Ato Patriota, que foi criado após o "11 de Setembro", regulando na Medida II o que pode ser solicitado e deve ser informado pelos provedores. Significa que há uma preservação dos dados para, nas solicitações oficiais, repassar às autoridades.
Por isso, acho fundamental a existência de uma legislação brasileira, que não iria contra a nossa Constituição Federal, prevendo o resguardo das informações, seja de telefonia seja de internet. Já tratei sobre isso em texto conjunto com o Sandro Süffert, quando referimos sobre o art. 22 do projeto da chamada Lei Azeredo. Este artigo prevê a necessidade dos provedores de resguardarem informações por um prazo mínimo de três anos. A lei americana prevê cinco anos (é, por exemplo, o tempo em que Google, Yahoo! e Microsoft resguardam os dados)!
Fica a pergunta: o que vocês acham??

quarta-feira, 3 de março de 2010

Segurança nas Redes Sociais (Parte III) – As opções no Facebook

Continuando as análises relativas às redes sociais, sugiro que possam, antes de entrar no assunto previsto para hoje – Facebook –, ver este vídeo disponibilizado no Youtube e que traz informações importantes das redes de relacionamento e sua interação social, a corrida pela audiência na web etc.
Entrando no tema “Facebook”social-networks-risk, acho importante referir a divulgação feita pelo site WebSegura.net, no início deste mês (http://zapt.in/40p), baseada numa informação da Sophos (divulgação neste link http://zapt.in/40r e o relatório completo neste http://zapt.in/40x), quanto à rede social com maior risco de segurança, atingindo os 60%: Facebook. Vem seguida pelo MySpace e o Twitter. Caso queira ver mais, assista este vídeo disponibilizado pela Sophos Labs aqui (http://zapt.in/40t). O Orkut não foi mencionado no relatório, acredito que pela pouca utilização dele fora do Brasil, um dos principais países fonte de acessos dos usuários.
Começar com essa notícia ruim pode fazer com que a sua primeira opção seja o “facebookicídio” ou suicídio virtual no Facebook, o qual pode ser feito acessando este link (http://zapt.in/40z), quando o site te levará à opção de excluir a sua conta, informando-lhe que não será possível reativá-la ou recuperar o conteúdo indexado. Se tiveres certeza, basta seguir no seu intento (veja abaixo a imagem sobre o aviso do site quando se clica na opção de excluir a conta).
Facebookicídio
Mas, talvez não seja a melhor opção, pois que, assim como outras redes sociais, o Facebook tem ferramentas de restrição do acesso ao seu perfil por outros usuários e também quanto ao que você digita por lá. No novo layout da rede social, para editar suas configurações vá em “conta” e nas opções de privacidade, conforme imagem a seguir:
Facebook - restrição 2
Nesse ambiente, sugiro, você deve gastar algum tempo para deixar o seu perfil com mais segurança e restrição. Por isso, é importante referir que o Facebook têm inúmeras coisas boas, tal qual as outras mídias sociais. Veja, por exemplo, esta reportagem (http://zapt.in/41C) sobre uma prisão desencadeada após a polícia da Pensilvânia encontrar informações no Facebook.
Nas configurações da sua privacidade, como referido, há um grande número de possibilidades, desde a edição do seu perfil, informações de contato, aplicativos e sites, lista de bloqueios e quem pode encontrá-lo numa busca na rede. A sugestão quanto às buscas dos demais usuários é que você desmarque a opção “Permitir”, conforme imagem abaixo, para que não encontrem seu perfil em buscas externas ao Facebook, bem como deixe restritas as buscas internas apenas aos “Amigos dos amigos”.
Facebook - restrição 3 
Outro aspecto importante a observar é quanto ao que você escreve no seu mural, linka, posta (vídeos, imagens etc.), pois há a possibilidade de restringir o digitado aos “amigos”, aos “Amigos dos amigos” ou tornar público com a opção “Todos”. Veja imagem:
Facebook - restrição
Bom, estas são as dicas quanto ao Facebook. É importante que você se detenha ao aspecto da segurança e, reiterando, dispense algum tempo para configurar as opções de privacidade da rede social que você utiliza. Se você ainda não fez, faça agora!
No próximo artigo da série, uma contemplação sobre as demais redes sociais e o grande leque de possibilidades, inclusive nacionais ou tupiniquins. Quais são as mídias mais sociais acessadas no Brasil? Você sabe?

segunda-feira, 1 de março de 2010

No Brasil teríamos a condenação dos dirigentes do Google como ocorreu na Itália?

Google Tinha pensado em deixar essa primeira segunda-feira de março passar em branco, mas a vontade de escrever sobre algo foi maior. Não poderia deixar de mencionar e opinar sobre a condenação dos dirigentes da Google, que ocorreu na Itália e foi notícia nesta semana.

Para que o leitor do blog entenda o assunto vou postar a reportagem do Terra Tecnologia (http://zapt.in/4jJ) e depois fazer a correlação anunciada no título.

Diretores do Google são condenados por vídeo postado no site

Assimina Vlahou

Três diretores do Google na Itália foram condenados nesta quarta-feira por violação de privacidade, depois de não terem impedido que um vídeo mostrando um menino com síndrome de Down sendo agredido fosse veiculado no YouTube.

Conforme a sentença do juiz Oscar Magi, do Tribunal de Milão, os três executivos, David Drummond, George De Los Reyes e Peter Fleitcher, foram condenados a 6 meses de prisão, no primeiro processo penal envolvendo o Google por publicação de conteúdo na internet.

O filme, divulgado em 2006, mostra um menino menor de idade, portador de Síndrome de Down, sendo maltratado e agredido por colegas de classe, enquanto outros olham sem fazer nada. Durante a agressão, um dos alunos desenha a suástica nazista no quadro negro e depois faz a saudação fascista.

As cenas foram filmadas em maio de 2006 numa das classes da Escola Técnica Steiner, de Turim, no norte da Itália, e divulgadas através do Google em setembro do mesmo ano.

Agressores
O vídeo ficou no ar de setembro até novembro de 2006, e neste período teve 5,5 mil acessos, provocando duras reações na Itália.

Com a ajuda do próprio Google, os alunos envolvidos na agressão foram identificados e condenados pelo Tribunal de Menores a prestar serviços sociais.

Os dirigentes do Google foram processados por violação de privacidade, mas a prefeitura de Milão e a associação "Vivi Down", de defesa dos direitos das pessoas com síndrome de Down, haviam pedido que também fossem acusados por difamação.

Mas esta reivindicação não foi atendida pelo tribunal, o que levou essas instituições a declararem que consideram que os três executivos foram, de fato, inocentados.

Mas de acordo com o procurador de Milão, Alfredo Robledo, a sentença que condena os dirigentes do Google Itália é exemplar. "Com este processo, colocamos uma questão séria, ou seja, a tutela da pessoa humana, que deve prevalecer sobre a lógica da empresa", disse Robledo aos jornais italianos.

No entanto, segundo o porta voz do Google Itália, Marco Pancini, a sentença representa uma ameaça à liberdade de expressão. "É um ataque aos princípios fundamentais da liberdade sobre os quais a internet foi criada", comentou o porta-voz, afirmando que a empresa vai recorrer.

"Entraremos com apelação contra esta decisão surpreendente, já que nossos colegas não tiveram qualquer relação com o vídeo." De acordo com Pancini, os executivos não tiveram ligação alguma com a realização, divulgação e controle do filme. "Se este principio não existir mais, será impossível oferecer serviços na internet", disse o porta-voz.

BBC Brasil

E no Brasil, criminalmente os diretores do Google seriam condenados? A resposta é não, pois a única possibilidade de condenação de responsáveis por provedores está prevista no ECA (Lei 8.069/90), alteração introduzida pela Lei 11.829/2008. Vejamos:

Art. 241-A.  Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.

§ 1o  Nas mesmas penas incorre quem:

I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo;

II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo.

§ 2o  As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. (Incluído pela Lei nº 11.829, de 2008)

Portanto, quem é responsável pelo armazenamento de fotografias, cenas ou imagens de pedofilia, nos termos do artigo citado, uma vez notificado para excluí-las e não o faz, incorre na pena de reclusão de três a seis anos, além de multa, igual ao de quem faz a postagem e publicação do arquivo com conteúdo criminoso.

O artigo brasileiro é coerente porquanto prevê a necessidade de notificação do provedor responsável pelo armazenamento dos arquivos com conteúdo criminoso. O provedor, mesmo oferecendo o serviço de hospedagem, não tem condições de verificar o conteúdo de todas as postagens, situação praticamente impossível quando se trata de grandes provedores de conteúdo.

Importante referir que a “violação da privacidade”, previsa na Lei italiana e que levou à condenação dos dirigentes do Google, não tem similar exato na nossa legislação (existe a violação de correspondência, invasão de domicílio etc.).

Por isso, existem dois aspectos a considerar: primeiro, a condenação demarca o fato de que os provedores de conteúdo com abrangência internacional tem de se adaptar a diferentes legislações, observando-as; segundo, o Brasil está coerente em admitir a necessidade de notificação do provedor para corrigir o erro, justamente porque ele não tem condições de verificação do conteúdo das postagens que usuários fazem. Essa ação, portanto, possibilita uma ação do provedor e a possibilidade de correção do problema.
 
O que você acha disso tudo? Participe e opine a respeito!