Vivemos em um país onde cada vez são mais constantes os crimes feitos
na internet, os chamados cibercrimes ou crimes digitais. Essa é uma
técnica que consiste em enganar a segurança de computadores ou redes
empresarias. Tem o papel de executar a distribuição de material obsceno,
fraudes bancárias, transgressão de propriedade intelectual,
disseminação de vírus que coletam e-mails para venda de mailing e uma
infinidade de outros crimes digitais que aparecem a cada dia.
A
instantaneidade, o anonimato e o compartilhamento de informações são
especificidades do uso da internet como mídia. Mas toda essa liberdade
de acesso, produção e envio de dados na rede mundial de computadores,
acaba oferecendo aos usuários a oportunidade de usar a internet para
cometer crimes, como por exemplo, pedofilia, extorsão, adultério,
fraudes financeiras, grampo, falsificação de documentos etc. Como não há
uma legislação específica para coibir esses atos, eles se tornam mais
freqüentes na internet. Em 2002, o Brasil liderou o ranking mundial de
crimes digitais e em 2007, o prejuízo em relação à pirataria de software
foi de US$ 1, 617 bilhão. Já em 2008 o Brasil esteve em primeiro lugar
no ranking de ataques e contas bancárias.
O crime digital pode
acarretar danos tanto pessoais como empresariais. Os danos pessoais são
obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal
em nome da pessoa, utilizando somente os dados dos e-mails, na
movimentação de contas bancárias com o intuito de fazer transações,
saques ou até mesmo pagamento de contas, na utilização de dados de
cartão de crédito para fazer compras e na divulgação de fotos ou imagens
com intenção de causar danos morais. As empresas também sofrem com
estas invasões nos seus dados e informações confidenciais. Os crimes
digitais ocasionam não somente danos financeiros, mas também danos
empresariais, visto que as organizações têm que fazer novamente a
manutenção das máquinas danificadas.
É difícil contabilizar o
custo dos crimes digitais devido à dificuldade de haver uma avaliação de
bens, além de a organização ter a sua credibilidade abalada junto aos
seus clientes. Geralmente, estes roubos são executados por pessoas da
própria organização, já que elas sabem onde estão todas as informações
importantes e necessárias.
O criminoso digital é denominado
vulgarmente de hacker, e este pode ser classificado em dois tipos:
interno e externo. Interno são aqueles indivíduos que acessam
indevidamente informações sigilosas de um nível superior. Normalmente
são funcionários da empresa ou servidores públicos. O externo é aquele
que não tem acesso e utiliza um computador ou redes externas,
ressaltando que não tem ligação à organização que ataca. É importante
explicitar também que muitos destes dados são roubados das organizações
para serem repassados aos concorrentes, na intenção de prejudicar a
imagem institucional da empresa diante do mercado.
Nos Estados
Unidos, existe um site criado em parceria entre o FBI (Bureau de
Investigação Federal, em tradução direta) e a NW3C (uma organização
voltada à investigação de crimes "do colarinho branco") chamado de
"Internet Crime Complaint Center", ou, simplesmente, IC3. O site tem por
objetivo registrar denúncias relacionadas a crimes ocorridos na
internet. Isso nos levanta uma questão: e aqui no Brasil? Para onde
corremos quando nossa integridade online é lesada por alguma armação
criminosa? Muita gente não sabe o que fazer a partir do momento em que
se sofre alguma injúria online. Para quem ou onde reclamamos?
Essa
é uma pergunta que milhares de brasileiros fazem todos os dias, e, cabe
a nós, profissionais de informática, ajudar a população e guiá-los
nesse momento conturbado. Esse problema é muito mais cultural do que de
falta de recursos, e no caso de alguém sofrer ação criminosa via
internet - por exemplo, invadirem uma conta no Facebook e denegrirem o
usuário a ponto de causar-lhe transtorno - uma delegacia de polícia
comum pode e deve registrar um Boletim de Ocorrência, para fins de
documentação do caso.
Recentemente, a atriz Carolina Dickman teve
fotos íntimas veiculadas em páginas da internet. Casos como esse terão
pena de dois anos de prisão acrescida em um terço pela utilização da
rede mundial de computadores. Os juristas ainda analisam a penalização
de crimes mais graves, como o acesso indevido de dados comerciais
protegidos. Os juristas também aumentaram penas para qualquer pessoa
que, de posse de informações de processos judiciais que correm em
segredo de Justiça, sejam divulgados à imprensa. A quebra do segredo de
Justiça – como sigilos fiscal, telefônico e bancário – pode passar de
dois a quatro anos de prisão para dois a cinco anos de prisão.
Concluímos
que, apesar da justiça ter dado um passo importante para que crimes
como esse que ocorreu recentemente com a atriz Carolina Dickman, sejam
cada vez mais repugnados e repreendidos, sabemos que somente essa medida
não será suficiente se a população brasileira não cooperar e começar a
mudar os seus conceitos sobre a internet, que pode ser uma ótima
ferramenta para diversão, estudos, trabalhos e, ao mesmo tempo, uma
grande arma nas mãos de quem tem um conhecimento aprofundado e que, ao
invés de utilizar esse conhecimento para fins que ajudem a população e o
governo a se desenvolverem, utilizam para se aproveitar da fragilidade
daqueles que não possuem o conhecimento adequado para estarem utilizando
os meios digitais.
Mundo TI (Tecnologia da Informação)
Auxiliando e Simplificando sua vida em TI.
sexta-feira, 12 de abril de 2013
sexta-feira, 29 de março de 2013
Samsung Galaxy S4 é homologado pela Anatel
A última versão do smartphone topo de linha da Samsung, o Galaxy S4, passou pela homologação da Anatel nessa última quinta-feira (28/03), o que significa que o aparelho já pode ser vendido no Brasil. O aparelho virá em duas versões, GT-i9500 e o GT-i9505 uma já equipada para o 4G brasileiro e com o processador Quad Core (Qualcomm Snapdragon 600) e outra com conectividade 3G+ e um processador de oito núcleos (Exynos 5, de fabricação da própria Samsung). A conectividade e processador são as únicas diferenças entre as duas versões, e as demais especificações são as mesmas.
Samsung Galaxy S4 já está com a venda autorizada no Brasil (Foto: Allan Mello/TechTudo))
Entre os maiores destaques do Galaxy S4, podemos citar a tela de cinco polegadas com resolução Full HD (1080 p) protegida por um resistente painel de vidro frontal Gorilla Glass 3, 2 GB de RAM, espaço para cartões Micro SD de até 64 GB, tecnologia de carregamento sem fio e uma câmera de 13 megapixels. O modelo global do S4 tem opções de 16, 32 e 64 GB de memória interna, mas ainda não existem informações sobre quais dessas opções estarão disponíveis para o mercado brasileiro.
Galaxy S4 é o novo smartphone poderoso com Android (Foto: Divulgação)
Além das novidades no hardware, o aparelho virá embarcado com Android 4.1 Jellybean e com novidades exclusivas de software como o Smart Pause, que pausa automaticamente vídeos se você tirar os olhos da tela, e o Smart Scroll, que passa a tela para cima e para baixo se você estiver olhando para o aparelho e incliná-lo na direção desejada ao mesmo tempo.A Samsung se moveu rápido e apenas quinze dias após seu anúncio o modelo top de linha da empresa já está pronto para as lojas brasileiras, com preços sugeridos de R$ 2.399,00 para a versão 3G+ e R$ 2.499,00 para a versão 4G. O aparelho deve ser lançado no Brasil até o final de Abril.
quarta-feira, 27 de março de 2013
Como saber se o seu Windows é 32 ou 64 bits ?
Muitos aplicativos são desenvolvidos para computadores com arquitetura específica de 32 ou 64 bits, o que causa algumas dúvidas nos usuários na hora de fazer um download. Para isso existem versões de sistemas operacionais de 32 e de 64 bits, pois cada uma se adapta a um tipo de sistema físico específico.
É possível rodar uma versão de sistema operacional de 32 bits em um computador com arquitetura de 64 bits, porém não o contrário (sistema de 64 em PC de 32). Então, se você está em dúvida sobre se a versão do Windows instalada em sua máquina é uma ou outra, o Baixaki ensina agora a resolver este problema. É bem simples e rápido.
Windows XP
Para saber se o Windows que você usa é de 32 ou 64 bits é muito simples e você não precisa clicar em nada. Se a versão usada por você está em português, saiba que ela é de 32 bits, pois não existe versão de 64 bits do XP em nosso idioma.
Contudo, para tirar a prova real você pode clicar com o botão direito do mouse sobre o ícone do Meu Computador e ir a “Propriedades”.
Na nova janela vá até a guia “Geral” e lá verifique na seção “Sistema” se há a indicação de que a versão é de 64 bits. Se não constar nada além das versões do XP (Home Edition Service Pack 3, por exemplo), o que você usa é um Windows XP de 32 bits.
Windows 7 e Vista
O procedimento nos Windows 7 e Vista é exatamente o mesmo, portanto, se você é usuário de um dos dois faça o seguinte: vá ao Menu Iniciar e clique com o botão direito do mouse sobre a opção “Computador”.
Na janela que se abre são encontradas várias informações. Na seção “Sistema”, porém, está a que vocêprocura. Na opção “Tipo de sistema” é possível verificar se o seu é de 32 ou 64 bits:
Windows Vista
Windows 7
Feito! Você já sabe qual a versão do seu sistema operacional!
Leia mais em: http://www.tecmundo.com.br/aparelhos-eletronicos/6476-como-saber-se-o-seu-windows-e-32-ou-64-bits-video-.htm#ixzz2OminTVav
Qual a diferença entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) ?
Basicamente, IDS (Intrusion Detection System) ou sistema de
detecção de invasão, é uma solução passiva de segurança ao passo que IPS
(Intrusion Prevention System) ou sistema de prevenção de invasão, é uma solução
ativa de segurança.
Em um sistema passivo, O IDS detecta uma potencial violação
da segurança, registra a informação (log) e dispara um alerta. Em um sistema
reativo, o IDS responde à atividade suspeita finalizando a sessão de usuário ou
reprogramando o Firewall para bloquear o tráfego de rede da fonte maliciosa
suspeitada.
Já o IPS é, definitivamente, o nível seguinte de tecnologia
de segurança com sua capacidade para fornecer segurança em todos os níveis de
sistemas, desde o núcleo do sistema operacional até os pacotes de dados da
rede. Ele provê políticas e regras para o tráfego de rede - juntamente com o
IDS para emitir alertas para administradores de sistemas e redes em caso de
tráfego suspeito.
Como nasce um hacker?
Primeiramente, temos que definir a palavra HACKER, segundo o
"The New Hacker's Dictionary", hacker é um indivíduo que adora
explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em
oposição à maioria dos usuários que prefere aprender apenas o mínimo
necessário, um indivíduo que desenvolve programas com entusiasmo (e até de
forma obsessiva) ou que prefere programar a se preocupar com os aspectos
teóricos da programação. Muitas pessoas consideram os hackers como um indivíduo
malicioso e intruso que tenta obter acesso a informações confidenciais através
de espionagem.
De posse da informação desejada, cada hacker resolveu fazer
o que bem entendia com isso, e hoje podemos classificá-los como:
White Hats (hackers éticos): Gostam apenas de saber e
conhecer mais das coisas, principalmente as fechadas ao público. Elas gastam
boa parte de seu tempo estudando o funcionamento do que as cerca, como
telefonia, internet e protocolos de rede e programação de computadores. No
mundo da segurança de software, os hackers éticos são os responsáveis por
“informar” as grandes empresas de vulnerabilidades existentes em seus produtos,
portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos
que considere que uma empresa faz mau uso do poder.
Black Hats (hackers mal-intencionados): Também são movidos
pela curiosidade. O que os distingue é o que cada um faz com a informação e o
conhecimento. Eles vêem poder na informação e no que eles sabem fazer. São
aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou
livre e não contam para ninguém até que eles próprios criem meios de obter
dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade
recém-descoberta. Essa espécie de hacker é responsável por gerar a terceira
espécie, os scripts kiddies.
Script kiddies: São os responsáveis pelas invasões em massa
e por fazer barulho na midia quando invadem sites importantes e alteram sua
página inicial colocando frases de protesto ou quando tiram serviços do ar.
Projeto de Pesquisa sobre CRIMES VIRTUAIS
TEMA
No mundo globalizado que vivemos a
rápida e crescente evolução da tecnologia fez com que as distancias em todo o
mundo fossem encurtadas e as relações entre as pessoas passassem a serem feitas
na maior parte das vezes utilizando equipamentos eletrônicos conectados a uma
chamada rede mundial de computadores, “INTERNET”.
Seguindo essa linha de raciocínio, a
informática oferece ambiente fértil e ilimitado para práticas ilícitas contra
os direitos alheios, tipificados como crimes virtuais. A legislação brasileira,
apesar de ser talvez a maior e mais complexa do mundo, carece de normas
jurídicas que reprimam os diversos aspectos do crime virtual, disseminados em
ciberterrorismo, fraudes online, invasão de sistemas, pornografia eletrônica,
pirataria, etc. Segundo a nossa última pesquisa feita, o Brasil tem quase 80
milhões de internautas, porém o nosso Código Penal nem menciona a palavra
“internet”, na nossa legislação não há previsão legal para punir crimes
virtuais; tudo é muito novo e faltam equipamentos, leis que tipifiquem o crime
virtual, mecanismos tecnológicos de rastreamento a nível mundial e acima de
tudo, informação. Os responsáveis pelos crimes virtuais são denominados Hacker
e Cracker, mas existe uma importante diferença entre os dois tipos: Hacker são
pessoas dotadas de amplo conhecimento de programação e utilizam este
conhecimento para o bem, criando ou melhorando sistemas e buscam superar seus
próprios limites. Cracker são pessoas também dotadas de grande conhecimento de
programação, mas utilizam este conhecimento para atividades ilícitas, invadindo
e destruindo sistemas, roubando informações, praticando transações bancárias
fraudulentas, chantageando, extorquindo e toda série de infrações ao direito
alheio.
A grande maioria dos usuários da
internet desconhece procedimentos de segurança, utilizam sistemas operacionais
piratas, não atualizam o antivírus e deixam informações pessoais gravadas no
HD. De posse destas informações, o hacker pode aproveitar-se delas para
adquirir produtos via cartão de crédito, transferência bancária, chantagem e
outras formas ilícitas de extorsão.
PROBLEMA
Combater os crimes virtuais não é
tarefa das mais fáceis quando a polícia tem à mão um Código Penal escrito em
1940. Enviar um e-mail com uma isca, um "phishing" bancário, não é
crime - a menos que a polícia consiga provar que o programa levou alguém a ter
prejuízo financeiro, caracterizando estelionato. Nesse mundo cibernético de
caminhos tortuosos que é a internet, os cibercriminosos no Brasil estão livres
para fabricar todo tipo de armamento e apontá-lo para suas vítimas, mas só
poderão ser punidos depois que a policia consiga comprovar que realmente o
feito foi prejudicial para alguém, ou esperar que alguns crimes, como os que
vêm ocorrendo recentemente com os famosos, caiam em consentimento da população
e da imprensa.
JUSTIFICATIVA
Tendo em vista que cada vez mais os
crimes digitais vêm ocorrendo e assustando a população brasileira e mundial, esse
projeto de pesquisa tem como fundamento alertar a população sobre uma realidade
crescente e que precisa ser discutida e combatida o quanto antes, pois com leis
antigas e pouco voltadas para a área tecnológica, as brechas são imensas,
fazendo com que muitas das vezes, esses hackers passem impunes.
Segundo pesquisa
da empresa Symantec, 80% dos brasileiros acredita que não haverá punição para
um crime cometido pela internet, nem que sua autoria será identificada. O
estudo é indicativo de que o brasileiro não confia nos meios de repressão ao
crime digital e também que potenciais criminosos sentem-se confortáveis para
praticar seus delitos, sob o véu do anonimato e a certeza da impunidade.
OBJETIVOS
Objetivo Geral:
Estudar e identificar quais são os tipos
mais comuns de crimes virtuais e criar leis competentes para o combate efetivo
a esses delitos.
Objetivos específicos:
Com o agravamento de crimes virtuais
impunes, aliado a um Código Penal
que, por datar da década de 1940, não consegue abranger todos os atos que são
praticados nos meios digitais e tidos como lesivos e criminosos pela sociedade,
a câmara federal deu um importante passo aprovando a primeira lei brasileira
voltada especificamente para punir cibercrimes. Até hoje, o país não tem
mecanismos legais para lidar com crimes cometidos nos meios digitais, e a
justiça tem agido baseada em leis de caráter geral.
Essas novas
leis serão contra: falsificação de dados e cartões, colaboração ao inimigo,
racismo e a criação de delegacias especializadas no combate a crimes digitais. Ficaram
de fora os pontos mais polêmicos, como a guarda de logs por três anos por parte
dos provedores de internet, e a possível criminalização do compartilhamento de
arquivos.
Com um
grande passo voltado a área tecnológica, o governo brasileiro esta se adequando
ao novo mundo, identificando e combatendo um crime que não para de crescer e
que muitas pessoas acham que não serão impunes.
REVISÃO DA LITERATURA
Lévy, em sua obra Cyberdémocracie: Essai
de Philosophie Politique, já havia identificado um crescente aumento por parte
das pessoas que utilizavam a internet, e já previa um aumento substancial,
tendo em vista o desenvolvimento de novas tecnologias, interfaces de
comunicação sem fios, e o uso integrado de dispositivos portáteis.
A Internet é uma Rede de computadores,
integrada por outras redes menores, comunicando entre si, os computadores se
comunicam através de um endereço lógico, chamado de endereço IP, onde uma gama
de informações é trocada, surgindo ai o problema, existe uma quantidade enorme
de informações pessoais disponíveis na rede, ficando a disposição de milhares
de pessoas que possuem acesso à internet, e quando não disponíveis pelo próprio
usuário, são procuradas por outros usuários que buscam na rede o cometimento de
crimes, os denominados Crimes Virtuais.
As denominações quanto aos crimes
praticados em ambiente virtual são diversas, não há um consenso sobre a melhor
denominação para os delitos que se relacionam com a tecnologia, crimes de
computação, delitos de informática, abuso de computador, fraude informática, em
fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e,
portanto, deve-se ficar atento quando se conceitua determinado crime, tendo em
vista que existem muitas situações complexas no ambiente virtual.
Segundo Carla Rodrigues Araujo de Castro
em Crimes de informática e seus Aspectos
Processuais (2003), os Crimes digitais podem ser conceituados como sendo às
condutas de acesso não autorizado a sistemas informáticos, ações destrutivas
nesses sistemas, a interceptação de comunicações, modificações de dados,
infrações a direitos de autor, incitação ao ódio e descriminação, escárnio
religioso, difusão de pornografia infantil, terrorismo, entre outros.
METODOLOGIA
Esse projeto compõe-se de uma pesquisa
descritiva, desenvolvida através de raciocínio dedutivo, onde são analisadas e
compreendidas as condições técnicas e organizacionais do tema pesquisado.
Possui uma abordagem caráter investigativo, contexto social e dialético com
relacionamento de dados de outros pesquisadores.
O material documentado, bem como, as
respectivas análises será organizado em relatório de pesquisa componente do
estudo monográfico que se pretende construir.
REFERÊNCIAS
CASTRO,
Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos
Processuais.
2. ed. Rio de Janeiro: Lumen Juris, 2003, p.9.
CRESPO,
Marcelo Xavier de Freitas. Crimes
digitais. São Paulo: Saraiva, 2011.p.48
EDUCACIONAL.
Vida Inteligente o computador no
dia-a-dia. Disponível em:
<http://www.educacional.com.br/vidainteligente/clickdigital02/e-commerce.asp>.
Acesso em: 25 de agosto de 2012.
http://listas.softwarelivre.org/pipermail/psl-juridico/2004-september/000198.html
Crime virtual Disponível: Acesso em: 25 de agosto de 2012.
LEMOS,
André/LÉVY, Pierre. O futuro da
Internet: em direção a uma ciberdemocracia. São Paulo: Paulus, 2010.p.10
www.portalbrasil.eti.br/reportagem_crime_virtual.htm
PSL-JURIDICO – Os rumos do crime virtual
Disponível: Acesso em: 25 de agosto de 2012.
Comparativo entre o ITIL e o COBIT
Ø ITIL:
·
Vantagens:
§ Maior satisfação do Cliente;
§ Modelo de referência para gerenciamento de
processos de TI mais aceito mundialmente;
§ Diminuição dos custos operacionais;
§ Visão clara da capacidade das áreas vinculadas à
prestação de serviços em TI;
§ Melhor qualidade de serviço (suporte mais
confiável para os negócios);
·
Desvantagens:
Creio que a
maior desvantagem do modelo ITIL, além de ser limitado quanto à segurança e
desenvolvimento de sistemas; Seja o fato de o modelo dizer apenas “O que fazer
e o que não fazer”, ao invés de “como fazer”, pois se houver um erro de
implementação, todo aquele processo terá de ser inviabilizado.
Ø COBIT:
·
Vantagens:
§ Integração da TI aos outros departamentos da
organização;
§ O resultado da auditoria ajuda a área de TI a
identificar o grau atual e a evoluir para melhorar os processos da organização;
§ Tem como foco o requisito do negócio;
§ Bom nível de aceitabilidade entre órgãos
reguladores;
§ Satisfação das exigências do COSO para os controles no ambiente de
TI.
·
Desvantagens:
§ Com o seu foco voltado mais a áreas de nível estratégico e tático,
esse modelo deixa a desejar na parte operacional da empresa.
Assinar:
Postagens (Atom)