segunda-feira, 31 de maio de 2010

Cartilha sobre Eleições – FMU São Paulo

Como as eleições estão próximas, gostaria de deixar para os leitores do blog, além de algumas idéias básicas sobre uso da Internet e as Eleições que escrevi, a dica de leitura de uma cartilha muito boa sobre as eleições, elaborada pelo Professor do Programa de Mestrado em Direito da Sociedade da Informação da FMU - São Paulo, Dr. Augusto Eduardo de Souza Rossini, e do Mestrando Auriney Uchôa de Brito.

Tomei a liberdade e coloquei o material no SlideShare.

Boa leitura! E atenção aos candidatos!

quinta-feira, 27 de maio de 2010

Painel em Santa Cruz do Sul: Crimes Cibernéticos – prevenção e penalidades

Abaixo, o folder relacionado ao Painel do qual participarei no dia 1º/06 na UNISC, em Santa Cruz do Sul. O evento é uma promoção da Ciência, Engenharia e Licenciatura em Computação daquela Universidade.


Conforme o e-flyer, além de mim serão painelistas o Dr. Eltor Breuning, Vice-Reitor da UNISC, e a Dra. Helen Sardenberg, Delegada de Polícia Civil do Rio de Janeiro.

Fonte: Unisc.br

terça-feira, 25 de maio de 2010

“Pedofilia”, aliciamento e estupro contra vulnerável

Pedofilia não Na semana que passou tive a oportunidade de palestrar em dois locais distintos – na Palácio da Polícia Civil do RS e na Escola Alcides Maya – e, também, de participar de um debate, no Ministério Público do RS, sobre o perigo virtual e a juventude em risco. Aliás, esta última palestra foi notícia no Correio do Povo do final de semana.

Emerson Wendt - MPRS
Foto de Marco Quintana (MP/RS) durante a palestra “Perigo Virtual: a juventude em risco”.

Surpreendeu-me a necessidade de as pessoas quererem entender um pouco mais sobre a própria segurança na navegação e o controle que podem ou não ter sobre o que os filhos vêem na web.

A preocupação vem a calhar, porquanto problemas como a “pedofilia” (pornografia infantil) via internet, armazenamento, envio e troca de imagens contendo sexo explícito ou pornografia envolvendo criança e adolescentes, além de aliciamentos de crianças via web e abusos sexuais consequentes, podem ocorrer, estão presentes e tornam-se cada vez mais frequentes.

A conduta da “pedofilia”, assim denominada pela mídia e pela população em geral, está prevista no art. 241 do Estatuto da Criança e do Adolescente, que teve modificações em novembro de 2008 (Lei nº 11.829, de 2008), conforme já foi publicado aqui no Blog. Foram acrescentados vários artigos, sequenciais, e que foram importantes para tipificar penalmente algumas condutas antes não previstas como crime, como é o caso do armazenamento de imagens pornográficas. Possibilitou-se, assim, uma maneira mais adequada de prisão em flagrante e, em caso de comprovação da posse do material, pode-se autuar em flagrante o detentor, encaminhando-o ao presídio. Antes, era difícil termos uma situação de flagrante nessa espécie delitiva, pois tínhamos que “pegar o sujeito com a mão na massa”, ou melhor, transmitindo uma imagem ou vídeo com as características exigidas por lei para configurar o flagrante.

Vejamos as tipificações trazidas pela lei de 2008 e que trouxe avanços importantes:

Art. 241.  Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.

Art. 241-A.  Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.

§ 1o  Nas mesmas penas incorre quem:

I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo;

II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo.

§ 2o  As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo.

Por este artigo acima, trouxe a lei a possibilidade de punição do responsável pelo provedor onde estão hospedadas as imagens pornográficas envolvendo crianças e adolescentes, porém tem ele de ser notificado oficial e previamente para retirar o conteúdo do acesso público e não fazê-lo. Segundo a própria lei, no art.  241-E, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais.

Art. 241-B.  Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

§ 1o  A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena quantidade o material a que se refere o caput deste artigo.

§ 2o  Não há crime se a posse ou o armazenamento tem a finalidade de comunicar às autoridades competentes a ocorrência das condutas descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por:

I – agente público no exercício de suas funções;

II – membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo;

III – representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário.

§ 3o  As pessoas referidas no § 2o deste artigo deverão manter sob sigilo o material ilícito referido.

Este artigo veio, como referi anteriormente, suprir uma lacuna muito grande, pois era muito difícil autuar-se alguém em flagrante por “pedofilia”. Da mesma forma, a própria lei trouxe exceções, como a do agente policial que investiga esse tipo de delito e de entidades que efetivamente tratam e encaminham casos de denúncias envolvendo os crimes previstos na Lei. É o caso da ONG Safernet, que faz a coleta de denúncias dos crimes virtuais e os reencaminha à Polícia Federal e ao Ministério Público Federal e apresenta dados estatísticos como os abaixo:
 
image

Continuando …

Art. 241-C.  Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único.  Incorre nas mesmas penas quem vende, expõe à venda, disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou armazena o material produzido na forma do caput deste artigo.

Esta conduta, embora com uma pena pequena, veio a contemplar as questões específicas de coleta de imagens inocentes na web ou através o monitoramento ilegal de internet e efetivar as chamadas “montagens” de imagens (rosto de uma criança e corpo de outra), claro que relacionadas à questão sexual explícita ou pornográfica.

Ainda, outra conduta que se caracterizava como comum na web e não tinha a infração penal correspondente era o aliciamento e o assédio de crianças, porém com uma pena muito reduzida. Vejamos o que veio dizer a Lei:

Art. 241-D.  Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único.  Nas mesmas penas incorre quem:

I – facilita ou induz o acesso à criança de material contendo cena de sexo explícito ou pornográfica com o fim de com ela praticar ato libidinoso;

II – pratica as condutas descritas no caput deste artigo com o fim de induzir criança a se exibir de forma pornográfica ou sexualmente explícita.

Talvez a principal preocupação do legislador não tenha sido propriamente a conduta de aliciamento, assédio, instigação ou constrangimento, mas o que poderia dali advir, como é o caso de “estupro de vulnerável”, previsto a partir de agosto de 2009 (Lei nº 12.015, de 2009):
 

Art. 217-A.  Ter conjunção carnal ou praticar outro ato libidinoso com menor de 14 (catorze) anos:

Pena - reclusão, de 8 (oito) a 15 (quinze) anos.

Portanto, se de um aliciamento, indução, constrangimento ou assédio resultar em um encontro com a criança (até 12 anos), onde esta também é vítima de abuso sexual, o sujeito estará incurso nos dois delitos, um com pena de 1 até 3 anos e outro de pena mínima de 8 anos. Mas se o aliciamento for de adolescente, de 12 e 13 anos, a pena será a do Código Penal, ou seja, no mínimo 8 anos.

 

Bom … eu sei que é um artigo um pouco cansativo de ler e que já existe muita coisa na web, mas é importante que as pessoas saibam que existe uma punição séria quanto à “prática de pedofilia” e condutas paralelas e tão graves quanto ela. Por isso, não deixem de denunciar: disque 100 (específico para os crimes relacionados às crianças e adolescentes) ou 181 (disque-denúncias centralizados nas capitais dos Estados).

terça-feira, 18 de maio de 2010

Palestra: Dicas para Pais e Educadores – O que você precisa saber para navegar na web com segurança

CONVITE Palestra SAS

 

Divulgo o convite da palestra que ministrarei no Auditório Delegado Cícero Amaral Viana do Palácio da Polícia Civil no RS, na Avenida João Pessoa, 2050, Bairro Azenha, Porto Alegre – RS.

Como referi no título deste post, o tema da apresentação será: Dicas para Pais e Educadores – O que você precisa saber para navegar na web com segurança.
 
O acesso é livre e não há necessidade de inscrição.

segunda-feira, 17 de maio de 2010

BRASÍLIA: REUNIÃO COM DELEGADOS ESPECIALIZADOS EM CIBERCRIME

No dia 28 de Abril, ocorreu no gabinete da Secretaria de Assuntos Legislativos do Ministério da Justiça (SAL-MJ) uma reunião para debater o Marco Civil da Internet sob a perspectiva da investigação policial.

Entre a rejeição integral à guarda de registros de conexão e a demanda pela guarda eterna e obrigatória de todos os registros, há mais possibilidades de uma solução do que a simples fixação de um limite máximo de 6 meses (ver art. 14). E temos o compromisso de ouvir os diversos argumentos da sociedade. Por isso, o encontro – nascido de uma iniciativa conjunta costurada pelo twitter – combina com nosso esforço por um efetivo debate aberto de importantes questões públicas ligadas ao uso da Internet no Brasil.

Na ocasião, foram recebidos pela equipe do Marco Civil na SAL-MJ os senhores Carlos Sobral, Delegado federal e chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal; Emerson Wendt, Delegado de Polícia e Diretor da Divisão de Análise/DISP/SSP/RS; e Silvio Cerqueira, Delegado de Polícia Civil do Distrito Federal e Diretor da Divisão de Repressão aos Crimes de Alta Tecnologia-DICAT/PCDF.

Conforme o nossa postura de máxima transparência nas discussões sobre o Marco Civil, reproduzimos abaixo, com a devida autorização dada por telefone, o email enviado pelo Dr. Silvio Cerqueira após o evento:

Prezados, muito boa tarde

Ao tempo que cumprimento a todos, proveito para extender a mensagem também ao amigo Rocha, da Câmara dos Deputados, que labuta com projetos de lei no mesmo tema e pode tanto encontrar utilidade das exposições em seu trabalho como contribuir com conhecimento adquirido por anos de prática policial como Delegado da PCDF e nos assuntos legislativos.  Como não consultei a nenhum dos senhores sobre a difusão de suas contas de e-mail, decidi mantê-las todas no campo cópia oculta (Cco) neste primeiro momento.

Embora tenha conclamado os pares e colegas de trabalho a manifestarem-se no site sobre o texto apresentado paradiscussão do Marco Civil da Internet, eu mesmo não tive tempo hábil para tanto.  Falha minha, desculpem por isso.

Contudo, como tratamos no encontro da desnecessidade de provocar o judiciário para obtenção de informações sobre identidade de pessoas, os usuários dos serviços de internet como um todo, e fiquei de apresentar impressões sobre tal medida, ofereço o texto na sequência, lembrando que apesar de poder ‘assinar’ pela unidade policial que chefio, a DICAT, e inúmeros colegas compartilhem do entendimento que ora exponho, não tenho a permissão para falar em nome deles ou da instituição Polícia Civil do DF.

Dito isso, vamos ao que interessa.

A Divisão de Repressão aos Crimes de Alta Tecnologia-DICAT, é órgão da Polícia Civil do Distrito Federal voltado à prestação de apoio às demais unidades da instituição nas investigações de fatos que envolvam computadores e/ou internet.  Dentre as atribuições da DICAT está a comunicação oficial com as empresas provedoras de acesso à internet, de serviços e/ou conteúdo, na busca por elementos que possibitem prova de materialidade ou indícios de autoria.

Apesar de entender que não existe dispositivo legal que condicione a prestação de informações sobre identidade de pessoas à ordem judicial, maioria das empresas demandadas opõe o sigilo constitucional do art. 5º, inc. X e XII, para negar atendimento às solicitações diretas das Autoridades Policiais para instrução de investigação criminal, criando demanda que não cabe ao poder judiciário e, com isso, procrastinam a resposta do estado aos ditos crimes de alta tecnologia.

Neste sentido há diversas decisões judiciais.  Como exemplo do alcançe do sigilo constitucional às comunicações e dados, preservação de intimidade, vida privada e correlatos, face às investigações criminais, ofereço o entendimento exposto em decisão do STJ sobre o HC 83.338/DF, de 29/9/2009, que levou ao STJ questão de crime contra a honra (injúria e difamação) praticado por e-mail:

A tramitação do processo pode ser vista no site do STJ.

Para simplificar, deixo também link para o brilhante relatório e voto do Min. Hamilton Carvalhido.

Quando a demanda inclui um prestador de serviço de internet, que, por exemplo, deverá informar o endereço IP registrado em determinada situação, como envio de mensagem de e-mail, pode-se dobrar o tempo de espera.

Nestes termos, acredito ser relevante sugerir que o texto legal contemple também a exibição dos endereços IP das conexões que deixaram ou enviaram manifestações de pensamento, podendo ser ostensiva nos caso de ‘posts’ com comentários de matérias disponíveis na internet ou equivalmentes, e no cabeçalho de mensagens enviadas por serviços de correio eletrônico, no campo ‘X-IP SENDER’ ou similar (mensagens via Gmail, por exemplo, não apresentam os endereços IP do remetente, somente dos servidores da Google).  Tal medida poupará tempo precioso da investigação.

Na outra vertente de entendimento, se as informações de identificação de usuário de conexão dependerem de ordem judicial para serem integradas à investigação criminal, não se pode afastar a antevisão de futuro negro ao trabalho policial.  Somente neste ano, contados até a data de ontem (10/05/2010) foram expedidos 229 relatórios e há outras 52 investigações em curso na DICAT.  Considerando-se que em cada investigação há necessidade de conhecimento de ao menos um registro de usuário de endereço IP, não sendo raros os casos onde os endereços IP precisam ser primeiramente informados pela prestadora de serviço, somente a DICAT já teria protocolizado no mínimo 281 representações ao judiciário para ‘quebra de sigilo IP’ desde janeiro de 2010.

Embora as representações anteriores tenham demandado a média de quatro meses (120 dias) para apresentarem uma primeira informação da provedora de serviço e outros mesmos tantos para a da provedora de acesso (somando oito meses de espera), há casos em que delegacias ficam no aguardo de anos pela prestação jurisdicional, se é que assim posso chamar o deslinde da representação.

Incluo aqui a observação feita por diversos colegas encarregados de acompanhar diligências de interceptação de comunicações telefônicas de que a criminalidade, que antes se comunicava abertamente por telefones fixos, depois por celulares e mais tarde por celulares ditos descartáveis, agora usa o e-mail e comunicadores instantâneos para a troca de informações e instruções de crimes, deixando os telefones apenas para indicar o horário de contato.  Nesse contexto, a utilização maciça de serviços VOIP é inevitável e apenas questão de tempo: não é se, mas quando migrarão suas comunicações para o computador.

Mais uma vez coloco-me à inteira disposição para colaborar e espero ter sido útil.

Abraços!

Silvio C. Cerqueira

Delegado de Polícia

Diretor da DICAT / PCDF

Palestra: Segurança Virtual, Controle de Pais e Professores e Cibercrimes

Fonte: Polícia Civil do RS

O Delegado de Polícia Emerson Wendt, diretor da divisão de análise da Secretaria de Segurança Pública e especialista em crimes virtuais, irá ministrar palestra alusiva ao dia nacional de combate à pedofilia na internet. O evento será realizado no dia 18 de maio, às 13h30m, na Escola de Educação Profissional Alcides Maya, situada na Rua Dr. Flores, 396. O objetivo da palestra é agir preventivamente no combate à pedofilia na internet, e terá como público-alvo diretores de escolas públicas e/ou seus representantes e alunos.

Site da Escola de Educação Profissional Alcides Maya: http://www.alcidesmaya.com.br.

quinta-feira, 13 de maio de 2010

Notícia: Projeto regulamenta produção de provas em crimes cibernéticos


Nelson Goetten: anonimato na internet dificultas punições. A Câmara analisa proposta que obriga servidores e provedores de acesso à Internet a armazenar informações por cinco anos. A medida busca facilitar a produção de provas nos crimes cometidos pela internet. O Projeto de Lei 6983/10, do deputado Nelson Goetten (PR-SC), altera o Código de Processo Civil (Lei 5869/73)e o Código de Processo Penal (Decreto-Lei 3689/41).

A proposta obriga provedores de acesso a armazenar por cinco anos os dados de tráfego dos usuários - número da máquina, número de IP, localização, hora, data, origem da comunicação, destino, trajeto, tamanho, duração e tipo do serviço.

Os servidores, responsáveis pelas home-pages, devem guardar por igual período os dados hospedados. Nos dois casos, as informações podem ser requisitadas pelas autoridades no curso de investigações e devem ser fornecidas mediante autorização judicial.
 
Uso pela Justiça

Pelo texto, as informações sobre o tráfego dos usuários e os dados armazenados nos servidores passam a ser considerados provas em processos cíveis e criminais. Além disso, o projeto amplia a definição legal de documento, que passa a ser qualquer registro inalterável de informação e não apenas aquela em meio físico, como ocorre atualmente.

A proposta também obriga provedores a informar às autoridades sobre denúncias feitas por usuários sobre ações em que haja indício de crimes de ação penal incondicionada aqueles cuja gravidade obriga o Ministério Público a mover a ação penal, independentemente da manifestação de vontade da vítima. É o caso do crime de pedofilia, por exemplo.

Impunidade

Segundo Nelson Goetten, a Internet abriu campo para crimes como concorrência desleal, plágio, sabotagem por piratas digitais, spams, invasão de sistemas de informação, entre outros. O anonimato do usuário e a velocidade, afirma, dificultam a punição.

"A implementação de tecnologias que viabilizem este monitoramento depende do auxílio de provedores de acessos à Internet e de servidores de dados, que, em face da atual política de não responsabilização, não têm interesse em fazê-lo", diz
 
Tramitação

A proposta, que tramita em caráter conclusivoRito de tramitação pelo qual o projeto não precisa ser votado pelo Plenário, apenas pelas comissões designadas para analisá-lo. O projeto perderá esse caráter em duas situações: - se houver parecer divergente entre as comissões (rejeição por uma, aprovação por outra); - se, depois de aprovado pelas comissões, houver recurso contra esse rito assinado por 51 deputados (10% do total). Nos dois casos, o projeto precisará ser votado pelo Plenário., será analisada pelas comissões de Ciência e Tecnologia, Comunicação e Informática e de Constituição e Justiça e de Cidadania.

Íntegra da proposta: PL-6983/2010
Autor: Agência Câmara

Palestra: Perigo Virtual: A Juventude em Risco

Fonte: Ministério Público do RS

Na semana alusiva ao combate à violência e à exploração sexual de crianças e adolescentes, o Centro de Apoio Operacional da Infância e da Juventude convida para o encontro “Perigo Virtual: A Juventude em Risco”, que se realizará no dia 20 de maio, às 14h, no Auditório Marcelo Dario Muñoz Küfner.

Na oportunidade, serão palestrantes os Drs. Gilberto Thums, Procurador de Justiça do MP/RS, Emerson Wendt, Delegado de Polícia Civil do Estado – Membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia, e a Dra. Diana Calazans Mann, Chefe da Delegacia de Defesa Institucional da Polícia Federal do RS.

O evento é aberto ao público, destinado à comunidade escolar.


Local: Auditório Marcelo Dario Muñoz Küfner, Sede do MP, 3º andar

Data: 20/05/2010

Hora: 14:00

terça-feira, 11 de maio de 2010

Smartphones: cuidados, segurança e antivírus

Andei pesquisando um pouco sobre a segurança em smartphones e achei interessante deixar alguns comentários e dicas por aqui.

O mercado mundial de dispositivos móveis com acesso à internet (acesso à rede IP) hoje é de aproximadamente 4 bilhões e pode chegar a 7 trilhões num futuro não muito distante (fonte: tiinside, Ano 6, nº 55, março de 2010, fls 12-3). Isso significa uma tendência à mobilidade e ao acesso prático e constante à internet.

Dentre os sistemas operacionais mais utilizados nos dispositivos móveis estão (fonte: idem acima):
-OS Symbian – 46,9%
-Research In Motion – 19,9%
-iPhone OS – 14,4%
-Windows Mobile – 8,7%
-Linux – 4,7%
-Android – 3,9% (crescimento em 2009 de 10x = 6,8 mi de dispositivos vendidos em 2009 e já o segundo OS mais vendido no primeiro trimestre de 2010)

O OS Symbiam, logicamente, é o mais vulnerável, tanto pelo tempo de mercado quanto pela quantidade de uso: quanto mais usuários mais vítimas potenciais dos criminosos da área! No entanto, não é só ele vulnerável aos ataques. Vejamos algumas notícias dos últimos meses:

-Vírus finge ser atualização para o iPad (IDG Now! – 26/04)
-Especialistas mostram como invadir BlackBerry e iPhone (IDG Now! – 20/04)
-Jailbreak de iPhone traz programa espião (site oferece ferramenta de desbloqueio do celular e aproveita para enviar um cavalo de troia – IDG Now! – 16/04)
-Empresa vendeu até 3 mil celulares com vírus (Caso é mais grave do que a Vodafone imaginava; empresa investiga cartões do HTC Magic – IDG Now! – 22/03)
- Celulares transformados em zumbis (Baixaki – 18/03/2010):
image 
Algumas dicas de segurança para smartphones, coletadas de diversas fontes diferentes, são fundamentais e devem ser seguidas por usuários dos móveis com acesso IP:

- sempre deve-se exigir a digitação de senha para acessar o dispositivo móvel;
- estabeleça uma política firme de instalação de aplicativos confiáveis e mediante senhas;
- verifique se já existe antivírus para o sistema operacional de seu dispositivo móvel e o instale. Teste as opções disponíveis
- não utilize o processo denominado “jailbreak” (que constitui em quebrar as proteções de segurança do aparelho e, na maioria das vezes, instalar uma versão alternativa do firmware);
- para acessos remotos, utilize VPN, já disponíveis aos dispositivos móveis (pesquise algo para seu aplicativo e verifique com o administrador da rede a ser acessada remotamente);
- programe uma estratégia para o caso de seu dispositivo ser perdido ou roubado;
- para os usuários de dispositivos móveis com acesso IP da Nokia sugiro a leitura das dicas de segurança do Alexandre Alencar (Segurança em seu Smartphone).


Quanto ao antivírus uma excelente opção de segurança para smartphones é o Mobile Security, da Kaspersky, que pode ser baixado aqui. Vejam as proteções oferecidas pelo produto (fonte: Kaspersky):

Proteção Anti-Roubo

- Bloqueia ou apaga todos os dados pessoais em caso de perda ou roubo.
-Você é notificado sobre o novo número caso o cartão SIM seja substituído.

Proteção Anti-Malware

- Bloqueia mensagens SMS e de adware indesejadas.
- Interrompe ataques maliciosos ao celular.
- Evita infecções do PC ao sincronizar.

 
Veja o vídeo sobre o assunto no Olhar Digital:





Leitura Recomendada sobre o assunto:


ThreatPost BR: Como criar uma botnet de smartphones
Kioskea: Segurança dos Smartphones: espionagem e vírus à vista
Kioskea: Segurança dos Smartphones: espionagem e vírus à vista (2)

terça-feira, 4 de maio de 2010

Speecy: software para verificar as especificações do seu PC

 
imageO post de hoje, por falta de tempo mesmo, é apenas uma dica de um programa “bem leve” e que tem uma funcionalidade muito boa para quem compra uma máquina e desconfia se a configuração informada realmente existe. é o Speccy, da Piriform, mesma desenvolvedora do CCleaner. Ele pode ser baixado clicando aqui. É rápido para baixar e mais rápido ainda para instalar.

Depois de instalado, ao executar a primeira vez, ele já fará a análise da sua máquina, conforme imagem abaixo, em vários aspectos: sistema operacional, processador, memória RAM, placa mãe, HD, drives de áudio e vídeo, redes e periféricos.

image

Na imagem acima você vê um sumário breve de toda configuração da minha máquina, inclusive com a temperatura em que está o processador ou o disco rígido, verificando se há ou não superaquecimento no equipamento. Clicando em cada item pode-se observar as especificações completas e bastante discriminadas referente a cada hardware. Por exemplo, na memória RAM você tem informações sobre o tipo, tamanho, canais, frequência de DRAM, e dezenas de parâmetros adicionais. Assim, caso haja realmente a desconfiança de que você comprou “gato por lebre”, antes de reclamar com o revendedor e/ou procurar o órgão de defesa do consumidor use o Speecy.

Outras especificações referidas no site de download do software:
Se você precisar adicionar mais memória ao seu sistema, por exemplo, você pode verificar quantos slots vazio de memória tem seu computador e o que já está instalado. Então você pode sair e comprar o tipo certo de memória para adicionar ou substituir a que você já tem.
Se você estiver indo vender seu PC, você pode usar Speccy, que rapidamente lista os componentes. Ou, se você está comprando um PC, você pode usar Speccy para verificar se o computador tiver o que a etiqueta diz que ele tem.
Além disso, Speccy vem a calhar para o apoio. Se você está no telefone com o suporte técnico e eles querem saber qual especificação da placa de vídeo instalada, não há nenhuma necessidade de buscar informações dentro do Windows. Speccy tem todas as informações em uma tela fácil de entender.
Além de tudo, você pode exportar as especificações em um arquivo .xml. Teste o programa e boa sorte! Até a próxima.

sábado, 1 de maio de 2010

Leitura recomendada: falhas em PDFs, golpes em apps do Facebook e debate do Marco Civil na OAB-SP

Leitura Recomendada Para não deixar este sábado passar em branco, faço a indicação da leitura recomendada deste final de semana. Golpes virtuais baseados em apps de redes sociais, falhas sem correção no PDF e em pendrives, e, o debate sobre o Marco Civil na internet realizado pela OAB/SP, do qual participei como mediador dos trabalhos:

IDG Now!: Novo ataque usa falha sem correção do PDF e pendrives

Várias empresas de segurança divulgaram alertas sobre um ataque em massa de programas nocivos, que utilizam como porta de entrada para os computadores uma vulnerabilidade ainda não corrigida do PDF. Leia mais aqui.

A Adobe afirmou que estuda a liberação de um update para acabar com essa brecha, em uma de suas atualizações trimestrais. Uma das soluções, enquanto isso, é desabilitar o recurso. A Adobe publicou um documento em seu site (em inglês) com instruções sobre o caso.

Também é recomendável desabilitar o Autorun no Windows para pendrives. Para saber como, basta clicar aqui.

IDG Now!: Golpes baseados em apps do Facebook desafiam internautas

Eu recebi recentemente duas notificações de e-mail do Facebook que ativaram meu alarme interno de segurança. Não havia nada de escandalosamente errado com as mensagens, que diziam que um amigo havia marcado uma foto minha e feito um comentário sobre ela. Mas algo sobre uma referência a um aplicativo chamado "Who stalks into your profile" (algo como 'quem persegue seu perfil') simplesmente não parecia certo.

Decidi verificar. Vasculhei o cabeçalho do e-mail, para me certificar de que tinha sido mesmo enviado pelo Facebook - e tinha. Uma busca na web pelo nome do aplicativo não resultou em qualquer advertência. A página de instalação do app não me forneceu nenhuma dica óbvia. Mesmo assim, dei asas à paranoia, e examinei o aplicativo.

Estava certo. Era um golpe, e daqueles bem engenhosos. Quando alguém instala o suposto app perseguidor, ele primeiro cria uma montagem fotográfica com as fotos de seus amigos, e aplica comentários à montagem. Por sua vez, o Facebook inocentemente envia mensagens com o aviso de que "seu amigo marcou uma foto sua", divulgando com empenho o aplicativo enganador, que foi criado para gerar receita com publicidade online ilícita. Leia mais aqui.

Veja.com: Consulta expõe controvérsias do Marco Civil da internet

São Paulo - O anteprojeto do Marco Civil Regulatório da Internet - proposta para estabelecer os direitos e deveres de cidadãos, empresas e governo, em relação às suas ações na internet - recebeu 566 comentários desde 8 de abril, quando foi colocado sob consulta pública na internet (http://culturadigital.br/marcocivil). A página registrou mais de 24 mil visualizações, de acordo com balanço prévio informado hoje pelo Ministério da Justiça, em debate sobre o tema com representantes da Ordem dos Advogados do Brasil, (OAB), em São Paulo. Leia mais aqui.

Boa leitura e bom final de semana!!