domingo, 28 de novembro de 2010

Participe e concorra a licença do novo AVG Internet Security 2011

Seguindo a agenda das promoções, conjuntas do Blog do Emerson com as empresas antivírus, estou lançando a promo conjunta com a empresa Winco, que disponibilizou uma licença do novo antivírus AVG Internet Security 2011.

Condições para concorrer a uma licença:
Por isso, algumas considerações:

1) Para concorrer o leitor deve seguir as arrobas @EmersonWendt (1924) e @AVGBrasil (931) e dar um RT. Conteúdo do tweet deve ter o seguinte texto:

Siga @EmersonWendt e @AVGBrasil e concorra a 1 licença do novíssimo AVG Internet Security 2011. RT em http://kingo.to/mUj.


2) Em princípio, a data do sorteio será no dia 02/12 (quinta-feira), pelo Twitter, pela conta @EmersonWendt. Dependendo da agenda pode haver modificação de data. Por isso, fique atento!

Participe das Promoções do Blog do Emerson e Empresas Antivírus e do Projeto ProSI-EW

Sobre o antivírus (dados fornecidos pela Winco):

A AVG Technologies, fabricante de softwares de segurança para computadores, anunciou o novo AVG Internet Security Business Edition 2011 e o AVG Antivírus Business Edition, voltados para pequenas e médias empresas. Os produtos são destinados à segurança empresarial e proporcionam à internet a proteção que os empresários necessitam.

Considerando que hoje as ameaças estão cada vez mais perigosas, é necessária muita atenção nas transações de informações. Por este motivo, as soluções AVG oferecem proteção contra as ameaças, em tempo real. O AVG Internet Security 2011 Business Edition foi desenvolvido para atuar e proteger o servidor de email e tem antivírus nas estações, enquanto o AVG Antivírus 2011 Business Edition manter os dados seguros nos computadores e redes.

Segundo Mariano Sumrell, diretor de Marketing da AVG Brasil, atualmente, os pequenos e médios empresários não têm tempo para se preocuparem com problemas que não fazem parte de seu core business, além do mais, têm um orçamento inferior ao de grandes empresas. Por isso, a AVG lançou uma solução na medida para este mercado, que é fácil de usar e apresenta máxima proteção.

"Sabemos que grande parte dos usuários do AVG é formada por pequenos empresários que não possuem muita experiência em TI. Eles precisam de um antivírus e soluções de segurança da internet que forneçam alta proteção para sua empresa. As soluções AVG atendem a estes requisitos e reforça a proteção na web e nas redes sociais, unindo facilidade de uso à agilidade e eficiência", finaliza Sumrell.

Sobre AVG Technologies

AVG é uma das líderes globais em solução de segurança, protegendo mais de 110 milhões de usuários em 167 países das crescentes ameaças da web, como vírus, spam, golpes eletrônicos e de hackers na Internet. A AVG tem quase 20 anos de experiência em combater o cibercrime e possui um dos mais avançados laboratórios para detecção, apreensão e combate a ameaças na Internet. O seu software gratuito, que pode ser baixado na Internet, permite que usuários iniciantes tenham proteção básica e, com baixos custos, evoluam para maiores níveis de proteção e satisfação.

A AVG possui cerca de seis mil revendas, distribuidores e parceiros em todos os lugares do mundo, incluindo Amazon.com, CNET, Cisco, Ingram Micro, Wal-Mart, and Yahoo! No Brasil, no Brasil, a Winco é a distribuidora exclusiva das soluções da fabricante.

Você pode ler mais sobre as opções da AVG no artigo escrito no início deste ano de 2010 ou clicando nas opções abaixo:

- Opções de segurança comercial (corporativas)
- Opções de segurança doméstica (home)
- Opções para quem já é usuário (update)

Então, caso queira ganhar uma licença, participe!! Assim que eu receber a minha licença faço a avaliação e as considerações aqui no Blog.

sexta-feira, 26 de novembro de 2010

Participação em programa de TV: Alerta para o cyberbullying

Este é o tema do programa "Conhecendo o Ministério Público" desta semana nas Tvs Assembleia e Justiça, canais 16 e 8 da NET

Uma pesquisa mostrou que 16% dos jovens internautas consideram o cyberbullying - ou intimidação virtual - um dos maiores riscos da Internet.

A prática assusta, porque através de redes sociais e outras ferramentas à disposição, é viabilizada a agressão no ambiente online.
Pais e professores precisam ficar atentos, pois crianças e adolescentes podem estar utilizando de maneira errada as tecnologias de comunicação.

Para enfrentar o tema convidamos a procuradora de Justiça Maria Ignez Franco Santos, que coordena o Centro de Apoio da Infância e Juventude do Ministério Público gaúcho, e o delegado de Polícia Émerson Wendt, da Delegacia de Repressão aos Crimes Informáticos.

O quadro, apresentado pelo jornalista Marco Aurélio Nunes, será veiculado em todo o Estado, pela TV Assembleia, às 11h30min deste sábado, dia 27, no canal 16 da NET. Reprises também acontecem no domingo, 28, e quarta-feira, 1º/12, às 8h, mas somente para o Interior.

Nos dias 5/12, domingo, às 9h30min, 8, quarta-feira, às 5h, e 10, sexta-feira, às 5h30min, através da TV Justiça de Brasília, canal 8 da Net, o programa será exibido para todo o Brasil.

A TV da Universidade Católica de Pelotas, através dos canais 15 da NET e 21 da Viacabotv, também exibirá o programa nos dias 26, às 16h, 30, às 16h30min, e 1º/12, às 20h.
 
Fonte: Agência de Notícias
imprensa@mp.rs.gov.br
(51) 3224-6938

sábado, 20 de novembro de 2010

Artigo: Cyberbullying, Cyberstalking e Redes Sociais – Os reflexos da perseguição digital

Por Gisele Truzzi (siga-a no Twitter)


Com o uso crescente das tecnologias, aumenta na mesma proporção o número de indivíduos cada vez mais “conectados”.

Um dos reflexos dessa inclusão digital em nosso país é a grande participação dos brasileiros nas redes sociais[1]. Pesquisa realizada pelo Ibope Nielsen Online[2] constatou que as redes sociais congregam cerca de 29 milhões de brasileiros por mês, e que para a cada quatro minutos na rede, os brasileiros dedicam um a atualizar seu perfil e bisbilhotar os amigos.
Mas qual será o impacto da utilização exacerbada da Internet para o contato social?

Temos que ter em mente que os sites de relacionamento, assim como qualquer outra tecnologia, são neutros, e seu uso pode ser positivo. Tudo depende da maneira como são utilizados.

Robert Weiss, sociólogo americano, afirma que existem dois tipos de solidão: a emocional e a social. Ele define a solidão emocional como o “sentimento de vazio e inquietação causado pela falta de relacionamentos profundos”; e a social como sendo o “sentimento de tédio e marginalidade causado pela falta de amizades ou de um sentimento de pertencer a uma comunidade”.
Com base nessas definições, estudos demonstram que as redes sociais podem aplacar um pouco da solidão social, mas aumentam significativamente a solidão emocional. É como sentir-se solitário em meio a uma multidão. (E atualmente, a multidão é cada vez mais virtual…).
Através destas pesquisas e verificando-se o comportamento dos internautas, vemos que as amizades são cada vez mais numerosas, porém, mais superficiais. E a quantidade de laços fortes, cada vez menor.
Sendo assim, constatamos que a Internet propicia o contato social, porém, pode piorar a qualidade dos relacionamentos, e gerar impactos psicossociais, dentre os quais destacamos neste artigo: Cyberbullying e Cyberstalking, que serão definidos oportunamente.
O novo vício da sociedade moderna: a dependência tecnológica
O advento da Internet proporcionou novas e rápidas formas de contato: chats, emails, comunicadores instantâneos, redes sociais, blogs, etc. Nesses espaços virtuais, os indivíduos compartilham suas experiências, seu cotidiano, além de criarem “personagens”, provavelmente um alter-ego do que gostariam de ser.

Segundo a psicóloga norte-americana Kimberly Young, as vivências experimentadas nestes ambientes eletrônicos podem favorecer uma espécie de vício, ao provocarem sensações satisfatórias que competiriam com o nosso “mundo real”.[3]
Baseado neste cenário surgiu o conceito de dependência da Internet, passível de ocorrer em qualquer camada sócio-econômica.

De acordo com dados reportados no artigo “Os riscos do excesso de exposição ao mundo virtual”[4], de Dora Sampaio Góes e Cristiano Nabuco de Abreu, 10% da população atual de internautas já desenvolveu dependência.
Mais uma vez, o Brasil é destaque: de acordo com o referido artigo, o número de acessos e “o tempo gasto pela população brasileira colocam-nos no primeiro lugar do mundo no item conexão doméstica, à frente inclusive dos americanos e japoneses.”
Alguns conservadores diriam que o problema são as novas tecnologias, argumento frágil que é demovido ao observamos os traços de personalidade, que levam o indivíduo a perder o controle. Verificamos que os impactos psicossociais relacionados ao uso excessivo da Internet vinculam-se muito mais às dificuldades nas relações interpessoais, à diminuição das atividades sociais e à solidão do que propriamente ao uso do computador.
Dora S. Góes e Cristiano N. Abreu, no citado artigo elencam os critérios que caracterizam a dependência tecnológica:
ü Preocupação excessiva com a Internet;

ü Necessidade de passar cada vez mais tempo conectado para obter o mesmo nível de satisfação;
ü Esforços fracassados na tentativa de diminuir o tempo de uso da Internet ou de um aparelho eletrônico;
ü Irritabilidade e/ou depressão;
ü Instabilidade emocional ao ter o uso da Internet ou da tecnologia restringido;
ü Permanência online por mais tempo do que o planejado;
ü Prejuízos nas relações sociais, familiares, escolares e profissionais;
ü Mentiras ou omissões a respeito da quantidade de horas gastas com o computador.

Por acabarem trocando sua “vida real” pela “vida digital”, muitas pessoas acabam se tornando vítimas ou agentes de perseguições virtuais (Cyberstalking), ou de ofensas e chacotas virtuais (Cyberbullying).
Cyberstalking
O termo Cyberstalking vem do inglês stalk, que significa “caçada”, e consiste no uso das ferramentas tecnológicas com intuito de perseguir ou ameaçar uma pessoa. É a versão virtual do stalking, comportamento que envolve perseguição ou ameaças contra uma pessoa, de modo repetitivo, manifestadas através de: seguir a vítima em seus trajetos, aparecer repentinamente em seu local de trabalho ou em sua casa, efetuar ligações telefônicas inconvenientes, deixar mensagens ou objetos pelos locais onde a vítima circula, e até mesmo invadir sua propriedade.
O stalker, indivíduo que pratica esta perseguição, mostra-se onipresente na vida da sua vítima, dando demonstrações de que exerce controle sobre esta.
O Cyberstalking já era assunto de preocupação do Governo Americano em 1999, época em que surgiram vários estudos sobre o tema, já anunciando os métodos de abordagem dos cyberstalkers, suas motivações e danos psicossociais causados às vítimas. Nota-se que nesta época já havia americanos com dependência tecnológica e vítimas de cyberstalking¸ temas que tornaram-se comuns no Brasil por volta de 2008/2009.
De acordo com relatório detalhado do Departamento de Justiça Americano[5], o cyberstalking se dá através de diversas formas: envio constante de mensagens através de redes sociais e fóruns online, emails, SMS[6], entre outros; sendo que a maoria dos stalkers (sejam “online” ou “offline”), são motivados pelo desejo de exercer controle sobre suas vítimas e alterarem seu comportamento.
No Cyberstalking há uma certa “violência psicológica”, violência esta que é muito sutil: a linha que separa uma amizade, um elogio ou demonstração de carinho é muito tênue.
Acredito que você já tenha passado por isto ou conheça alguém que enfrentou situação semelhante: um indivíduo sempre está visitando seu perfil em uma rede social, deixa recados diários ou envia emails com freqüência, encaminha mensagens regularmente desejando uma boa noite, por exemplo, insiste em fazer parte de seu círculo social (caso já não o faça), sabe de detalhes de sua vida, sem que sequer você tenha expressado isso, encontra-o em comunidades virtuais e fóruns online que você sequer imaginaria que ele pudesse estar “rondando” por ali… Resumindo: você é “perseguido virtualmente” e isso o incomoda.
Sem dúvida, o relativo anonimato propiciado pela Internet encoraja os cyberstalkers, que podem manter certa distância física da sua vítima, tendo a falsa impressão de que estão protegidos por uma tela de computador.
O desconforto, o abalo psicológico causados por esta perseguição virtual acabam por gerar sentimentos angustiantes na vítima, que muitas vezes não sabe quais medidas tomar.
Nesse ponto, cabe lembrar que dependendo do teor do cyberstalking, este pode caracterizar crime de ameaça, previsto no artigo 147 do nosso Código Penal[7] ou contravenção penal, descrito pelo artigo 65 da Lei das Contravenções Penais[8] pelo simples fato de perturbar a tranqüilidade alheia.
Cabe à vítima analisar se aquele seu “fã” está passando dos limites e interferindo em sua rotina ou abalando sua psique.
De todo o modo, não subestime esta prática:
“Make no mistake: this kind of harrassment can be as frightening and as real as being followed and watched in your neighborhood or in your home.”

(Não se engane: este tipo de perseguição pode ser tão assustadora e real quanto ser seguido e observado pela sua vizinhança dentro de sua própria casa.
(Al Gore, 45º Vice-Presidente dos Estados Unidos, em “1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President”[9].)

Cyberbullying
O termo cyberbullying originou-se da expressão bullying, que é considerado “todo ato de violência física ou psicológica, intencional e repetitivo, que ocorre sem motivação evidente, praticado por indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio entre as partes envolvidas.”[10]
O bullying é caracterizado por imposição de apelidos, práticas de agressões físicas, ameaças, roubos, ofensas verbais, expressões e gestos que geram mal estar às vítimas (também chamadas de “alvos”); bem como atitudes de indiferença, isolamento, difamação e negação aos desejos.[11]
O Cyberbullying é o bullying praticado através dos meios eletrônicos: trata-se do uso da tecnologia da informação e comunicação (emails, celulares, SMS, fotos publicadas na Internet, sites difamatórios, publicação de mensagens ofensivas ou difamatórias em ambientes online, etc) como recurso para a prática de comportamentos hostis e reiterados contra um grupo ou um indivíduo.
O Cyberbullying pode ser evidenciado pelo uso de instrumentos da web, tais como redes sociais e comunicadores instantâneos, para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de gerar constrangimentos psicossociais à vítima.
Assim como o Cyberstalking, o Cyberbulyling é intensificado pelo uso da Internet, principalmente pelas crianças e adolescentes, que são os principais alvos e agentes dessa prática.
Conforme dados informados no artigo do médico pediatra Aramis Lopes Neto[12], o bullying é mais freqüente entre os menores com idades entre 11 e 13 anos. Ele também aponta que:
“Nos casos em que alunos armados invadiram as escolas e atiraram contra colegas e professores, cerca de dois terços desses jovens eram vítimas de bullying e recorrem às armas para combater o poder que os sucumbia. As agressões não tiveram alvos específicos, sugerindo que o desejo era “matar a escola”, local onde diariamente todos os viam sofrer e nada faziam para protegê-los.”[13]
Consequentemente, o Cyberbullying segue a mesma estatística.
Conforme já mencionado, a maior incidência do Cyberbullying ocorre entre menores de idade em fase escolar. Há diversos casos em que os autores de Cyberbullying praticam suas ofensas contra um colega de escola, contra a própria instituição de ensino que freqüentam ou contra um professor.
Independentemente do alvo desta “chacota virtual”, é evidente que isto gera danos à imagem da vítima ou à marca da instituição atacada, o que pode ensejar uma eventual ação de indenização por danos morais contra o ofensor[14].
As atitudes do autor de Cyberbullying eventualmente configuram alguns ilícitos, tais como: crimes contra a honra (calúnia, difamação e injúria)[15], crime de ameaça ou outro delitos que vierem a ser constatados pelo resultado que produzirem.
Sendo os autores do Cyberbullying menores de idade, estes praticarão atos infracionais e não crimes, por estarem submetidos ao E.C.A. – Estatuto da Criança e do Adolescente (Lei nº 8069/90)[16], e portanto, aqueles que terão que arcar com os prejuízos causados serão os pais ou responsáveis legais.[17]
O que fazer se constatada a prática de Cyberstalking ou de Cyberbullying?
ü Armazenar sempre as provas eletrônicas (emails, SMS, fotos, recados deixados em redes sociais, publicações feitas em sites), mantendo sua integridade. Vale arquivar as capturas de tela dessas provas (“print-screen”), manter os emails originais e se necessário, dirigir-se até um Cartório de Notas a fim de lavrar uma Ata Notarial do conteúdo difamatório;

ü Registrar um Boletim de Ocorrência na Delegacia de Polícia mais próxima;
ü Busca acompanhamento psicológico, se necessário;
ü Procurar um advogado, para verificar a necessidade de medidas extrajudiciais ou judiciais (notificação extrajudicial, representação criminal, instauração de inquérito policial, ação de indenização por danos morais e materiais, etc.)
ü Nunca revidar às agressões. Lembre-se: “não faça justiça com o próprio mouse!”.

Gisele Truzzi

Advogada associada a “Patricia Peck Pinheiro Advogados”;
Especialista em Direito Digital e Direito Criminal.

BIBLIOGRAFIA:
1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President, disponível em http://www.cybercrime.gov/cyberstalking.htm

Acesso em 21/11/2009.

ABREU, Cristiano Nabuco de. GÓES, Dora Sampaio. Os riscos do excesso de exposição ao mundo virtual. Revista Pátio, ano XIII, nº 51, ago/out. 2009;
Código Civil Brasileiro;
Código Penal Brasileiro;
Decreto-Lei nº 3688/41 (Lei das Contravenções Penais);
Estatuto da Criança e do Adolescente, Lei nª 8069/90.

LOPES NETO, Aramis A. Bullying – comportamento agressivo entre estudantes. Jornal de Pediatria, vol. 81, nº 05, 2005.

NETO, Aramis A. SAAVEDRA Lúcia H. Diga não ao bullying. Rio de Janeiro, ABRAPIA, 2004.

PINHEIRO, Patricia Peck. Direito Digital. São Paulo, 2009;

Projeto de Lei nº 5369/09, que visa instituir o Programa Nacional de Combate ao Bullying;

Revista VEJA, 08/07/2009. Ed. Abril, São Paulo;

YOUNG, Kimberly. Caught in the net: how to recognize the signs of Internet addiction – and a winning strategy for recovery. Nova York, Wiley and Sons, 1998;
www.diganaoaobullying.com.br – Acesso em 21/11/2009;
www.wiredsafety.org/cyberstalking_harassment/index.html.
——————————————————————————–
[1] Também chamadas de sites de relacionamento, as redes sociais virtuais propiciam aos seus usuários a criação de um perfil, montagem de uma lista de contatos, participação em comunidades online, o que possibilita manter contato instantâneo com os “amigos virtuais”.
[2] “Sozinhos.com”, matéria publicada na Revista VEJA em 08/07/2009. Ed. Abril, São Paulo.

[3] YOUNG, Kimberly. Caught in the net: how to recognize the signs of Internet addiction – and a winning strategy for recovery. Nova York, Wiley and Sons, 1998.

[4] ABREU, Cristiano Nabuco de. GÓES, Dora Sampaio. Os riscos do excesso de exposição ao mundo virtual. Revista Pátio, ano XIII, nº 51, ago/out. 2009.

[5] 1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President. Disponível em http://www.cybercrime.gov/cyberstalking.htm. Acesso em 21/11/2009.

[6]Short Message Service: tecnologia amplamente utilizada em telefonia celular para a transmissão de textos curtos. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos. (PINHEIRO, Patricia Peck. Direito Digital. São Paulo, 2009).
[7] Código Penal, Art. 147:

Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:
Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.

[8] Decreto-Lei nº 3688/41 (Lei das Contravenções Penais):

Art. 65. Molestar alguem ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável:
Pena – prisão simples, de quinze dias a dois meses, ou multa (…).

[9] Ob. Cit.
[10] Projeto de Lei nº 5369/09, de autoria do Deputado Vieira da Cunha. Conforme art. 1º deste projeto de lei, seu objetivo é instituir o Programa de Combate ao Bullying em todo o território nacional, vinculado ao Ministério da Educação.
[11] LOPES NETO, Aramis A. Bullying – comportamento agressivo entre estudantes. Jornal de Pediatria, vol. 81, nº 05, 2005.
[12] Ob.cit.
[13] NETO, Aramis A. SAAVEDRA Lúcia H. Diga não ao bullying. Rio de Janeiro, ABRAPIA, 2004.
[14] “DANOS MORAIS – Indenização – Criação de comunidade por ex-aluno contendo ofensas e

injúria a colégio em sitio de relacionamentos “Orkut” – Comprovada conduta ilícita –(…) Sanção regularmente aplicada – Sentença mantida (…). (TJ/SP, Relator Elcio Trujillo, Apelação nº. 578.863-4/3-00,7ª Cam. Cível, j. 18/02/2009).

“Indenizatória. Danos morais. Comunidade virtual. Divulgação, por menores, de mensagens depreciativas em relação a professor. Identificação. Linguagem chula e de baixo calão. Ameaças. Ilícito configurado. Ato infracional apurado. Cumprimento de medida sócioeducativa. Responsabilidade dos pais. Negligência ao dever legal de vigilância. Os danos morais causados por divulgação, em comunidade virtual (orkut) de mensagens depreciativas, denegrindo a imagem de professor (identificado por nome), mediante linguagem chula e de baixo calão, e com ameaças de depredação a seu patrimônio, devem ser ressarcidos. Incumbe aos pais, por dever legal de vigilância, a responsabilidade pelos ilícitos cometidos por filhos incapazes sob sua guarda.” (TJ/RO, Des. Rel. Edenir Sebastião Albuquerque da Rosa, 2ª Câmara Cível. Apelação nº. 100.007.2006.011349-2. Julgamento em 20/08/2008).”
[15] Calúnia – art. 138, Código Penal:

Caluniar alguém, imputando-lhe falsamente fato definido como crime:
Pena – detenção, de seis (seis) meses a 2 (dois) anos, e multa.

Difamação – art. 139, Código Penal:

Difamar alguém, imputando-lhe fato ofensivo à sua reputação:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Injúria – art. 140, Código Penal:

Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:
Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.

[16] Estatuto da Criança e do Adolescente, Lei nª 8069/90:

Art. 103. Considera-se ato infracional a conduta descrita como crime ou contravenção penal.

[17] Código Civil:

Art. 1630 – Os filhos estão sujeitos ao poder familiar, enquanto menores.

Fonte: Site da Dra. Gisele Truzzi, www.truzzi.com.br, neste link.

segunda-feira, 15 de novembro de 2010

Participe e concorra a licenças do novo antivírus Hauri ViRobot Management System 2011

Seguindo a agenda das promoções, conjuntas do Blog do Emerson com as empresas antivírus, estou lançando a promo conjunta com a empresa gaúcha SN Solutions, que disponibilizou uma licença do novo antivírus Hauri ViRobot Management System 2011.

Condições para concorrer a uma licença:
Por isso, algumas considerações:

1) Para concorrer o leitor deve seguir as arrobas @EmersonWendt (1835) @SN_Solutions (51) e dar um RT. Conteúdo do tweet deve ter o seguinte texto:


Participe:  de 1 licença do antivírus Hauri ViRobot Management. Dê RT e  em @ e @ --> 

2) Em princípio, a data do sorteio será no dia 28/11 (domingo), pelo Twitter, pela conta @EmersonWendt. Dependendo da agenda pode haver modificação de data. Por isso, fique atento!

Sobre o antivírus:
Principais vantagens e diferenciais da ferramenta (dados fornecidos pela SN Solutions):

* O Hauri Virobot se reporta à DUAS ENGINES, aumentando muito a segurança da ferramenta, a função pode ser automática ou configurada via console, as Engine são da Hauri e a da Bitdenfender;
* A ferramenta se diferencia pelo seu peso também, podendo ser usada em máquinas de pouca memória;
* O REPRESENTANTE da Hauri no Brasil é Gaúcho, é a SN Solutions, sendo responsável pela comercialização e suporte no Brasil inteiro da ferramenta;
* Tem suporte 24 horas 7X7 através de um telefone disponível para todos clientes;
* Todos os clientes Hauri além do suporte por e-mail, telefone e sistema de suporte web, também tem disponível um acesso remoto mensal de um técnico especializado na ferramenta para verificação do Hauri com geração de relatórios detalhando performace da mesma e sugestões de melhorias de segurança;
* Todas as Empresas que queiram conhecer melhor o produto é disponibilizado um trial de 30 dias com instalação e treinamento na ferramenta sem custo nenhum;
* Geração de vacinas de amostras novas, se for necessário, num prazo de aproximadamente 2 à 3 horas;
* Nova versão do Produto já sendo testada pela SN Solutions, o Novo Hauri ViRobot Management System 4.0 - 2011.
* A SN Solutions em conjunto com a Hauri INC (Coréia) estão numa grande ação comercial, que para substituir qualquer outra ferramenta concorrente, se disponibiliza valores upgrade competitivo, ou seja, estão batendo valores de renovações.

Presente no mundo todo, a Hauri é uma empresa sul-coreana que desenvolve softwares de segurança voltados à combater as ameaças combinadas das novas de gerações de vírus.

O Hauri ViRobot ISMS é uma suite completa para proteger os computadores da sua empresa contra os mais variados tipos de vírus. O software possui uma estrutura cliente/servidor que conta com uma central avançada de controle para administração e monitoria de todos os computadores na rede.

Algumas características do Hauri ViRobot ISMS:
1 - Políticas de Segurança

Criação de políticas de segurança por pastas compartilhadas, rede, servidor, restrição de acesso por pasta ou arquivo, entre outras opções e implementação em todos os sistemas na rede de uma só vez.


2 – Análise das vulnerabilidades dos sistemas na rede

O ViRobot ISMS é capaz de fazer uma varredura em toda rede e identificar se existem sistemas vulneráveis, mostrando as vulnerabilidades encontradas nesses sistemas.

O ViRobot ISMS detecta quando existe um computador infectado e envia uma mensagem ao administrador, que pode escolher bloquear a comunicação desse computador com outros na mesma rede.


3 – Update Robusto através do Inteligent ClientRobot

O ViRobot ISMS cliente possui a função Intelligent ClientRobot(ICR) que permite um update entre máquinas cliente para uma proteção de urgência no caso dos computadores cliente na rede não poderem se atualizar rapidamente através do servidor ViRobot ISMS.


4 – Comando Remoto e Agendamento de Tarefas

O administrador pode enviar um comando remoto para executar um escaneamento, update ou outra função de segurança. É possível também agendar a execução de uma tarefa ou comando em uma máqina da rede.


5 – Suporte à vários tipos de rede 

O ViRobot ISMS suporta os mais variados tipos de rede como VPN e outros.


6 – Registros em log organizados

O ViRobot ISMS organiza bem uma quantidade grande de logs mesmo com uma quantidade grande de máquinas cliente. O administrador pode checar facilmente os logs que ficam organizados por categoria.


7 – Suporte a vários formatos de análise de estatísticas

O ViRobot ISMS mostra estatísticas para vírus ou computadores que criaram mais problemas de segurança na rede, o usuário administrador pode criar e customizar vários relatórios em vários formatos: Excel, PDF, TXT, HTML e outros.


8 – Patches de segurança do Sistema Operacional e Informações sobre o Hardware e Software instalados

É possível checar os patches de segurança instalados no sistema operacional em tempo real e também é possível induzir o computador rodando o cliente ViRobot ISMS à instalar um patch de segurança, o software é capaz também em tempo real de obter informações sobre o hardware de um computador na rede e quais são os softwares instalados naquele determinado computador.


Participe e concorra!!

domingo, 14 de novembro de 2010

Resolvendo problemas no Formspring: hackeamento, ofensas etc.

Formspring é um site de perguntas que cresceu na esteira do Twitter, sendo usado geralmente de forma integrada a ele. O diferencial em relação a ele é que o anonimato é preconizado (leia o que o site diz), exceto se houver alguma violação aos termos da Lei.

O ideal, antes de ter qualquer problema, tentar deixar sua conta configurada de maneira adequada, ou seja: restrita, sem que as pessoas possam lhe fazer perguntas anonimamente! Leia os Termos de Serviço do site e veja o que se adapta melhor aos seus parâmetros de privacidade. No mesmo documento estão as chamadas "proibições gerais".
Leia o artigo anterior, sobre Segurança nas Redes Sociais (Parte II) - Twitter e Formspring
O Formspring alerta que não repassa nenhuma informação de usuário a outros usuários, fazendo-o tão somente em atendimento à Lei (veja a Política de Privacidade). Dúvidas sobre a privacidade podem ser dirimidas através do e-mail privacy@formspring.me: prazo de resposta de 30 dias úteis!!!

Dito isso, vamos às soluções dos principais problemas ocorrentes no Formspring:

1) Conta hackeada: a orientação é seguir os passos normais do "esqueci minha senha", que será enviada ao e-mail cadastrado. Caso não consiga por esse processo simples, o site orienta a enviar um "ticket", preenchendo os dados deste formulário (clique);

2) Desrespeito à propriedade intelectual: se o trabalho de uma pessoa foi copiado ela pode informar ao Copyright Formspring agente as seguintes informações:
- uma assinatura eletrônica ou física da pessoa autorizada a agir em nome do proprietário dos direitos autorais ou propriedade intelectual; uma descrição dos trabalhos protegidos por direitos autorais ou outra propriedade intelectual que você reclama ter sido infringida; uma descrição de onde o material que você alega estar infringindo está localizado no site; seu endereço, número de telefone e endereço eletrônico; uma declaração sua de que você tem esteja de boa fé e que o uso contestado não seja autorizado pelo proprietário dos direitos autorais, seu agente ou pela lei; uma declaração sua, feita sob pena de perjúrio (indicação do site, porém este delito não é previsto no Brasil!), que as informações supramencionadas em seu aviso são precisas e que você é o proprietário dos direitos autorais ou propriedade intelectual ou está autorizado a agir sobre os direitos autorais ou do proprietário do imóvel nome intelectual.
Para onde enviar estes dados? O "Agente Formspring", neste caso, pode ser contatado da seguinte forma: - Pelo correio: Agente de Direitos Autorais, Formspring, Rua Howard 182, PMB # 531, San Francisco, CA 94105, EUA; - Pelo fax: 1 (888) 688-5964 e e-mail: copyright@formspring.me; 

3) Casos de assédio, ameaças e/ou crimes contra a honra: o ideal é não chegar a este passo, principalmente evitando-se a possibilidade de perguntas anônimas e/ou não as respondendo. Bom, caso tenha ultrapassado esse limite, a sugestão é enviar um "ticket", neste link (já traduzido), incluindo: nome de usuário (se tiver); primeiro e último nome; nome do usuário e/ou a URL para a conta da pessoa que lhe ameaçou, difamou, caso seja conhecido; copie e cole o conteúdo ofensivo em seu ticket, caso seja possivel; também, copie e cole a URL com o conteúdo ofensivo, e; por fim, faça uma descrição do fato/circunstância. Veja mais detalhes clicando aqui.

4) Atuação das forças policiais: O formulário "Law Enforcement Subpoena/Warrant Services" (Intimação/Mandados) está disponível através do seguinte link:



Se não conseguir acessar diretamente, dentro do site clique em "About" - "Contact us" - "Law Enforcement Agency", nesta ordem. Você deve conseguir acessar o folmulário específico. Neste caso, quando da atuação das forças policiais, é importante lembrar que há possibilidade de solicitar a retirada de um perfil e/ou de uma ofensa, solicitando que sejam guarnecidas provas até chegada de ordem judicial (expedida e traduzida na Justiça brasileira, preenchendo-se os itens previstos no MLAT, e enviando-a, através do Ministério da Justiça, para os Estados Unidos, visando o cumprimento.

Espero que este artigo lhes ajude!

Fantástico: Presos usam celulares com internet para comandar crimes

Reportagem do programa Fantástico (07/11/2010), na qual dei entrevista.



O Fantástico faz uma denúncia! Já se foi o tempo em que presos, usando celular na cadeia, era um escândalo.

Agora, graças a celulares de última geração, eles acessam a internet, entram em sites de relacionamento, aliciam jovens e comandam crimes!

O Fantástico faz uma denúncia. De dentro das cadeias, presos usam a internet livremente. No Rio Grande do Sul, bandidos compram celulares de última geração. Acessam redes sociais e páginas de relacionamentos para continuar no crime. E um alerta: até adolescentes são recrutadas pela internet para ajudar os criminosos.

"Por você eu buscaria as estrelas", assim Jefinho se apresenta em um site de relacionamentos. Ele tem fotos, recomenda vídeos românticos, conversa com várias garotas. De algumas, recebe declarações de amor.

Jefinho é Jeferson Junior Iegli Rodrigues, de 21 anos. Um criminoso condenado pela justiça por assalto a mão armada. Desde janeiro, está na Penitenciária Estadual do Jacuí, no Rio Grande do Sul. É de lá que ele acessa a internet.

Com celulares de última geração como ao que podem ser vistos nas mãos dos detentos do sistema prisional gaúcho, enviam e-mails, entram em sites e em redes sociais. De dentro das celas, usam o equipamento para encomendar crimes, garotas de programa, e até para consultar advogados e processos no site do tribunal de justiça.

Celulares modernos. Mulheres de presos levam e segundo eles, até a própria polícia vende dentro dos presídios. A denúncia é de uma advogada que tem entre os clientes dezenas de criminosos. Ela conta que os presos usam a internet para tentar escapar dos grampos telefônicos feitos pela polícia. O uso desses celulares foi confirmado pelos próprios presos para o juiz da Vara de Execuções Criminais.

Se existe apreensão de armas industriais como pistolas e revólveres, obviamente não se pode ignorar a possibilidade real e concreta de que celulares mais sofisticados também estejam sendo utilizados.

A reportagem do Fantástico conseguiu o número do celular de Jefinho dentro da prisão. O repórter Fábio Almeida trocou mensagens com o assaltante depois de receber uma denúncia anônima de que o preso tinha livre acesso às redes sociais. Jefinho contou como funciona o celular. Falou que o celular acessa a internet, “aparece tudo normal. Aparece foto, aparece recado, aparece tudo”. O detento confirmou também que a compra do celular, é feita na própria galeria onde está preso. O preso diz a localização da sua galeria. “E na quinta B. Para ter uma idéia, o meu telefone aqui dentro eu paguei R$ 600”.

A advogada que diz que o valor do celular pode chegar a R$ 5 mil. “A maioria deles é pra cometer crimes mesmo; ameaça, extorsão, comandar pessoas na rua, esse é o problema maior”.

Foi o que aconteceu com uma adolescente, que começou a namorar um homem, que estava preso, através de uma página de relacionamentos na internet. “A gente ia começar uma nova vida. Ele ia me dar de tudo”, conta a menina.

Primeiro, veio o convite para adicionar como amigo o rapaz que ela não conhecia. Os recados viraram promessas de amor, e junto com elas, muitos pedidos.

“Eu era a pessoa que ele tinha aqui na rua, que eu faria qualquer coisa por ele”, lembra a menina. “Remédio, cartão de telefone, buscava dinheiro para ele, a tudo eu me sujeitei”. A polícia confirma que garotas são convencidas a cometer crimes pelos namorados presos.

“E onde está teu namorado? Meu namorado está preso na Penitenciária Estadual do Jacuí”, conta. Segundo ela, os dois se conheceram através da internet. “Conheci pelo MSN, daí eu me envolvi no crime e comecei a levar drogas para dentro da cadeia e acabei presa”, lembra a garota.

Esse delegado, especialista em crimes virtuais, afirma que o monitoramento de cada celular nas mãos dos presos é possível, mas só pode ser feito com autorização judicial. A solução seria o bloqueio do sinal dentro das cadeias.

Fonte: G1.com.br/Fantástico

sábado, 13 de novembro de 2010

Cuidado: página do Blog Testosterona está infectada por malware

O site www.testosterona.blog.br está infectado. Ao acessar o site um código malicioso tenta se instalar na máquina. Para isso, uma janela do Java pedindo a instalação de um suposto “plug in” é exibida. Se o botão rotulado “Run” for clicado, um código malicioso tenta se instalar na máquina do visitante.

Veja a imagem:

Pelas informações coletadas, o malware é baixado de um IP referente aos EUA.


Segundo um artigo do Altieres Rohr, no G1 Tecnologia - que pode ser lido clicando aqui -, as funções do código malicioso são essas:

O golpe tira proveito de um componente conhecido como Java Web Start. Ele permite que softwares sejam executados no sistema a partir de uma página web. Códigos em Java são normalmente restritos e não podem realizar nenhuma atividade maliciosa, sendo considerados seguros. 
Com o Java Web Start, no entanto, é possível “burlar” as permissões normais do Java, mas uma mensagem de confirmação aparece nesses casos. Se o usuário aceitar, o programa será executado com as mesmas permissões que qualquer outro software no PC da vítima. Em outras palavras, clicar em “Run” na janela do Java é o mesmo que baixar e dar dois cliques em um arquivo executável.

Portanto, todo cuidado é necessário.

Já notifiquei, por e-mail, o responsável pela hospedagem do site (de acordo com a informação disponível no Registro.br). Quem repassou essa informação ao Blog do Emerson Wendt foi o hacker identificado por z3r0wN.


Update 14/11/2010: O problema foi corrigido. Notifiquei o Anderson Nogueira, da WebMatrix Network, às 23h07min (13/11) e às 00h27min de hoje (14/11) recebi e-mail informando que o problema havia sido corrigido.

terça-feira, 9 de novembro de 2010

E-mail usa suposto ataque cardíaco de Dilma para distribuir fraude

Uma nova tentativa de fraude vem sendo distribuída desde 08/11/2010, através de phishing scam, cujo assunto contigo no e-mail é, "Dilma Russeff Sofre Ataque Cardiaco - VEJA AS FOTOS", conforme imagem abaixo:
Imagem Blog do Emerson Wendt
Como se vê acima, a engenharia social utilizada é a curiosidade das pessoas, principalmente aquelas que não estão atualizadas em relação aos assuntos. O link constante no corpo do e-mail é encurtado e direciona para supostas fotos do ataque cardíaco da Presidenta da República Eleita, Dilma Rousseff. O golpe já havia sido detectado antes e alertado pelo site www.linhadefensiva.org, conforme este tweet: http://twitter.com/#!/linhadefensiva/status/29560378793.
Leia também: A pescaria virtual e os perigos dos encurtadores de URLs
Avaliando a URL encurtada, com utilização do Bit.ly, percebe-se que, desde que foi ativada, mais de 700 pessoas já clicaram (veja: http://bit.ly/b9nKdL+).

Imagem Blog do Emerson Wendt
Do conteúdo do e-mail percebe-se que quem elaborou a engenharia não se preocupou com o português e tampouco com o nome correto da Presidenta Eleita. Não cheguei a avaliar o restante, mas serve o que já está aqui como um alerta. Sempre digo: todo o cuidado é pouco!

Update (15/11/2010): 

Na análise feita relativamente ao código malicioso, percebe-se que se trata de um aplicativo que modifica o arquivo host do computador e remete à página falsa de vários bancos, SERASA e do Hotmail. Veja os bancos visados:


AMERICAN EXPRESS
BANESPA
BANRISUL
BB
BRADESCO
HOTMAIL
ITAU
SANTANDER
SERASA