segunda-feira, 5 de novembro de 2012

INFO: Falta de lei atrapalha combate às fraudes na web



Brasília – A falta de leis específicas é um dos entraves para o combate aos crimes cibernéticos no país. Esta semana, o Senado deu um primeiro passo ao aprovar projeto de lei que tipifica esses crimes. Foi aprovado o substitutivo do relator Eduardo Braga (PMDB-AM) ao projeto original da Câmara, do deputado Paulo Teixeira (PT-SP).

Por ter sido alterado pelos senadores, o texto precisa voltar à Câmara dos Deputados para revisão e deve ser incluído ainda este mês na pauta de votações da Casa. Se aprovado pelos deputados, segue para a sanção presidencial.

Como o atual Código Penal não prevê punições específicas para esses delitos e a reforma do código não fica pronta, os envolvidos têm sido enquadrados em variados crimes, como furto, extorsão qualificada e difamação. “Por causa de lacunas na lei, os juízes tratam os crimes cibernéticos como estelionato ou então mandam arquivar a denúncia”, alertou o senador Eduardo Braga.

Na proposta aprovada pelos senadores, passa a ser crime a invasão de equipamentos de informática (conectados ou não à internet) com o objetivo de obter, adulterar ou destruir dados e informações, instalar vulnerabilidades ou coneguir vantagens indevidas. Além de multa, a pena varia de três meses a um ano de detenção. A mesma punição será aplicada a quem produz, distribui ou vende programas de computador para a invasão dos aparelhos.

Para condutas mais graves, como obter ilegalmente “comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas” ou atingir os chefes dos Poderes Executivo, Legislativo e Judiciário, a pena é três meses a dois anos de prisão, além de multa. A punição é igual para divulgação ou transmissão a terceiros, por meio da venda ou repasse gratuito, do material obtido ilegalmente.

O projeto incluiu no rol desses crimes a interrupção na internet, normalmente cometida por hackers. “O sujeito tira do ar a página da Receita Federal e não é punido. O mesmo acontece se te mandam um e-mail falso do banco para pegar seus dados. Tudo isso está previsto no projeto”, explica Braga.

Para o delegado da Polícia Federal, Carlos Sobral, que atua na repressão aos crimes cibernéticos, o texto aprovado no Senado é um avanço. “A pena é branda. Poderia ser um pouco maior. Nós, delegados, chegamos a propor mínimo de um ano e máximo de três anos de prisão, mas são crimes novos e a sociedade ainda questiona se, nesses casos, a pena deve ser mais severa.”

A expectativa entre os delegados é que a parte do projeto original, de 1999, que prevê a criação de delegacias especializadas no âmbito das polícias civil e federal também seja aprovada na Câmara. Os policiais argumentam que, assim, irão dispor de mecanismos adequados para executar a lei.

Para o advogado especialista em direito digital, Victor Haikal, se os deputados confirmarem o texto aprovado no Senado a lei ficará incompleta e com vulnerabilidades. “Nessa área, o criminoso profissional é muito especializado e vai aproveitar as brechas para se livrar dos crimes, só os pequenos serão pegos”, avalia.

Entre as falhas, o especialista aponta a ausência de sanção para quem bisbilhotar dados de pessoas comuns. “Se alguém pega o seu celular desbloqueado, apaga ou compartilha o conteúdo, nada acontece”. Ele critica ainda o fato do projeto estabelecer punição somente para quem tira do ar sites de utilidade pública. Segundo ele, nos casos de sites comuns, como os de comércio eletrônico, nada está previsto.

A secretária executiva, Greice Vieira, de 31 anos, já foi vítima de um crime no mundo cibernético. Em 2004, a conta dela na rede social Orkut foi invadida e seus contatos começaram a receber links com conteúdo pornográfico. “Quando isso aconteceu me incomodou muito, porque o Orkut ainda era uma rede muito usada. O constrangimento foi maior ainda porque sou evangélica, mas logo meus contatos desconfiaram que aquilo não tinha nada a ver comigo”, contou. Na época, a secretária tinha cerca de 200 fotos pessoais postadas e tentou cancelar a conta no Orkut, mas não conseguiu.

INFO: Cadeado eletrônico e chips protegem provas do Enem


Ministro da educação, Aloízio Mercadante diz que 
altos gastos são necessários para melhorar segurança

São Paulo - Para evitar suspeitas de fraude e diminuir os riscos de provas do Enem (Exame Nacional do Ensino Médio) vazarem ou serem fraudadas, o Ministério da Educação investiu R$ 262 milhões para melhorar a tecnologia de proteção usada nas provas.

Entre os recursos que serão aplicados neste final de semana, dias de prova em todo o país, estão chips RFID e cadeados eletrônicos. Os cadeados são usados nos malotes que contêm as provas e registram o horário de abertura de cada malote. A ideia é evitar que algum malote seja aberto antes do horário de início da prova, no trajeto entre as gráficas e as escolas.

Já os chips RFID permitirão monitorar, por rádio-frequência, o deslocamento dos malotes. Qualquer mudança de rota, poderá ser registrada pelos chips. As tecnologias aumentaram o custo total da realização do Enem.

Em entrevista coletiva, o ministro da Educação, Aloizio Mercadante, informou que se sente "seguro e tranquilo" na aplicação, amanhã e domingo, dos exames para 5,7 milhões de inscritos. Deste total, 1,7 milhão pagaram R$ 35 para participar das provas. Os demais alegaram não ter condições de efetuar o pagamento.

No ano passado, o valor teria ficado menor do que o deste ano. O governo alegou que foram ampliados os itens de segurança, como os chips em malotes e cadeados eletrônicos, por exemplo, o que elevou os gastos. Mercadante avaliou que o custo é baixo levando em conta o "rigor" na segurança em todas as etapas do processo. "Não é possível um custo que não fosse este. Para nós, o prejuízo de não fazer bem feito é muito maior", argumentou.

Segundo ele, foram checados mais de 3,4 mil itens de segurança e qualidade em 11 etapas do Enem, desde o planejamento até a capacitação das 566 mil pessoas envolvidas na aplicação das provas. Nesta fase do exame, a organização concentrou a atenção em 33 itens, numa tentativa de evitar falhas e fraudes, como foram registradas nas edições anteriores. "É um sistema logístico complexo. Temos todo o cuidado e rigor", disse.

INFO: Brasil perde bilhões com crimes cibernéticos



Brasília – Com o espaço cibernético, todos os tipos de informações passaram a ser acessadas e compartilhadas em tempo real e em alta velocidade. Por um lado, a rede proporcionou avanços inestimáveis, mas no âmbito criminal, o advento da internet trouxe problemas.

Desvios de dinheiro em sites de bancos, interrupção de serviços, invasão de e-mails, troca e divulgação de material de pornografia infantil são apenas alguns exemplos de crimes que não precisam mais ser executados na calada da noite. Tudo pode ser feito a qualquer hora, de qualquer lugar do planeta. Basta um computador conectado à internet.

De 1995 até hoje, quando o acesso à internet passou a comercializado no país, os crimes via rede mudaram de escala e de volume, porém o dinheiro ainda é o principal atrativo para os criminosos. Um estudo divulgado, no mês passado, pela Norton da Symantec, aponta que os prejuízos com crimes cibernéticos somaram R$ 15,9 bilhões no Brasil no último ano.

Especializada em segurança de computadores e proteção de dados e software, a empresa ouviu 13 mil adultos, com idade entre 18 e 64 anos, em 24 países, sendo 546 brasileiros entrevistados. De acordo com o estudo, calcula-se que 28,3 milhões de pessoas no Brasil foram vítimas de algum tipo de crime cibernético. Cada uma teve prejuízo médio de R$ 562.

O montante aferido pela empresa é mais de dez vezes superior ao prejuízo de R$ 1,5 bilhão registrado pela Federação Brasileira de Bancos (Febraban) em 2011 com esses crimes, com crescimento de 60% em relação às fraudes em serviços bancários via internet e celular, em transações de call center, cartões de crédito e de débito registradas em 2010.

Do total, R$ 900 milhões foram perdidos em golpes pelo telefone e em pagamentos com cartão de débito e de crédito usados presencialmente. As fraudes na internet e no mobile banking, ações praticadas por hackers, custaram R$ 300 milhões. Para os golpes com uso de cartões de crédito pela internet, estima-se o mesmo valor (cerca de R$ 300 milhões). A entidade calcula que as perdas com esses tipos de crimes chegaram a R$ 816 milhões somente nos sete primeiros meses de 2012.

A Polícia Federal (PF) está de olho no que acontece na internet. Desde 2003, a PF tem uma unidade que cuida da repressão aos crimes cibernéticos. Pensando nos grandes eventos que o país vai sediar, como a Copa do Mundo e as Olimpíadas, ganhou força este ano com a criação de um centro de segurança cibernética. De acordo com o delegado responsável, Carlos Eduardo Miguel Sobral, o desafio da PF é combater ataques que podem levar a um apagão de acesso à rede mundial de computadores no país.

O Brasil não tem histórico de ataques por quadrilhas estrangeiras. Por aqui, os criminosos, em geral, são de classe média alta e têm entre 25 e 35 anos. “Nós temos essa característica de só sofrer ataques de quadrilhas internas, mas quando você tem um grande evento esse cenário pode mudar.

Portal NE10: Brasil mais perto de aprovar lei para crimes cibernéticos



Esta semana, o Senado aprovou o projeto de lei que tipifica esses crimes. Foi aprovado o substitutivo do relator Eduardo Braga (PMDB-AM) ao projeto original da Câmara, do deputado Paulo Teixeira (PT-SP).

Por ter sido alterado pelos senadores, o texto precisa voltar à Câmara dos Deputados para revisão e deve ser incluído ainda este mês na pauta de votações da Casa. Se aprovado pelos deputados, segue para a sanção presidencial. As informações são da Agência Brasil.

Como o atual Código Penal não prevê punições específicas para esses delitos e a reforma do código não fica pronta, os envolvidos têm sido enquadrados em variados crimes, como furto, extorsão qualificada e difamação. ?Por causa de lacunas na lei, os juízes tratam os crimes cibernéticos como estelionato ou então mandam arquivar a denúncia?, alertou o senador Eduardo Braga.

Na proposta aprovada pelos senadores, passa a ser crime a invasão de equipamentos de informática (conectados ou não à internet) com o objetivo de obter, adulterar ou destruir dados e informações, instalar vulnerabilidades ou coneguir vantagens indevidas. Além de multa, a pena varia de três meses a um ano de detenção. A mesma punição será aplicada a quem produz, distribui ou vende programas de computador para a invasão dos aparelhos.

Para condutas mais graves, como obter ilegalmente ?comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas? ou atingir os chefes dos Poderes Executivo, Legislativo e Judiciário, a pena é três meses a dois anos de prisão, além de multa. A punição é igual para divulgação ou transmissão a terceiros, por meio da venda ou repasse gratuito, do material obtido ilegalmente.

O projeto incluiu no rol desses crimes a interrupção na internet, normalmente cometida por hackers. ?O sujeito tira do ar a página da Receita Federal e não é punido. O mesmo acontece se te mandam um e-mail falso do banco para pegar seus dados. Tudo isso está previsto no projeto?, explica Braga.

Para o delegado da Polícia Federal, Carlos Sobral, que atua na repressão aos crimes cibernéticos, o texto aprovado no Senado é um avanço. ?A pena é branda. Poderia ser um pouco maior. Nós, delegados, chegamos a propor mínimo de um ano e máximo de três anos de prisão, mas são crimes novos e a sociedade ainda questiona se, nesses casos, a pena deve ser mais severa.?

A expectativa entre os delegados é que a parte do projeto original, de 1999, que prevê a criação de delegacias especializadas no âmbito das polícias civil e federal também seja aprovada na Câmara. Os policiais argumentam que, assim, irão dispor de mecanismos adequados para executar a lei.

Para o advogado especialista em direito digital, Victor Haikal, se os deputados confirmarem o texto aprovado no Senado a lei ficará incompleta e com vulnerabilidades. ?Nessa área, o criminoso profissional é muito especializado e vai aproveitar as brechas para se livrar dos crimes, só os pequenos serão pegos?, avalia.

Entre as falhas, o especialista aponta a ausência de sanção para quem bisbilhotar dados de pessoas comuns. ?Se alguém pega o seu celular desbloqueado, apaga ou compartilha o conteúdo, nada acontece?. Ele critica ainda o fato do projeto estabelecer punição somente para quem tira do ar sites de utilidade pública. Segundo ele, nos casos de sites comuns, como os de comércio eletrônico, nada está previsto.

A secretária executiva, Greice Vieira, de 31 anos, já foi vítima de um crime no mundo cibernético. Em 2004, a conta dela na rede social Orkut foi invadida e seus contatos começaram a receber links com conteúdo pornográfico. ?Quando isso aconteceu me incomodou muito, porque o Orkut ainda era uma rede muito usada. O constrangimento foi maior ainda porque sou evangélica, mas logo meus contatos desconfiaram que aquilo não tinha nada a ver comigo?, contou. Na época, a secretária tinha cerca de 200 fotos pessoais postadas e tentou cancelar a conta no Orkut, mas não conseguiu.

INFO: Falha em código promocional gera crise na web contra Gol


Código restrito gera problemas para Gol.

São Paulo - A companhia aérea Gol foi o centro de uma polêmica no Facebook ao longo deste feriado prolongado após um código de descontos da empresa vazar na web e gerar perdas para a aviação e para os consumidores.

Nos dias que antecederam o feriado de finados (2 de novembro) um código de descontos (CBV85) que deveria ser usado apenas por membros da Confederação Brasileira de Vôlei foi publicado em redes como Twitter e Facebook. O código permitia emitir passagens com preços até 80% inferiores às tarifas comuns.

De acordo com o jornal Folha de S. Paulo, 5 mil bilhetes foram emitidos usando este código, o que causaria um grande prejuízo à Gol. No Facebook, no entanto, apenas 580 usuários se apresentaram como vítimas do erro. Para evitar a perda, a companhia cancelou as passagens emitidas com o uso do código antes do feriadão, o que gerou revolta e indignação entre os passageiros, que se consideram lesados.

Após pressão dos passageiros, que criaram um grupo no Facebook para criticar a ação da Gol, a companhia aérea voltou atrás e prometeu remarcar as passagens dos consumidores.

Quem pretendia usar a passagem com desconto neste feriadão, no entanto, não teve sucesso.

Em nota enviada à impresa, a Gol afirma que houve "apropriação indébita” de um código de “uso restrito”.

Na mesma nota, no entanto, a companhia afirma que “em respeito a aqueles que, de boa-fé, tenham adquirido bilhetes desta forma, a Gol - também vítima desse fato - honrará tais compras e manterá a validade dos bilhetes".

Segundo o Procon de São Paulo, se os consumidores demonstrarem que não agiram de má-fé, mas acreditavam usar um código lícito para obter descontos, a companhia é obrigada a atender os consumidores.

O caso será analisado pela Anac, agência que regula a aviação civil no Brasil.

G1: Sites da rede NBC são atacados por hacker


Sites da rede NBC são atacados por hacker
'pyknic' modificou páginas e deixou mensagem.
Ele diz ter roubado senhas de funcionários.

Sites da rede de TV norte-americana NBC foram modificados por um hacker neste domingo (4), afirma o site "Mashable" e o "The Verge". O hacker "pyknic" assumiu a autoria do ataque ao publicar seu nome nas páginas, que foram modificadas apresentando uma imagem com o nome do criminoso e uma mensagem.

Além do site principal da emissora, a página do programa "Saturday Night Live" e da "NBC Sports" foram modificados.

A mensagem foi retirada da história em quadrinhos e do filme "V de Vingança", remetendo ao dia 5 de novembro.

O hacker afirma também que roubou dados pessoais de funcionários da empresa.

A NBC não comentou o caso.

G1: Anonymous ameaça brasileiro que se diz 'líder de segurança' do grupo


Anonymous ameaça brasileiro que se diz 'líder de segurança' do grupo
'Fawkes Security' deu 14 dias para 'Anonymous Own3r' para apagar perfis.
'Vamos removê-lo da internet', diz ameaça ao 'líder'.
Brasileiro responde ameaça no Twitter dizendo que
grupo hacker 'só quer atenção'.

Um brasileiro que se identifica no Twitter como "Anonymous Own3r" e se diz "líder de segurança" do coletivo de ativismo hacker Anonymous, foi ameaçado por outro grupo de ativistas que também se diz ligado ao movimento. O "Fawkes Security" publicou um vídeo (veja aqui) acusando o brasileiro de realizar "falsos" ataques com o suposto intuito de ganhar dinheiro.

O Fawkes Security deu ao Anonymous Own3r um prazo de 14 dias para apagar a conta no Twitter e quaisquer outras que ele estiver utilizando. Caso isso não seja feito, ele será "removido da internet" e informações pessoais dele seriam fornecidas à Interpol. "Sabemos sua localização e seu provedor", afirmou o grupo.

O "Anonymous Own3r" ficou conhecido em setembro quando reivindicou o ataque ao provedor de serviços de internet norte-americano GoDaddy, que teria tirado do ar milhões de páginas de internet. O GoDaddy negou o ataque, afirmando que o ocorrido teve relação com problemas de rede, não com ataques. Ele também disse no Twitter que recentemente atacou o YouTube. Ele se autodenomina "líder de segurança do Anonymous", apesar de o Anonymous ser definido como um movimento "sem líderes".

O Fawkes Security é notório por ter afirmado que plantou 200 kg de explosivos em "um prédio do governo" nos Estados Unidos. A bomba estaria programada para detonar na segunda-feira. Outros Anonymous divulgaram pronunciamentos afirmando que o coletivo "não é uma organização terrorista", repudiando a atitude de Fawkes, independentemente de ela ser verdade ou mentira.

No Twitter, o brasileiro reagiu às ameaças chamando o Fawkes Security de "trolls" – gíria de internet para alguém que engana ou realiza trotes na rede. "Eu não deveria me importar com esses amadores que dizem que têm a minha informação. São só trolls querendo atenção", disse, em inglês. "Não é a primeira vez que alguém diz que [vai expor meus dados] e todos eles fracassaram".

Inovação Tecnologica: Redes veiculares inteligentes diminuem congestionamentos e acidentes


Com informações do INCT-SEC
Uma tecnologia anticolisão, baseada em redes móveis, 
já está sendo testada em 3.000 veículos nos EUA.

Sistema de transporte inteligente

Os avanços em tecnologia da informação e comunicação permitiram a criação de um sistema de transporte inteligente que possibilita equipar os carros com computador de bordo, dispositivos de comunicação sem fio, sensores e sistemas de navegação.

Por meio de diferentes sensores(como para detecção de condições da estrada, meteorológicas, estado do veículo, radar e outros), câmeras, computadores e recursos de comunicação, os automóveis podem recolher e interpretar informações com o propósito de ajudar o motorista a tomar decisões.

As aplicações potenciais permitem a coleta de informações em tempo real sobre o tráfego, as condições das estradas, a proximidade de outros veículos, entre outras.

Esses dados são capturados pelos sensores que ficam a bordo dos veículos e nas estradas, podendo ser transmitidos para outros automóveis ou para a infraestrutura rodoviária.

Redes veiculares

Como a área é muito nova, indústria e academia estão procurando desenvolver padrões e protótipos para essa intercomunicação - são as chamadas redes veiculares.

No Brasil, Leandro Villas, do Instituto de Ciências Matemáticas e de Computação da USP, em São Carlos (SP), está desenvolvendo tecnologias para a troca de dados de forma eficiente nessas redes caracterizadas pelos nós em movimento, em colaboração com o grupo do professor Jó Ueyama.

As chamadas Redes Ad Hoc Veiculares (VANETs) fazem parte dos futuros "Sistemas Inteligentes de Transporte Terrestre" e compreendem a integração e comunicação entre sensores, veículos e componentes fixos na beira da pista (roteadores, gateways e serviços).

As VANETs são um tipo especial das Redes Ad hoc Móveis (MANETs), em que veículos equipados com capacidade de processamento e de comunicação sem fio criam uma rede espontânea ao estarem em movimento na pista.

Custos dos congestionamentos

Leandro explica que a VANET é uma parte importante dos sistemas de transporte inteligente (ITS) e tem enorme potencial de aplicações e valor comercial.

"Por exemplo, um estudo [...] mostrou que o custo pecuniário de congestionamento na cidade de São Paulo foi de aproximadamente R$ 33,5 bilhões. 85% desse custo está associado com o tempo perdido no trânsito; 13% é devido ao combustível consumido e 2% é decorrente de aumento das emissões de poluentes," relata.

O custo do congestionamento pode ser reduzido com o uso de VANETs, que disponibilizarão informações atualizadas e dinâmicas sobre as condições de tráfego.

Além disso, o sistema deverá reduzir o número de acidentes nas estradas e proporciona aos condutores e passageiros aplicações para a condução mais confortável, tais como serviços de localização, streaming de multimídia, notícias locais, informações turísticas e mensagens de alerta sobre a rodovia e ruas da cidade.

Segundo Leandro, "espera-se como resultado da pesquisa que as soluções de disseminação de dados em VANETs a serem concebidas superem as limitações das soluções atuais, com a integração de diferentes tecnologias e o tratamento simultâneo de desafios, como congestionamento de transmissões, partição e fragmentação temporal de rede. Pretende-se também que essas soluções inovadoras possam ser aplicadas na indústria nacional."

Jornal Correio do Brasil: Câmara deve votar royalities, marco civil da internet e fim da taxa de telefonia




São Paulo – A distribuição dos royalties do petróleo, o fim da taxa básica de telefonia e o Marco Civil da Internet estão entre os projeto que deverão ser votados pela Câmara Federal nesta semana, segundo a pauta definida na semana passada pelo presidente Marco Maia (PT-RS).

O substitutivo sobre a distribuição dos royalties, alterando texto que veio do Senado, começará a ser votado em sessão extraordinária a partir das 9h. As mudanças atingem tanto o petróleo explorado por contratos de concessão quanto aquele que será extraído do pré-sal sob o regime de partilha. No caso dos contratos de concessão, as mudanças atingem apenas o petróleo extraído da plataforma continental (mar), seja da camada pré-sal ou não.

Em seu relatório, o deputado carlos Zarattini, autor do substitutivo, determina que 100% dos recursos deverão ser usados na educação.

Internet

Dois projetos sobre internet podem ser votados. Um deles é o sque define os crimes cibernéticos. Na versão do texto aprovada na Comissão de Ciência e Tecnologia, Comunicação e Informática, a maior parte das mudanças foi rejeitada. Entre os crimes novos incluídos no Código Penal, está o de usar dados de cartões de crédito ou débito obtidos de forma indevida ou sem autorização. A proposta equipara essa prática ao crime de falsificação de documento particular, sujeito à reclusão de um a cinco anos e multa.

Outra novidade é a previsão de que mensagens com conteúdo racista sejam retiradas do ar imediatamente, como já ocorre atualmente em outros meios de comunicação.

O outro projeto é o marco civil da internet, que tramita em comissão especial, com parecer do deputado Alessandro Molon (PT-RJ). No texto, ele disciplina direitos e proibições no uso da internet, e define os casos em que a Justiça pode requisitar registros de acesso à rede e a sites.

TSF: Segredos de Estado guardados em nuvem tecnológica



Para reduzir despesas, um estudo do Governo defende que as bases de dados da administração pública devem ser guardadas por uma entidade privada numa nuvem tecnológica.

De acordo com a edição de hoje do Diário de Notícias, estas bases de dados incluem os arquivos de informações classificadas e os segredos de Estado, que serão guardados numa nuvem tecnológica em servidores pertencentes a empresas privadas.

É nestes computadores que os dados mais sensíveis do Estado Português poderão ficar alojados. O Diário de Notícias teve acesso ao relatório que aponta o caminho para a racionalização dos centros de Dados da Administração Pública, um documento que apresenta três potenciais soluções.

A mais vantajosa, diz o relatório, é uma solução tecnologicamente nova, gerida por uma empresa privada.

Foi há cerca de duas semanas que o documento chegou às mãos de responsáveis dos serviços de informações e da segurança nacional que até então não tinham sido ouvidos. E foi aí, que o alarme começou a fazer-se ouvir. É que guardar informações sensíveis em servidores que não pertencem ao Estado, é uma prática altamente desaconselhada pela Agência Europeia para a Segurança da Informação.

O Diário de Notícias contactou o gabinete de Miguel Relvas, o ministro da tutela, que confirma que o estudo existe, mas que se trata apenas de um documento de trabalho. No entanto, o jornal garante que fontes ouvidas pelo diário, dizem que o documento foi apresentado como definitivo e o modelo está decidido.

Information Week: Segurança da informação deve ser ofensiva



Empresas não podem mais contar com estratégias de segurança defensiva, dizem os executivos da Gartner aos líderes de TI.

As ameaças aos dados corporativos evoluem com mais rapidez do que os mecanismos de defesa, de acordo com três analistas da Gartner. Os resultados, disseram, é que os negócios devem se adaptar ao deixar de lado medidas reativas, e adotarem métodos proativos, com mentalidade ofensiva.

O vice-presidente de pesquisas, Greg Young, começou sua apresentação dizendo que as empresas podem proteger conteúdo sigiloso focando em três áreas principais: proteção de infraestrutura ou “afastando os vilões”; gerenciamento de identidade e acesso ou “mantendo os mocinhos”; e continuidade de negócio, compliance e gerenciamento de risco, que ele caracteriza como as políticas que “mantêm os motores ligados”.

A palestra de Young foi focada na primeira área, infraestrutura, e também ofereceu contexto para os segmentos seguintes. Mudanças na tecnologia, afirmou, demandam mudanças na segurança – e não só porque os avanços significam que os meliantes ganharam acesso a métodos mais sofisticados. Tendências emergentes em SDN (software-defined networking), virtualização e computação em nuvem, por exemplo, mudaram, rapidamente, infraestrutura, de forma que as ameaças podem se esconder “onde não as procuramos”.

A dificuldade, segundo Young, vem do monitoramento e inteligência de segurança – isto é, encontrar não só elementos que já constam em listas negras e de exceções, mas também nas “graylists”. Esses pontos nebulosos podem ser pistas de ataques significativos, mas também podem ser – como no caso de um usuário não autorizado tentado acessar a rede – alarme falso. Ele mencionou as limitações das assinaturas e outras abordagens tradicionais de detecção de novas ameaças, argumentando que dados de segurança devem ser coletados fora “de um único ponto de inspeção”. Young disse, também, que ferramentas com base em reputação e identidade de usuário podem “ajudar a entender” o que se passa na rede.

Mobilidade complica ainda mais a equação, observou Young, alegando que nos próximos anos, 70% dos profissionais móveis devem conduzir seu trabalho em dispositivos móveis inteligentes. “É inevitável”, afirmou, acrescentando que BYOD se manterá um fato corporativo, “gostem ou não”. Grande parte dos riscos, porém, envolvem dispositivos perdidos, não ataques direcionados. Ferramentas de gerenciamento de dispositivos móveis, ou MDM, e controles similares, segundo Young, consequentemente, são de máxima importância.

Planejamento estratégico de infraestrutura, concluiu, não envolve segurança que tenta oferecer proteção contra todas as ameaças. Em vez disso, demanda uma política de acesso de usuário cuidadosamente elaborada e alinhada aos mecanismos de segurança.

O vice-presidente da Gartner, Earl Perkins, focou no gerenciamento de acesso e identidade. Ele começou citando o “Nexus of Forces”, tema introduzido em um keynote do mesmo dia, que explicou quatro agentes – redes sociais, computação em nuvem, mobilidade e big data – que estão moldando o futuro da TI.

Sobre as redes sociais, ele observou que identidades de usuários estão desempenhando um papel cada vez mais importante no espaço do varejo, e sugeriu que as empresas também poderiam aproveitar essa tendência para melhorar o gerenciamento de acesso de usuário. Chamando esse processo de “socialização da identidade”, ele disse que muitas empresas já criam programas de gerenciamento de identidade para definir direitos e permissões. Perkins disse que “talvez as identidades possam vir de outro lugar”, elaborando que, se esses perfis de mídias sociais podem ser encaixados em “uma embalagem corporativa”, eles podem se tornar um passo nos mecanismos de segurança corporativa.

Perkins especulou sobre o tópico, se referindo a resultados que podem vir daqui a uma década e estipulando que eles “dependem de ambientes, construção e infraestrutura de mídias sociais”. Mesmo assim, a área de gerenciamento de capital humano já começou a integrar mídias sociais para gerenciamento de usuário mais eficiente.

O tópico mais controverso, o acesso corporativo ao conteúdo de mídias sociais, não foi mencionado, mas possíveis vantagens ficaram mais claras quando Perkins argumentou sobre outra força, os dados. Ele mencionou os poderes de varejo que o Google ganhou ao explorar identidades de usuários ligadas às buscas, e previu que, até 2015, 80% das implementações bem sucedidas de identidade e acesso não só irão direcionar processos, como irão entregar inteligência. Ele chama tal tendência de “indexação de identidade” e declarou que, em termos de segurança, “você só tem controle porque tem inteligência para saber o que controlar”.

Quanto à nuvem, Perkins afirmou que ela simplesmente envolve “um ponto final consumindo algum serviço, em algum lugar… por meio de uma identidade”. Isso resulta em múltiplos pontos de acesso, o que ele associou à força da mobilidade, e exige que a autenticação de usuário mantenha o ritmo. Ele disse que gerenciamento de identidade e acesso com serviço (IDAAS) pode contar como 40% das vendas de serviços de nuvem, devido ao alto volume de pequenas e médias empresas compradoras, e não 40% de renda, até 2015.

Terminando com uma análise direta sobre mobilidade, Perkins disse que verificação de usuário cresceu para incluir não apenas senhas e cartões de acesso, mas também biometria, e que autenticação baseada em telefone permite que os negócios considerem o uso de um dispositivo para os três métodos.

O VP da Gartner, Paul Proctor, assumiu o último segmento, que abordou não só gerenciamento de risco, mas também voltou a falar sobre algumas das decisões de políticas que Young já havia destacado.

Ele argumentou que o gerenciamento de risco deve ser direcionado por processos e não por uma equipe de “heróis da segurança”. “Processos são interessantes porque são mensuráveis, podem ser repetidos e podemos sobreviver a eles”, disse ele.

Proctor explicou que esses processos não devem ter a pretensão de proteger contra tudo. Tal controle é impossível, afirmou, e indicou que o foco no treinamento de funcionários pode mitigar grande parte dos problemas. Ele repetiu a declaração de Young sobre BYOD ter chegado para ficar e completou dizendo que mudanças de comportamento são parte da solução. “A tendência está se tornando segurança como ciência social”, afirmou.

Chamando a atenção para outra mudança de comportamento, ele argumentou que os negócios devem parar de simplesmente calcular incidentes de segurança, já que as métricas não possuem valor contextual, e devem, em vez disso, focar na identificação de níveis de proteção mais apropriados às necessidades de cada um. Em parte, isso é baseado na indústria do negócio. Empresas de manufatura possuem propriedade intelectual, mas poucos dados pessoais, disse ele, então elas acreditam que podem “se virar com um pouco menos de proteção”. Um banco, porém, exige mais proteção porque tem mais chances de ser alvo de ataques.

De qualquer modo, os tomadores de decisões devem levar em consideração a complexidade das atividades da organização. Proctor exemplificou dizendo que o consultório de um médico precisa de segurança por questões regulatórias, mas que não pode ser posto na mesma categoria de um grande hospital. “O ponto é que quanto mais complicado for o negócio, quanto mais clientes ou tipos de atividade tiver, mais detalhes regulatórios terá e mais riscos – o que exige gastar mais dinheiro”.

Ele reconhece que os profissionais de segurança muitas vezes sofrem para explicar a necessidade de tantos gastos para os líderes corporativos. O segredo, segundo ele, é evitar abordagem tecnológica abstrata e associar as necessidades às preocupações com gastos de forma que os tomadores de decisão fora da área de TI compreendam com mais facilidade.

Proctor sabe que essa tarefa é mais fácil na teoria, e declarou que os relatórios convincentes devem destacar as ligações casuais entre problemas de segurança e resultados de negócio. Ele sugeriu que os riscos de aplicativos desatualizados podem ser evidentes para os profissionais de TI, mas os líderes de fora do departamento geralmente não compreendem por que essa questão exige ação e gastos.

A melhor abordagem pode ser conectar os problemas com esses aplicativos com falhas em sistemas críticos, como atrasos na cadeia de suplemento. “É um indicador importante que os executivos compreendem”, disse Proctor.

Portal NE10: Software brasileiro calcula custo da educação



Um simulador que calcula o percentual ideal do orçamento dos municípios que deveria ser investido na educação, para que o ensino alcance níveis desejáveis de qualidade, foi desenvolvido na Faculdade de Administração e Contabilidade (FEA) da Universidade de São Paulo (USP). As informações são da Agência Estado.

O programa de computador é resultado da tese de doutorado de Thiago Alves que, hoje, é professor do curso de administração na Universidade Federal de Goiás. Para chegar ao produto final, Thiago conta que partiu da pergunta: Quanto custa a educação pública gratuita e de qualidade no Brasil?. A ideia surgiu desse questionamento, e aí a gente percebeu que os investimentos na educação não partem de um planejamento. Existe, na verdade, o que a Constituição diz?, explicou o pesquisador.

Com base em comparação que fez em relação aos países desenvolvidos, Thiago observou que, enquanto no exterior calcula-se quanto é necessário investir nas escolas para o fornecimento de um serviço de qualidade e, a partir daí, o recurso é investido, no Brasil a ordem era contrária. ?A pergunta tem que ser inversa. Quanto precisa? E aí nós vamos mobilizar recursos da sociedade, porque a educação é um direito fundamental, porta de entrada para outros direitos do cidadão?, disse.

Na confecção do software, o pesquisador utilizou como fonte dados da Prova Brasil e do Censo Escolar, como desempenho dos alunos, condições de bibliotecas, quadras, banheiros, laboratórios, existência de computadores, além de quantidades de alunos e professores nas escolas para estabelecer diretrizes.

Segundo a orientadora do projeto, Cláudia Souza Passador, professora de administração pública, a tese de Thiago faz parte de uma grande pesquisa, que contou também com outras quatro dissertações de mestrado. O projeto foi financiado pelo Observatório Nacional de Educação, em parceria com a Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes) e começou em 2007.

As pesquisas de campo, de acordo com Cláudia, envolveram centenas de gestores escolares, professores e pais de alunos. ?A gente não quis dar uma visão apenas economicista. O salário dos professores influi, as condições físicas na escola influem. Contemplamos o máximo de diretrizes?, explica Cláudia.

O programa foi testado em três municípios goianos: Cezarina, Goiatuba e Águas Lindas. Após os estudos, Águas Lindas, que possui cerca de 150 mil habitantes, foi a cidade com resultados mais preocupantes, devido ao grande déficit educacional constatado. ?Os resultados mostraram que precisaria construir muitas escolas, precisaria investir mais da metade, quase a totalidade da receita [do município] em educação?, disse Thiago. Segundo o pesquisador, o município tem muitos problemas sociais em razão do seu rápido crescimento, ?inclusive na área educação?, acrescentou.

Em Goiatuba, que tem uma população mais estabilizada, com 30 mil habitantes, as escolas têm aulas em período integral, com sete horas diárias. ?Mesmo assim, [a cidade] precisaria investir quase 40% da receita?. O mesmo percentual, de 40%, deveria ser investido por Cezarina, cidade com cerca de 7 mil habitantes.

Tendo em vista essas disparidades, a proposta de que o governo brasileiro invista 10% do seu Produto Interno Bruto (PIB) na educação pode não atender de forma igualitária as localidades brasileiras, argumentou Thiago. ?As condições da educação pública no Brasil são diversas. Cada estado, cada município tem os seus próprios desafios?, disse.

De todo modo, aumento de investimentos no setor são essenciais, na opinião de Cláudia. ?Nós chegamos à conclusão de que, de uma forma geral, as prefeituras, governos de estado e governo federal têm que investir 30% a mais do que investem hoje?.

O simulador de custos foi entregue ao Instituto Nacional de Estudos e Pesquisas Educacionais (Inep) em agosto. A expectativa dos pesquisadores é que o programa possa ser oferecido gratuitamente aos gestores municipais de todo o país. ?O momento é oportuno, porque, em janeiro, começam novas gestões em secretarias municipais?, acrescentou Thiago.

INFO: Cientista cria app para deficiente motor se comunicar



Lisboa – Um recurso tecnológico desenvolvido pelo engenheiro eletrônico do Instituto de Sistemas e Robótica (ISR) da Universidade de Coimbra (UC), Gabriel Pires, permite que pessoas com deficiência, que perderam a mobilidade nos braços e nas pernas, resgatem a possibilidade de se comunicar usando apenas o movimento das pálpebras.

A interface é formada por um computador portátil ligado a eletrodos que captam as ondas cerebrais acionadas com o piscar dos olhos. Os sinais são amplificados e reconhecidos por um software especial. A tecnologia permite ao usuário formar palavras e frases usando um sistema que mostra as letras de forma aleatória, escolhidas com o movimento das pálpebras.

“É como se fosse uma antiga máquina de escrever”, esclarece Gabriel Pires. Segundo ele, o dispositivo ainda permite ao usuário ligar a televisão e as luzes, acionar alarmes via telefone, conduzir uma cadeira de rodas e realizar outras tarefas cotidianas, como conversar pelo computador ou enviar um e-mail.

“É um novo canal de comunicação que se abre para pessoas sem mobilidade e que, apesar da deficiência, estão com a capacidade cognitiva intacta.”

A interface já está sendo produzida por uma empresa austríaca e o ISR trabalha agora no aperfeiçoamento da tecnologia para “diminuir o tempo de comunicação e aumentar a usabilidade”. A pesquisa aproxima Portugal de centros de excelência para pesquisa neurocientífica, como os que existem na Alemanha e nos Estados Unidos.

No Brasil, segundo dados do Censo de 2010 do Instituto Brasileiro de Geografia e Estatística (IBGE), mais de 2% da população é formada por pessoas com deficiência motora severa, como tetraplégicos, com paralisia cerebral ou esclerose lateral amiotrófica. Essas pessoas têm direito a linhas de financiamento para aquisição de produtos e serviços de acessibilidade, conforme o Programa Viver sem Limite.



Inovação tecnológica: Óculos de realidade aumentada integram tela com filmadora



Fotodetectores embutidos no chip permitem que 
o mesmo componente mostre as imagens e 
filme os movimentos dos olhos. [Imagem: COMEDD]

Óculos de dados

Ele está longe de ter a graça e o design do esperado Google Glass, mas já nasce com algumas características que poderão influenciar seu similar mais famoso.

O detalhe mais promissor desses "óculos de dados", como seus criadores o chamam, é a integração de um chip que é câmera e filmadora ao mesmo tempo.

Assim, enquanto o protótipo do Google exige um joystick para controlar suas funções, os óculos de realidade aumentada criados pelos engenheiros do instituto COMEDD, em Dresden, na Alemanha, podem ser inteiramente controlados pelos olhos.

Basta olhar para uma seta indicativa na imagem para acionar seu comando.

"Nós equipamos nossos óculos com um novo chip CMOS que contém integrados uma câmera e uma minitela OLED," explicou o Dr. Rigo Herold, coordenador do projeto, que já conta com a parceria de uma empresa privada interessada em colocar o equipamento no mercado.

Sistema de gerenciamento pessoal de informações

Fotodetectores embutidos no chip permitem que o mesmo componente mostre as imagens e filme os movimentos dos olhos, que são então monitorados e interpretados pelo programa de controle.

"Isto nos dá uma microtela bidirecional, tornando possível tanto filmar quanto mostrar imagens," disse Herold.

O chip mede 11 x 13 milímetros, com a tela ocupando uma área de 10,24 x 7,67 milímetros.

Devido à proximidade, o usuário vê as imagens como a dimensão aparente de 1 metro.

"Nós temos aqui uma geração totalmente nova de sistema de gerenciamento pessoal de informações," disse Herold. "Os 'óculos de dados' nos permitem ver o mundo real de forma normal, ao mesmo tempo registrando o movimento dos olhos com a câmera."

Mercado profissional

O projeto abre caminho para aplicações em inúmeras áreas, sobretudo no entretenimento.

Mas, ao menos inicialmente, o objetivo da equipe alemã é conquistar um público bem específico.

Seus projetistas se darão por extremamente satisfeitos se os novos óculos de realidade aumentada impressionarem operários e técnicos que precisem usar manuais de instruções para completar suas tarefas.

A grande vantagem destes óculos de realidade ampliada é mostrar as páginas dos manuais sem que o técnico precise desviar os olhos das tarefas.

Na hora de mudar as páginas do manual, basta um sutil movimento dos olhos para obter o mesmo efeito que os dedos têm sobre as telas sensíveis ao toque.

No futuro, afirmam os projetistas, outros mercados profissionais deverão naturalmente ser colocados na lista de interesse, como médicos, que precisam consultar informações ou imagens do paciente durante uma cirurgia.

IDG Now!: Pesquisa afirma que 290 mil aplicativos Android são de "alto risco"





Um quarto dos 600 mil aplicativos examinados 
na Google Play representa riscos à segurança 
de usuários, diz empresa especializada.

Um quarto dos mais de 400 mil aplicativos para Android examinados na loja online Google Play representa riscos de segurança para usuários do sistema operacional, de acordo com uma nova pesquisa.

A fornecedora de segurança Bit9 categorizou esses apps como "questionável" ou "suspeito", porque eles poderiam conseguir acesso a informações pessoais para coletar dados de GPS, chamadas ou números de telefone e muito mais depois que o usuário concediam "autorização" para o app. "Você tem que dizer 'sim', caso contrário a aplicação não funciona", destacou o CTO da Bit9, Harry Sverdlove.

Jogos, entretenimento e aplicativos de papel de parede, em especial, parecem querer coletar esses dados, mesmo que suas funções tenham pouco uso direto para eles.

A Bit9 enfatizou que isso não significa necessariamente que estes aplicativos são malwares, por si só, mas podem causar danos se comprometidos, porque os usuários deram permissão para tanto.

Sabe-se que existe 600 mil aplicativos no Google Play e, segundo Sverdlove, a Bit9 agora esta a compilar um banco de dados de "reputação" de aplicativos Android. A empresa também vai fazer o mesmo processo com outras lojas de aplicativos, incluindo os da Apple e da Amazon, a fim de criar produtos de segurança móvel que podem proteger os usuários com base no risco de pontuação de apps.

Abordagens baseadas na reputação tornaram-se comumente usadas em toda a indústria de segurança para proteger os usuários da Web, por exemplo, contra sites infectados por malware - e agora há interesse em aplicar procedimentos semelhantes para analisar o risco associado a aplicativos móveis.
A Bit9 categorizou esses aplicativos como "questionável" e "suspeito" do Google Play da seguinte forma: 
42% acessa dados de localização GPS, e estes incluem apps de papeis de parede, jogos e utilitários; 
31% acessa chamadas ou números de telefone; 
26% acessa dados pessoais, como contatos e e-mails; 
9% cobram por permissões de uso. 

Em seu relatório, a Bit9 descreveu sua metodologia como rastrear o Google Play em busca de informações detalhadas sobre os 412 mil aplicativos móveis, incluindo desenvolvedor, popularidade, avaliação do usuário, categoria, número de downloads, permissões solicitadas e preço.

Dos 412.222 apps Android avaliados, a empresa afirma que mais de 290 mil deles acessam pelo menos uma informação de alto risco, 86 mil acessam cinco ou mais e 8 mil aplicações acessam 10 ou mais permissões "sinalizadas como potencialmente perigosas."

A Bit9 definiu o nível de risco de acordo com graus relativos a invasão de privacidade e o conjunto de características do aplicativo - talvez a capacidade de limpar os dispositivos ou modificar configurações de sistemas.

O estudo também incluiu uma pesquisa com 138 profissionais de TI responsáveis ​​por segurança móvel para mais de 400 mil usuários em suas organizações. Constatou-se que:
78% acham que os fabricantes de celulares não focam o suficiente em segurança, mas 71% permitem que o funcionário leve seu próprio dispositivo para acessar a rede da organização; 
Apenas 24% implementam alguma forma de monitoramento de app ou controlam a concessão de visibilidade em dispositivos dos funcionários; 
84% acham que o iOS é "mais seguro" que o Android e 93% dos entrevistados permitem que dispositivos iOS acessem sua rede. Apenas 77% permitem o uso de dispositivos Android e, surpreendentemente, 13% dizem permitir Android rooted (com privilégios de dono do sistema) ou iPhones desbloqueados (jailbreak) em suas redes; 
96% dos que permitem o uso de dispositivos pessoais também permitem que os funcionários acessem e-mails utilizando o dispositivo, enquanto 85% permitem apenas o acesso a dados de calendário da empresa.

Folha: Redes sociais abrigam maioria das denúncias de crime na internet


Muito populares no Brasil, as redes sociais são líderes no número de denúncias e páginas únicas denunciadas, segundo dados da Central Nacional de Denúncias de Crimes Cibernéticos.

Desde 2006, o Orkut é o principal hospedeiro de páginas denunciadas --são 337 mil endereços, ou 72% do total nos últimos seis anos.


Se tivesse mantido a força dos primeiros anos, os números totais da rede do Google poderiam ser ainda maiores. Até 2008, o Orkut concentrava 89% das páginas denunciadas. Em 2012, ele abrigou 39% do material, mas ainda é o primeiro do ranking de hospedeiros neste ano.

O peso da rede social é sentido também em mais dois indicadores: no número total de denúncias registradas, que tem caído desde que o Orkut entrou em declínio, e no ranking de países hospedeiros, no qual os EUA são líderes absolutos, porque a maioria dos servidores da rede social estão naquele país.

"O resultado era esperado. Nenhuma rede social tem a história de longevidade que o Orkut tem no Brasil", argumenta Felix Ximenes, diretor de comunicação e assuntos públicos do Google.

"Além disso, o Orkut tem um volume maior de páginas, pois tem o conceito de comunidades. De 2006 a 2008, nós fizemos várias campanhas para que os usuários denunciassem crimes cibernéticos", acrescenta Ximenes.

A queda do Orkut coincide com o crescimento do Facebook, que se tornou a rede social com o maior números de usuários no Brasil em setembro do ano passado.

Esse movimento se refletiu no ranking de hospedeiros. Ausente da lista dos dez primeiros até 2010, a rede de Mark Zuckerberg ficou em terceiro em 2011, com 5% das páginas denunciadas. Neste ano, pulou para segundo, com 18% (6.257 endereços).

"Apesar de não ter acesso aos dados completos do levantamento, podemos dizer que manter os usuários seguros dentro do Facebook é a nossa prioridade. Incentivamos os usuários a reportar páginas, posts ou pessoas que violem nossa declaração de direitos e responsabilidades", afirmou a rede social, em comunicado.
Para Thiago Tavares Nunes de Oliveira, presidente da Safernet, mesmo que no futuro o Facebook alcance a hegemonia que o Orkut teve no Brasil, dificilmente atingirá números tão altos de denúncias e páginas denunciadas.

Segundo ele, a estrutura dos sites faz a diferença. "O Orkut é uma rede mais aberta e permite que o usuário interaja além do campo delimitado da sua rede de amigos. O Facebook é como uma bolha, e o usuário tende a ficar dentro dela", avalia.

"O Facebook também tem demonstrado tolerância muito menor com conteúdos potencialmente ofensivos ou suspeitos. Eles são mais rígidos, o que tem gerado até debates sobre censura", diz.

Twitter (1%) e YouTube (1%) ocupam o terceiro e quarto postos no ranking no período total.

INFO: Twitter terá filtros para competir com Instagram


Twitter quer competir com Instagram, que pertence ao Facebook

São Paulo - O Twitter planeja implementar filtros em seus aplicativos para celular, com os quais os usuários poderão postar em seus microblogs fotos semelhantes às publicadas no Instagram, diz o Bits, blog do The New York Times.

Segundo o site, que teve contato com um funcionário do Twitter, a atualização deve acontecer nos próximos meses. Os filtros serão inspirados em filmes famosos da Kodak e farão com que as fotos se pareçam com aquelas tiradas entre as décadas de 60 e 80 (como o tom sépia, por exemplo).

A implantação do recurso pode ser uma estratégia do site de microblogs para competir com o Instagram, adquirido pelo Facebook, no compartilhamento de fotos.

Não houve nenhum posicionamento oficial do Twitter quanto ao lançamento até o momento.

Tribuna da Bahia: 7 maneiras de proteger a sua conta bancária de um ataque pela Internet



Com o espaço cibernético, todos os tipos de informações passaram a ser acessadas e compartilhadas em tempo real e em alta velocidade. Por um lado, a rede proporcionou avanços inestimáveis, mas no âmbito criminal, o advento da internet trouxe problemas.

Desvios de dinheiro em sites de bancos, interrupção de serviços, invasão de e-mails, troca e divulgação de material de pornografia infantil são apenas alguns exemplos de crimes que não precisam mais ser executados na calada da noite. Tudo pode ser feito a qualquer hora, de qualquer lugar do planeta. Basta um computador conectado à internet.

Dicas para evitar ser vítima de fraude bancária na internet:

1) Tenha certeza de que você está na área segura do portal do seu banco. Verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Evite atalhos para acessar a página, especialmente os que aparecem em sites de pesquisa. Digite sempre no campo do endereço.

2) Evite navegar em outras páginas ou acessar e-mails antes de utilizar o autoatendimento pela internet.

3) Não faça operações em equipamentos de uso público, eles podem estar com programas antivírus desatualizados ou preparados para capturar seus dados.

4) Não abra e-mails de origem desconhecida.

5) Não execute programas ou abra arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus, sem que os remetentes saibam disso.

6) Solicite aos amigos que não enviem correntes por e-mail (spam). Essas mensagens normalmente oferecem facilidades promocionais, propaganda enganosa, curiosidades, mensagens de amizade e outros títulos, sempre orientando o reenvio para dez ou mais amigos, e são muito utilizadas para propagar vírus.

7) Certifique-se de que realmente encontra-se na área segura do site ao digitar sua senha de internet para realizar compras em páginas que oferecem facilidades de débito em conta.

O tamanho do prejuízo

Um estudo divulgado, no mês passado, pela Norton da Symantec, aponta que os prejuízos com crimes cibernéticos somaram R$ 15,9 bilhões no Brasil, em 2011.

Especializada em segurança de computadores e proteção de dados e software, a empresa ouviu 13 mil adultos, com idade entre 18 e 64 anos, em 24 países, sendo 546 brasileiros entrevistados. De acordo com o estudo, calcula-se que 28,3 milhões de pessoas no Brasil foram vítimas de algum tipo de crime cibernético. Cada um teve prejuízo médio de R$ 562.

O montante aferido pela empresa é mais de dez vezes superior ao prejuízo de R$ 1,5 bilhão registrado pela Federação Brasileira de Bancos (Febraban) em 2011 com esses crimes, com crescimento de 60% em relação às fraudes em serviços bancários via internet e celular, em transações de call center, cartões de crédito e de débito registradas em 2010.

Do total, R$ 900 milhões foram perdidos em golpes pelo telefone e em pagamentos com cartão de débito e de crédito usados presencialmente. As fraudes na internet e no mobile banking, ações praticadas por hackers, custaram R$ 300 milhões. Para os golpes com uso de cartões de crédito pela internet, estima-se o mesmo valor (cerca de R$ 300 milhões). A entidade calcula que as perdas com esses tipos de crimes chegaram a R$ 816 milhões somente nos sete primeiros meses de 2012.

A Polícia Federal (PF) está de olho no que acontece na internet. Desde 2003, a PF tem uma unidade que cuida da repressão aos crimes cibernéticos. Pensando nos grandes eventos que o país vai sediar, como a Copa do Mundo e as Olimpíadas, ganhou força este ano com a criação de um centro de segurança cibernética. De acordo com o delegado responsável, Carlos Eduardo Miguel Sobral, o desafio da PF é combater ataques que podem levar a um apagão de acesso à rede mundial de computadores no país.

O Brasil não tem histórico de ataques por quadrilhas estrangeiras. Por aqui, os criminosos, em geral, são de classe média alta e têm entre 25 e 35 anos. “Nós temos essa característica de só sofrer ataques de quadrilhas internas, mas quando você tem um grande evento esse cenário pode mudar. Esperamos que não aconteça, mas não podemos deixar de nos preparar para isso,” explicou Sobral, acrescentando que o Brasil integra todas as redes de cooperação e troca de experiências internacionais de investigação.

“Não ficamos atrás de ninguém. Estamos alinhados com outros países, como a Inglaterra, o Japão e a Coreia, que detém a tecnologia nessa área,” destacou. Em 2010, quatro operações da PF resultaram na prisão de 37 pessoas por fraudes cibernéticas . De 2011 a 2012, foram 12 ações com 140 prisões.