sexta-feira, 12 de abril de 2013

Crimes digitais no Brasil

Vivemos em um país onde cada vez são mais constantes os crimes feitos na internet, os chamados cibercrimes ou crimes digitais. Essa é uma técnica que consiste em enganar a segurança de computadores ou redes empresarias. Tem o papel de executar a distribuição de material obsceno, fraudes bancárias, transgressão de propriedade intelectual, disseminação de vírus que coletam e-mails para venda de mailing e uma infinidade de outros crimes digitais que aparecem a cada dia.
A instantaneidade, o anonimato e o compartilhamento de informações são especificidades do uso da internet como mídia. Mas toda essa liberdade de acesso, produção e envio de dados na rede mundial de computadores, acaba oferecendo aos usuários a oportunidade de usar a internet para cometer crimes, como por exemplo, pedofilia, extorsão, adultério, fraudes financeiras, grampo, falsificação de documentos etc. Como não há uma legislação específica para coibir esses atos, eles se tornam mais freqüentes na internet. Em 2002, o Brasil liderou o ranking mundial de crimes digitais e em 2007, o prejuízo em relação à pirataria de software foi de US$ 1, 617 bilhão. Já em 2008 o Brasil esteve em primeiro lugar no ranking de ataques e contas bancárias.
O crime digital pode acarretar danos tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal em nome da pessoa, utilizando somente os dados dos e-mails, na movimentação de contas bancárias com o intuito de fazer transações, saques ou até mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais. As empresas também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes digitais ocasionam não somente danos financeiros, mas também danos empresariais, visto que as organizações têm que fazer novamente a manutenção das máquinas danificadas.
É difícil contabilizar o custo dos crimes digitais devido à dificuldade de haver uma avaliação de bens, além de a organização ter a sua credibilidade abalada junto aos seus clientes. Geralmente, estes roubos são executados por pessoas da própria organização, já que elas sabem onde estão todas as informações importantes e necessárias.
O criminoso digital é denominado vulgarmente de hacker, e este pode ser classificado em dois tipos: interno e externo. Interno são aqueles indivíduos que acessam indevidamente informações sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores públicos. O externo é aquele que não tem acesso e utiliza um computador ou redes externas, ressaltando que não tem ligação à organização que ataca. É importante explicitar também que muitos destes dados são roubados das organizações para serem repassados aos concorrentes, na intenção de prejudicar a imagem institucional da empresa diante do mercado.
Nos Estados Unidos, existe um site criado em parceria entre o FBI (Bureau de Investigação Federal, em tradução direta) e a NW3C (uma organização voltada à investigação de crimes "do colarinho branco") chamado de "Internet Crime Complaint Center", ou, simplesmente, IC3. O site tem por objetivo registrar denúncias relacionadas a crimes ocorridos na internet. Isso nos levanta uma questão: e aqui no Brasil? Para onde corremos quando nossa integridade online é lesada por alguma armação criminosa? Muita gente não sabe o que fazer a partir do momento em que se sofre alguma injúria online. Para quem ou onde reclamamos?
Essa é uma pergunta que milhares de brasileiros fazem todos os dias, e, cabe a nós, profissionais de informática, ajudar a população e guiá-los nesse momento conturbado. Esse problema é muito mais cultural do que de falta de recursos, e no caso de alguém sofrer ação criminosa via internet - por exemplo, invadirem uma conta no Facebook e denegrirem o usuário a ponto de causar-lhe transtorno - uma delegacia de polícia comum pode e deve registrar um Boletim de Ocorrência, para fins de documentação do caso.
Recentemente, a atriz Carolina Dickman teve fotos íntimas veiculadas em páginas da internet. Casos como esse terão pena de dois anos de prisão acrescida em um terço pela utilização da rede mundial de computadores. Os juristas ainda analisam a penalização de crimes mais graves, como o acesso indevido de dados comerciais protegidos. Os juristas também aumentaram penas para qualquer pessoa que, de posse de informações de processos judiciais que correm em segredo de Justiça, sejam divulgados à imprensa. A quebra do segredo de Justiça – como sigilos fiscal, telefônico e bancário – pode passar de dois a quatro anos de prisão para dois a cinco anos de prisão.
Concluímos que, apesar da justiça ter dado um passo importante para que crimes como esse que ocorreu recentemente com a atriz Carolina Dickman, sejam cada vez mais repugnados e repreendidos, sabemos que somente essa medida não será suficiente se a população brasileira não cooperar e começar a mudar os seus conceitos sobre a internet, que pode ser uma ótima ferramenta para diversão, estudos, trabalhos e, ao mesmo tempo, uma grande arma nas mãos de quem tem um conhecimento aprofundado e que, ao invés de utilizar esse conhecimento para fins que ajudem a população e o governo a se desenvolverem, utilizam para se aproveitar da fragilidade daqueles que não possuem o conhecimento adequado para estarem utilizando os meios digitais.

sexta-feira, 29 de março de 2013

Samsung Galaxy S4 é homologado pela Anatel


A última versão do smartphone topo de linha da Samsung, o Galaxy S4, passou pela homologação da Anatel nessa última quinta-feira (28/03), o que significa que o aparelho já pode ser vendido no Brasil. O aparelho virá em duas versões, GT-i9500 e o GT-i9505 uma já equipada para o 4G brasileiro e com o processador Quad Core (Qualcomm Snapdragon 600) e outra com conectividade 3G+ e um processador de oito núcleos (Exynos 5, de fabricação da própria Samsung). A conectividade e processador são as únicas diferenças entre as duas versões, e as demais especificações são as mesmas.
Galaxy S4 é uma opção válida para os donos do Galaxy S2 (Foto: Allan Mello/TechTudo) (Foto: Galaxy S4 é uma opção válida para os donos do Galaxy S2 (Foto: Allan Mello/TechTudo))Samsung Galaxy S4 já está com a venda autorizada no Brasil (Foto: Allan Mello/TechTudo))
Entre os maiores destaques do Galaxy S4, podemos citar a tela de cinco polegadas com resolução Full HD (1080 p) protegida por um resistente painel de vidro frontal Gorilla Glass 3, 2 GB de RAM, espaço para cartões Micro SD de até 64 GB, tecnologia de carregamento sem fio e uma câmera de 13 megapixels. O modelo global do S4 tem opções de 16, 32 e 64 GB de memória interna, mas ainda não existem informações sobre quais dessas opções estarão disponíveis para o mercado brasileiro.
Galaxy S4 é o novo smartphone poderoso com Android (Foto: Divulgação)Galaxy S4 é o novo smartphone poderoso com Android (Foto: Divulgação)
Além das novidades no hardware, o aparelho virá embarcado com Android 4.1 Jellybean e com novidades exclusivas de software como o Smart Pause, que pausa automaticamente vídeos se você tirar os olhos da tela, e o Smart Scroll, que passa a tela para cima e para baixo se você estiver olhando para o aparelho e incliná-lo na direção desejada ao mesmo tempo.A Samsung se moveu rápido e apenas quinze dias após seu anúncio o modelo top de linha da empresa já está pronto para as lojas brasileiras, com preços sugeridos de R$ 2.399,00 para a versão 3G+ e R$ 2.499,00 para a versão 4G. O aparelho deve ser lançado no Brasil até o final de Abril.

quarta-feira, 27 de março de 2013

Como saber se o seu Windows é 32 ou 64 bits ?


Muitos aplicativos são desenvolvidos para computadores com arquitetura específica de 32 ou 64 bits, o que causa algumas dúvidas nos usuários na hora de fazer um download. Para isso existem versões de sistemas operacionais de 32 e de 64 bits, pois cada uma se adapta a um tipo de sistema físico específico.
É possível rodar uma versão de sistema operacional de 32 bits em um computador com arquitetura de 64 bits, porém não o contrário (sistema de 64 em PC de 32). Então, se você está em dúvida sobre se a versão do Windows instalada em sua máquina é uma ou outra, o Baixaki ensina agora a resolver este problema. É bem simples e rápido.
Windows

Windows XP

Para saber se o Windows que você usa é de 32 ou 64 bits é muito simples e você não precisa clicar em nada. Se a versão usada por você está em português, saiba que ela é de 32 bits, pois não existe versão de 64 bits do XP em nosso idioma.
Contudo, para tirar a prova real você pode clicar com o botão direito do mouse sobre o ícone do Meu Computador e ir a “Propriedades”.
Meu Computador > Propriedades
Na nova janela vá até a guia “Geral” e lá verifique na seção “Sistema” se há a indicação de que a versão é de 64 bits. Se não constar nada além das versões do XP (Home Edition Service Pack 3, por exemplo), o que você usa é um Windows XP de 32 bits.
Windows XP

Windows 7 e Vista

O procedimento nos Windows 7 e Vista é exatamente o mesmo, portanto, se você é usuário de um dos dois faça o seguinte: vá ao Menu Iniciar e clique com o botão direito do mouse sobre a opção “Computador”.
Menu Iniciar > Computador > Propriedades
Na janela que se abre são encontradas várias informações. Na seção “Sistema”, porém, está a que vocêprocura. Na opção “Tipo de sistema” é possível verificar se o seu é de 32 ou 64 bits:
Windows Vista
Windows Vista
Windows 7
Windows 7
Feito! Você já sabe qual a versão do seu sistema operacional!


Leia mais em: http://www.tecmundo.com.br/aparelhos-eletronicos/6476-como-saber-se-o-seu-windows-e-32-ou-64-bits-video-.htm#ixzz2OminTVav

Qual a diferença entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) ?


Basicamente, IDS (Intrusion Detection System) ou sistema de detecção de invasão, é uma solução passiva de segurança ao passo que IPS (Intrusion Prevention System) ou sistema de prevenção de invasão, é uma solução ativa de segurança.
Em um sistema passivo, O IDS detecta uma potencial violação da segurança, registra a informação (log) e dispara um alerta. Em um sistema reativo, o IDS responde à atividade suspeita finalizando a sessão de usuário ou reprogramando o Firewall para bloquear o tráfego de rede da fonte maliciosa suspeitada.
Já o IPS é, definitivamente, o nível seguinte de tecnologia de segurança com sua capacidade para fornecer segurança em todos os níveis de sistemas, desde o núcleo do sistema operacional até os pacotes de dados da rede. Ele provê políticas e regras para o tráfego de rede - juntamente com o IDS para emitir alertas para administradores de sistemas e redes em caso de tráfego suspeito.

Como nasce um hacker?


Primeiramente, temos que definir a palavra HACKER, segundo o "The New Hacker's Dictionary", hacker é um indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o mínimo necessário, um indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação. Muitas pessoas consideram os hackers como um indivíduo malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem.
De posse da informação desejada, cada hacker resolveu fazer o que bem entendia com isso, e hoje podemos classificá-los como:
White Hats (hackers éticos): Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores. No mundo da segurança de software, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder.
Black Hats (hackers mal-intencionados): Também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento. Eles vêem poder na informação e no que eles sabem fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta. Essa espécie de hacker é responsável por gerar a terceira espécie, os scripts kiddies.
Script kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na midia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.

Projeto de Pesquisa sobre CRIMES VIRTUAIS


TEMA
No mundo globalizado que vivemos a rápida e crescente evolução da tecnologia fez com que as distancias em todo o mundo fossem encurtadas e as relações entre as pessoas passassem a serem feitas na maior parte das vezes utilizando equipamentos eletrônicos conectados a uma chamada rede mundial de computadores, “INTERNET”.
Seguindo essa linha de raciocínio, a informática oferece ambiente fértil e ilimitado para práticas ilícitas contra os direitos alheios, tipificados como crimes virtuais. A legislação brasileira, apesar de ser talvez a maior e mais complexa do mundo, carece de normas jurídicas que reprimam os diversos aspectos do crime virtual, disseminados em ciberterrorismo, fraudes online, invasão de sistemas, pornografia eletrônica, pirataria, etc. Segundo a nossa última pesquisa feita, o Brasil tem quase 80 milhões de internautas, porém o nosso Código Penal nem menciona a palavra “internet”, na nossa legislação não há previsão legal para punir crimes virtuais; tudo é muito novo e faltam equipamentos, leis que tipifiquem o crime virtual, mecanismos tecnológicos de rastreamento a nível mundial e acima de tudo, informação. Os responsáveis pelos crimes virtuais são denominados Hacker e Cracker, mas existe uma importante diferença entre os dois tipos: Hacker são pessoas dotadas de amplo conhecimento de programação e utilizam este conhecimento para o bem, criando ou melhorando sistemas e buscam superar seus próprios limites. Cracker são pessoas também dotadas de grande conhecimento de programação, mas utilizam este conhecimento para atividades ilícitas, invadindo e destruindo sistemas, roubando informações, praticando transações bancárias fraudulentas, chantageando, extorquindo e toda série de infrações ao direito alheio.
A grande maioria dos usuários da internet desconhece procedimentos de segurança, utilizam sistemas operacionais piratas, não atualizam o antivírus e deixam informações pessoais gravadas no HD. De posse destas informações, o hacker pode aproveitar-se delas para adquirir produtos via cartão de crédito, transferência bancária, chantagem e outras formas ilícitas de extorsão.


PROBLEMA
            Combater os crimes virtuais não é tarefa das mais fáceis quando a polícia tem à mão um Código Penal escrito em 1940. Enviar um e-mail com uma isca, um "phishing" bancário, não é crime - a menos que a polícia consiga provar que o programa levou alguém a ter prejuízo financeiro, caracterizando estelionato. Nesse mundo cibernético de caminhos tortuosos que é a internet, os cibercriminosos no Brasil estão livres para fabricar todo tipo de armamento e apontá-lo para suas vítimas, mas só poderão ser punidos depois que a policia consiga comprovar que realmente o feito foi prejudicial para alguém, ou esperar que alguns crimes, como os que vêm ocorrendo recentemente com os famosos, caiam em consentimento da população e da imprensa.


JUSTIFICATIVA
 Tendo em vista que cada vez mais os crimes digitais vêm ocorrendo e assustando a população brasileira e mundial, esse projeto de pesquisa tem como fundamento alertar a população sobre uma realidade crescente e que precisa ser discutida e combatida o quanto antes, pois com leis antigas e pouco voltadas para a área tecnológica, as brechas são imensas, fazendo com que muitas das vezes, esses hackers passem impunes.
Segundo pesquisa da empresa Symantec, 80% dos brasileiros acredita que não haverá punição para um crime cometido pela internet, nem que sua autoria será identificada. O estudo é indicativo de que o brasileiro não confia nos meios de repressão ao crime digital e também que potenciais criminosos sentem-se confortáveis para praticar seus delitos, sob o véu do anonimato e a certeza da impunidade.


OBJETIVOS
 Objetivo Geral:
Estudar e identificar quais são os tipos mais comuns de crimes virtuais e criar leis competentes para o combate efetivo a esses delitos.

Objetivos específicos:
Com o agravamento de crimes virtuais impunes, aliado a um Código Penal que, por datar da década de 1940, não consegue abranger todos os atos que são praticados nos meios digitais e tidos como lesivos e criminosos pela sociedade, a câmara federal deu um importante passo aprovando a primeira lei brasileira voltada especificamente para punir cibercrimes. Até hoje, o país não tem mecanismos legais para lidar com crimes cometidos nos meios digitais, e a justiça tem agido baseada em leis de caráter geral.
Essas novas leis serão contra: falsificação de dados e cartões, colaboração ao inimigo, racismo e a criação de delegacias especializadas no combate a crimes digitais. Ficaram de fora os pontos mais polêmicos, como a guarda de logs por três anos por parte dos provedores de internet, e a possível criminalização do compartilhamento de arquivos.
Com um grande passo voltado a área tecnológica, o governo brasileiro esta se adequando ao novo mundo, identificando e combatendo um crime que não para de crescer e que muitas pessoas acham que não serão impunes.


 REVISÃO DA LITERATURA
 Lévy, em sua obra Cyberdémocracie: Essai de Philosophie Politique, já havia identificado um crescente aumento por parte das pessoas que utilizavam a internet, e já previa um aumento substancial, tendo em vista o desenvolvimento de novas tecnologias, interfaces de comunicação sem fios, e o uso integrado de dispositivos portáteis. 
A Internet é uma Rede de computadores, integrada por outras redes menores, comunicando entre si, os computadores se comunicam através de um endereço lógico, chamado de endereço IP, onde uma gama de informações é trocada, surgindo ai o problema, existe uma quantidade enorme de informações pessoais disponíveis na rede, ficando a disposição de milhares de pessoas que possuem acesso à internet, e quando não disponíveis pelo próprio usuário, são procuradas por outros usuários que buscam na rede o cometimento de crimes, os denominados Crimes Virtuais.
As denominações quanto aos crimes praticados em ambiente virtual são diversas, não há um consenso sobre a melhor denominação para os delitos que se relacionam com a tecnologia, crimes de computação, delitos de informática, abuso de computador, fraude informática, em fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se conceitua determinado crime, tendo em vista que existem muitas situações complexas no ambiente virtual.
Segundo Carla Rodrigues Araujo de Castro em Crimes de informática e seus Aspectos Processuais (2003), os Crimes digitais podem ser conceituados como sendo às condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a interceptação de comunicações, modificações de dados, infrações a direitos de autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, terrorismo, entre outros.



METODOLOGIA
 Esse projeto compõe-se de uma pesquisa descritiva, desenvolvida através de raciocínio dedutivo, onde são analisadas e compreendidas as condições técnicas e organizacionais do tema pesquisado. Possui uma abordagem caráter investigativo, contexto social e dialético com relacionamento de dados de outros pesquisadores.
O material documentado, bem como, as respectivas análises será organizado em relatório de pesquisa componente do estudo monográfico que se pretende construir.

REFERÊNCIAS

CASTRO, Carla Rodrigues Araújo de.  Crimes de Informática e seus Aspectos
Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003, p.9.

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.p.48

EDUCACIONAL. Vida Inteligente o computador no dia-a-dia. Disponível em:
<http://www.educacional.com.br/vidainteligente/clickdigital02/e-commerce.asp>. Acesso em: 25 de agosto de 2012.

http://listas.softwarelivre.org/pipermail/psl-juridico/2004-september/000198.html Crime virtual Disponível: Acesso em: 25 de agosto de 2012.

LEMOS, André/LÉVY, Pierre. O futuro da Internet: em direção a uma ciberdemocracia. São Paulo: Paulus, 2010.p.10

www.portalbrasil.eti.br/reportagem_crime_virtual.htm PSL-JURIDICO – Os rumos do crime virtual Disponível: Acesso em: 25 de agosto de 2012.

Comparativo entre o ITIL e o COBIT


Ø  ITIL:
·         Vantagens:
§  Maior satisfação do Cliente;
§  Modelo de referência para gerenciamento de processos de TI mais aceito mundialmente;
§  Diminuição dos custos operacionais;
§  Visão clara da capacidade das áreas vinculadas à prestação de serviços em TI;
§  Melhor qualidade de serviço (suporte mais confiável para os negócios);

·         Desvantagens:
Creio que a maior desvantagem do modelo ITIL, além de ser limitado quanto à segurança e desenvolvimento de sistemas; Seja o fato de o modelo dizer apenas “O que fazer e o que não fazer”, ao invés de “como fazer”, pois se houver um erro de implementação, todo aquele processo terá de ser inviabilizado.
Ø  COBIT:
·         Vantagens:
§  Integração da TI aos outros departamentos da organização;
§  O resultado da auditoria ajuda a área de TI a identificar o grau atual e a evoluir para melhorar os processos da organização;
§  Tem como foco o requisito do negócio;
§  Bom nível de aceitabilidade entre órgãos reguladores;
§  Satisfação das exigências do COSO para os controles no ambiente de TI.

·         Desvantagens:
§  Com o seu foco voltado mais a áreas de nível estratégico e tático, esse modelo deixa a desejar na parte operacional da empresa.