"Leges bonae malis ex moribus procreantur"

Bem vindos. Espero que apreciem nossas postagens que visarão estar em linha como o ideal deste projeto.
Visamos atualizar o leitor acerca das melhores práticas de auditoria / consultoria / perícia em TI, ferramentas utilizadas, dia-a-dia das atividades e outros temas relacionados como o direito digital como a segurança da informação, conscientização e capacitação, direito autoral, contratos na internet, proteção de ativos, direito do consumidor na internet, forense digital e fraudes.
Exposição de artigos.
Divulgação de palestras, congressos e seminários.

quinta-feira, 25 de novembro de 2010

O que deve fazer a vítima de Crime contra Honra na Internet?

1º Passo:

Coleta das provas:  Fazer o print de telas (use a função print scren e após cole a imagem no paint), imprimir e salvar em alguma mídia digital (pen-drive, CD, DVD). Quando possível ir até um Tabelião de Notas que dará fé pública dos fatos lavrando uma Ata Notarial.


2º Passo:

Verificar se o ofensor é pessoa conhecida ou é um anônimo: Se for uma pessoa conhecida, deve-se enviar uma notificação extrajudicial para a mesma, solicitando a retirada imediata do conteúdo do ar e também o pedido de desculpas público (retratação), deve ser dado prazo de 48 horas para cumprimento da mesma. Segundo a Dra. Patrícia Peck "as notificações já podem ser enviadas por email, não precisa necessariamente ser cartório".

Se o ofensor for anônimo, deve ser feita uma solicitação de apresentação de evidências de autoria ao provedor do ambiente em que o conteúdo foi publicado, ao provedor de internet e/ou provedor de email. Para tanto, a vítima deve procurar um advogado, a Defensoria Pública ou o Juizado Especial Cível para que seja ajuizada uma ação cautelar de produção de provas antecipada ou mesmo uma ação declaratória de obrigação de fazer na esfera cível.

Em ambos os casos (ofensor conhecido ou anônimo), o terceiro (prestador de serviço de blog, comunidade, chat, outros), também deve ser notificado extrajudicialmente para que retire o conteúdo do ar imediatamente, forneça as informações requeridas ou preserve as informações da futura demanda judicial.

3º Passo:


Como proceder criminalmente:

No Estado do Rio de Janeiro, a vítima pode optar por registrar o caso na Delegacia da área de sua residência ou comparecer à Delegacia de Repressão aos Crimes de Informática do Rio de Janeiro - DRCI/RJ. A atribuição das Delegacias é concorrente, ou seja, o cidadão pode escolher o que melhor lhe convém, sendo certo que  as Delegacias não podem recusar a formalização do Registro de Ocorrência. Para tal a vítima deve estar munida de documento de identificação e do material descrito no item 1, bem como nome e endereço das testemunhas e, se conhecido, do suposto autor do fato.

Após o Registro de Ocorrência na Delegacia se a autoria for conhecida o procedimento é encaminhado ao Juizado Especial Criminal. Se o autor é desconhecido, entretanto, informações aos provedores de internet/e-mail serão requisitadas pela Autoridade Policial. Em sendo a resposta negativa dessas operadoras o procedimento exigirá a autorização judicial para o prosseguimento das investigações e consequente descoberta da autoria.

Fonte: Blog Caso de Polícia no Jornal EXTRA Online

segunda-feira, 22 de novembro de 2010

Fraudes devem continuar a crescer, diz especialista

Perdas são superiores a 70 bilhões de dólares

A CFCA Communications Fraud Control Association, informou sobre os tipos de fraude e como entidades em todo o mundo deverão reforçar seus sistemas de prevenção à ataques. Há uma enorme preocupação de empresas e clientes do setor de telecomunicações com as investidas de fraudadores.
Segundo a pesquisa global realizada em 2009, a estimativa é que os prejuízos sejam superiores a US$ 70 bilhões de dólares. As três categorias que mais sofrem perdas são assinatura ou roubo de identidade (29%), sistemas de correio de voz (20%) e taxa de serviço premium (6%).
Segundo a especialista Roberta Aronoff, diretora executiva da CFCA, através destes levantamentos é possível sensibilizar as corporações dos problemas que ocorrem no mundo. O foco deve ser a troca de informações e conscientização para prevenir as fraudes com maior eficácia. Outro fator é que as fraudes acontecem diariamente à tarde entre 14h e 18h, horários que as transferências e pagamentos são feitos.
Com relação ao futuro, a especialista destacou que os casos de fraude continuarão a crescer à medida que as economias mundiais passam por mudanças, pois a tecnologia acompanha rapidamente esse processo. Para evitar conflitos de segurança será preciso uma investigação ainda mais especializada.
FONTE: RISK REPORT | DATA:  12/11/2010  

terça-feira, 16 de novembro de 2010

Investigação de cenários de crimes eletrônicos: Um guia para primeiros socorros.

Este Guia é destinado fornecer os primeiros socorros a uma variedade de cenas de crime, onde o agente terá a responsabilidade de proteger, reconhecer, recolher e preservar a prova eletrônica no local.

* Capítulo 1: Demonstra os perfis dos tipos de dispositivos eletrônicos comumente encontrados em cenas de crime, fornece uma descrição geral de cada tipo de dispositivo e descreve os elementos potenciais que podem ser encontrados em cada tipo de equipamento.

* Capítulo 2: apresenta os instrumentos de investigação e equipamentos recomendados para a recolha, acondicionamento e transporte de provas eletrônicas.

* Capítulo 3: concentra-se em garantir e avaliar a cena do crime, e descreve as etapas necessárias para garantir a segurança de todas as pessoas na cena e ao mesmo tempo proteger a integridade de todos os elementos tradicionais e electrónicos.

* Capítulo 4: fornece diretrizes para documentar a cena.

* Capítulo 5: aborda os procedimentos de coleta de provas.

* Capítulo 6: aborda os procedimentos para transporte, embalagem e armazenamento de provas eletrônicas.

* Capítulo 7: fornece diretrizes para a análise forense de provas eletrônicas em 14 categorias de crimes.



Realizar o download do guia em: http://www.ncjrs.gov/pdffiles1/nij/219941.pdf

Forensic Examination of Digital Evidence: A Guide for Law Enforcement

Exame forense de evidência digital: Um Guia para a Aplicação da Lei
 
Este guia é destinado aos responsáveis pela análise de evidências digitais para aplicação da lei. O guia, publicado como um relatório NIJ (National Institute of Justice) especial, é o segundo de uma série de guias sobre a investigação de crimes eletrônicos. Trata-se de situações comuns encontradas durante o processamento e tratamento de provas digitais e pode ser usado para ajudar as agências e outros a desenvolver suas próprias políticas e procedimentos.

 Realizar o download do guia em: http://www.ncjrs.gov/pdffiles1/nij/199408.pdf

PESQUISA SYMANTEC 2010 SOBRE PROTEÇÃO DAS INFORMAÇÕES NAS PEQUENAS E MÉDIAS EMPRESAS

Pesquisa elaborada pela Symantec, publicada em 2010, sobre proteção das informações em ambiente corporativo (pequenas e médias empresas – PMEs).
O estudo revelou que empresas desse porte (10 a 49 funcionários para pequenas empresas e 50 a 499 para médias empresas) avaliam a proteção dos dados como prioridade em TI, ao contrário do que acontecia há 15 meses, quando uma elevada porcentagem das companhias não contava nem com soluções básicas de proteção e recuperação das informações.
Essa mudança tem fundamento, já que o segmento de PMEs enfrenta as maiores ameaças de ataques cibernéticos, além de perdas de equipamentos e dados confidenciais ou sigilosos.

Realizar o download da pesquisa em : http://www.symantec.com/content/pt/br/enterprise/images/theme/smb-survey/SMB_ProtectionSurvey_2010.pdf

CiberBullying - Projeto Justiça na Escola

O Conselho Nacional de Justiça (CNJ) promoveu o projeto Justiça na Escola, com o objetivo de aproximar o Judiciário e as instituições de ensino do país no combate e prevenção dos problemas que afetam crianças e adolescentes.

Houve debates sobre temas como combate às drogas, bullying, violência nas escolas, evasão escolar, prevenção de doenças sexualmente transmissíveis e cidadania, com a participação de juízes, professores, educadores, técnicos em psicologia e serviço social, alunos e pais, entre outros. Busca-se estimular o trabalho articulado entre as instituições de Justiça Educação.

O CNJ lançou uma cartilha escrita pela psiquiatra e escritora Ana Beatriz Barbosa Silva, sobre bullying (violência física ou psicológica contra pessoa incapaz de se defender). A cartilha traz orientações sobre como tratar o problema, hoje comum nas escolas. Participaram do evento magistrados, representantes dos Ministérios da Educação e da Saúde, diretores de escolas públicas do DF, defensores públicos, promotores, entre outros.
Atenção na cartilha aos pontos do CyberBullying ou Bullying Virtual.

Realize o download da cartilha aqui aqui ou no site do CNJ em http://www.cnj.jus.br/.

Palestra: Governança de TI aplicada a Administração Pública (III Simpósio de Gestão Pública e TI - GOVERNO DE PERNAMBUCO)

III Simpósio de Gestão Pública e TI - GOVERNO DE PERNAMBUCO
 
Palestrante: Dra. Patricia Peck Pinheiro
 
Data: 30/11
 
Horário: das 09:00 às 10:30 
 
Evento: III Simpósio de Gestão Pública e TI do Governo de Pernambuco
 
Maiores informações:  http://www.portaisgoverno.pe.gov.br/web/iii-simposio-ti

Palestra: SUCESSU SP - Campinas SP - 24 novembro

Palestra: Direito Digital: segurança da informação no ambiente corporativo – Congresso Unimed, Belo Horizonte, MG

Entre os dias 1° e 03 de dezembro acontece em Belo Horizonte o Congresso das Federação das Unimed´s de Minas Gerais. 



O Congresso que acontecerá no hotel Caesar Business na capital mineira vai receber a palestra do advogado especialista em Direito de Tecnologia da Informação, Alexandre Atheniense, com a palestra “Direito Digital: segurança da informação no ambiente corporativo”.

Novas tecnologias elevam riscos nas empresas, diz pesquisa

Cloud, redes sociais e mobilidade estão entre os elementos que ainda recebem pouca atenção das companhias quando o assunto é gestão de riscos, segundo estudo da Ernst & Young

Um levantamento produzido no âmbito global pela consultoria Ernst & Young aponta que as novas tecnologias da informação, incluindo computação em nuvem, redes sociais e telefonia celular, não estão recebendo muita atenção das companhias quando o assunto é gestão de riscos. De acordo com o levantamento, uma em cada dez empresas considera prioridade o monitoramento e gestão de riscos para esses novos elementos tecnológicos.

Segundo o sócio da divisão da Ernst & Young focada em tecnologia e segurança da informação, Alberto Fávero, a informação mostra que as organizações correm um grande risco. E terão que se ajustar para reduzi-los o máximo possível.
No Brasil, 77% os profissionais entrevistados assumiram que suas empresas correm algum risco de vazamento de dados ou perdas de dados estratégicos, além de indisponibilidade de recursos de TI e roubos de equipamentos.

O estudo mostrou também que está crescendo o uso de serviços de cloud computing, conceito tecnológico mais polêmico quando o assunto é segurança. Dentre os executivos ouvidos, 23% já usam esses serviços e 15% planejam contratá-los nos próximos 12 meses. Apesar disso, os usuários apontam deficiências na tecnologia: 43% apontam para a necessidade de uma certificação baseada em normas gerais ou organismos de certificação. Dentre todos os entrevistados, 60% ainda acredita que cloud computing eleva os riscos aos quais a organização está exposta.

O estudou ouviu 1,6 mil executivos de mais de 50 países.

FONTE: COMPUTERWORLD | DATA:  05/11/2010

sexta-feira, 12 de novembro de 2010

Identifiquei uma fraude... e agora?

Na maioria dos casos, as fraudes são descobertas através de denúncia de funcionários, clientes, fornecedores ou de outras fontes. Com o intuito de não inibir a denúncia, muitas empresas disponibilizam canais de denúncias que preservam o anonimato, normalmente através da internet, caixa postal ou por números de telefones 0800. Esta prática é recomendada nas boas práticas de governança corporativa e exigida em algumas regulamentações.

Monitorar e agir com rapidez e estrategicamente é de fundamental importância para organização. A Auditoria Interna tem papel fundamental no monitoramento das denúncias. Mas um plano de resposta deve ser realizado não apenas pela Auditoria Interna mas também com os gestores da empresa, a depender da denúncia.

A seguir, a sugestão (Jonathan Marks, sócio, e Brenda Buetow, gerente sênior, da área de Fraud and Ethics da Crowe Horwath LLP, empresa de auditoria e consultoria) sobre o desenvolvimento de um plano de resposta a fraude seguindo os passos abaixo:
  • Reunir informações preliminares: Avaliar os dados preliminares para determinar se existe base para uma investigação. Analisar as informações com cuidado e avaliar casos que podem vir a ter uma explicação razoável.

  • Consultar o departamento jurídico: O apoio jurídico pode proporcionar uma valiosa orientação para a equipe de investigação além de auxiliar a administração na determinação de uma ação interna e/ou judicial.

  • Proteger os dados e arquivos: Estabelecer protocolos de custódia de todos os documentos e informações obtidas. Computadores que contenham elementos de prova devem ser restritos até a examinação de um especialista em computação forense.

  • Definir o escopo e objetivo da investigação: Temos a intenção de processar o individuo? Podemos recuperar os valores perdidos? Qual a cobertura do nosso seguro? Quem mais poderia estar envolvido? Essas respostas ajudarão a determinar a amplitude da investigação.

  • Identificar a equipe de investigação: Garantir a independência dos membros da equipe para obter e avaliar os fatos que cercam a investigação e experiência necessária para conduzir os trabalhos. Em muitos casos as investigações são realizadas pelos auditores internos ou outros recursos internos, porém muitas vezes é mais vantajoso utilizar consultores externos que sejam CPA (Certified Public Accountants) e CFE (Certified Fraud Examiners) com experiência e formação necessária para conduzir investigações de fraudes. Recursos internos a vezes não têm a objetividade necessária para conduzir investigações de maneira eficaz.

  • Determinar quem deve ser notificado: Consultar o departamento jurídico para determinar a obrigação de alertar terceiros, por exemplo, agentes reguladores e seguros.
  •  Executar a investigação: Certificar que a equipe de investigação tem pleno acesso a todos os dados necessários. Utilizar ferramentas de análise de dados para melhorar a eficácia e eficiência da investigação. A comunicação entre os membros da equipe de investigação deve ser frequente.
  • Controlar os dados e a comunicação: Gerenciar os dados e as comunicações referentes à investigação é imprescindível. O departamento jurídico e de comunicação podem ajudar na decisão de quando compartilhar as informações com o público, se necessário.
  • Fortalecer os controles: Revisar os controles e determinar se um controle é fraco, ineficaz ou que não existe. Controles fortes reduzem a probabilidade e magnitude de uma fraude. Trabalhar com a equipe de investigação e consultar os auditores internos ou consultores externos para fortalecer os controles internos.

Possíveis indicadores de fraudes:

  • Tempo/Freqüênciacom que as transações são realizadas
  • Alteraçõesde personalidade
  • Variação de relevância/materialidade, não usuais e inesperadas
  • Transações não usuais, complexas e/ou que não façam parte do core businessda empresa
  • Inconsistências e surpresas no cashflow
  • Grandes movimentações no fim do exercício financeiro
  • Atrasos ou dificuldades em obter informações solicitadas
  • Metas e estimativas cumpridasno último minuto
  • Transações sem documentação de suporte, com inconsistências e/ou sem a devida aprovação
  • Falta de adequado controle de acessoa sistemas eletrônicos
  • Faturas de fornecedores com numeração seqüencial
  • Eventosde fraude/corrupção envolvendo o fornecedor ou cliente
  • Descontosirreais ou variaçõesde preço relevantes
  • Cancelamento freqüente de compras/vendas

Abordagem utilizada nas investigações de fraude

As ferramentas geralmente utilizadas nas investigações de fraudes são as seguintes:
  • Análises forenses computacionais
  • Entrevistas
  • Análise de transações
  • Análise/avaliação dos processos de negócios e ambiente decontroles
  • Realização de pesquisas

Por que investigar fraudes vale a pena?

 Porque te permite:
  • Avaliar a capacidade de perceber possíveis eventos de fraude e a capacidade de rastrear informações e transações sob suspeita.
  • Analisar a integridade das informações disponíveis e os meios utilizados para identificar, aferir, classificar e comunicar estas informações e transações.
  • Manutenção da alta qualidade do ambiente de controle e a consciência por parte dos usuários de que ele é ativo, além de proporcionar a possibilidade de discutir explicitamente o nível de tolerância a fraude.

Objetivos de uma investigação de fraudes

  • Identificar possíveis esquemas de fraude
  • Entender o modusoperandida fraude
  • Reconstruir transações financeiras
  • Identificar vulnerabilidades
  • Obter evidências que respondam:
               Quem realizou a fraude?               Como? Quando?
               Qual a extensão da fraude?

As fraudes geralmente...

  • São realizadas por pessoas que você conhece e confia
  • São realizadas por pessoas capazes de enganar, iludir, atuar falsa e desonestamente
  • Têm por objetivo benefício financeiro indevido
  • Não envolvem ação violenta e são, por natureza, escondidas

Crimes econômicos - Principais mecanismos para detecção dos casos de fraudes no Brasil:

  • Auditoria interna (30%)
  • Indicações internas (30%)
  • Canal formal de denúncias (14%)
  • Indicações externas (14%)
  • Rotação de pessoal (5%)
  • Segurança Corporativa (5%)
  • Sistemas eletrônicos de detecção de transações suspeitas (3%)

Os 7 erros mais comuns em processos de investigação:

1. Nosso pessoal de TI já fez a cópia dos computadores!

2. Nossa equipe interna já está lendo os e-mails/arquivos!

3. Já demitimos o funcionário suspeito!

4. Ignoramos o e-mail de denúncia!

5. Formatamos o disco rígido do computador!

6. Não precisamos de especialistas na investigação!

7. Não precisamos da ajuda de advogados especializados!

Modelo de abordagem integrada para prevenção de fraudes


Tone at the top
 • Suporte do diretor, presidente e do conselho de administração.
• Comunicação.
• Ouvidoria e/ou canal de denúncia.

Avaliação do risco
• Identificar fatores de risco.
• Avaliação da probabilidade e impacto.
• Adaptar para o mercado local.
• Foco na estrutura dos riscos chave.
• Revisão da eficácia operacional.
• Desenvolver novos controles e aprimorar controles existentes.

Estrutura do programa – Controle de Atividades de Monitoramento
• Monitoramento dos fatores e indicadores de risco de fraude.
• Examinar pontos de atenção.
• Avaliar a eficácia dos controles.

Resposta e remediação
• Investigação.
• Realizar análise da causa.
• Aprimorar controles.

quinta-feira, 11 de novembro de 2010

Pesquisa indica que 83% dos jovens publicam informações pessoais na internet

Um estudo sobre o comportamento dos jovens brasileiros na internet aponta que, entre as dez principais atividades, em sete delas (ou 83% dos pesquisados) há o compartilhamento de informações pessoais com desconhecidos.
Divulgada hoje pela empresa de segurança McAfee, o estudo indica ainda que outros 67% realizam upload de fotos; 57% compartilham vídeos; 37% postam e divulgam informações em fóruns de discussões; 36% publicam post em blogs; 31% conversam com desconhecidos por meio de chat e 5% transmitem informações sobre os locais onde vivem e se encontram.
O estudo mostra ainda que oito em cada dez adolescentes participam ativamente das redes sociais. Dos pesquisados, 71% atualizam seus perfis frequentemente; 46% incluem até mesmo suas localizações, por exemplo, fazem menções de locais onde estão.
Apesar do fato de revelarem informações que podem gerar riscos, 79% deles afirmam saber como se manter em segurança on-line.
A pesquisa, encomendada à empresa global de pesquisa de mercado TNS, foi realizada entre 9 de setembro e 21 de setembro deste ano, no formato on-line entrevistou 400 jovens, na faixa etária dos 13 aos 17 anos, nas regiões Norte, Nordeste, Centro-Oeste, Sudeste e Sul.

Fonte: FOLHA DE SÃO PAULO - 10/11/2010 - 15h35

FERRAMENTAS: StegDetect - Detecção de esteganografias

Esteganografia 

Basicamente, é uma escrita escondida.
Esteganografia é esconder uma mensagem, usando algumas técnicas, para que somente o seu destinatário possa reconhecê-la. Devido ao desconhecimento pode parecer novo, mas é algo muito antigo. Antigamente mapas e outras informações eram escondidas no couro cabeludo por exemplo. Onde a pessoa raspava o cabelo e marcava a informação no couro cabeludo que após o crecimento do cabelo estaria escondendo esta informação. Assim como tintas que só aparecem ao serem expostas a luz UltraVioleta. Experiencias com limões ácidos que eram utilizados para inserir informações em pergaminhos e outros documentos que somente eram descobertos submetendo estes a uma solução com bicarbonato entre outras. Tudo isso é Esteganografia.

Vale ressaltar que a Estegnografia não é Criptografia. A estegnografia são basicamente técnicas de esconder a mensagem com uso de algum atifício ou técnica.

Algumas formas de estegnografia conhecidas:
  • Técnica
  • Linguística
  • Semagramas
  • Código Aberto
  • Código de Jargão
  • Cifradores Encobertos
A mais recente e talvez complexa técnica de esteganografia seja esta última onde com a utilização da tecnologia os mensageiros embutem em arquivos de imagem JPG e arquivos de sons MP3 ou WAV as informações que desejam.

Esta técnica hoje no Brasil ainda não é largamente utilizada como nos EUA, mas devemos ficar de olho para arquivos aparentemente inócuos.

As justificativas para utilizar estas técnicas são várias, pessoas se utilizando destes para enviar mensagens confidenciais da empresa através detes arquivos, criminosos pedófilos que escondem seus arquivos criminosos em fotos inocentes.

Atualmente possuimos ferramentas que podem nos auxilar na tentativa de identificação da utilização de técnicas de esteganografia em arquivos deste tipo como no caso do sistema StegDetect (freeware), que geralmente realizam uma análise estatística da distribuição dos bytes. Lembrando que estas ferramentas não são infalíveis uma vez que também apresentam falsos positivos ou até mesmo nem mesmo são capazes de identificar algumas técnicas pois existem técnicas que já respeitam o algorítimo original de distribuição de bytes do arquivo pelo programa original não gerando o desvio para identificação por estes sistemas.

Detalhes da ferramenta:
Stegdetect é uma ferramenta automatizada para a detecção de teor de esteganografia em imagens. Ele é capaz de detectar diversos métodos steganographic incorporar informações escondidas em imagens JPEG.

As ferramentas Stegdetect e Stegbreak foram desenvolvidas por Niels Provos. 
Stegdetect 0.6 suporta a análise linear discriminante. Dado um conjunto de imagens normais e um conjunto de imagens que contenham conteúdo oculto por um novo pedido de esteganografia, stegdetect pode determinar automaticamente uma função de detecção linear, que pode ser aplicada a imagens ainda não classificadas.
Análise linear discriminante calcula dividindo um hiperplano que separa as imagens não stego, a partir das imagens stego. O hiperplano é caracterizada como uma função linear. As funções aprendidas podem ser guardados para uso posterior em novas imagens.
Stegdetect suporta vários vetores de características diferentes e calcula automaticamente característica operacional que pode ser usado para avaliar a qualidade da função de detecção automática aprendida.







Você pode realizar o download da ferramenta em: http://www.outguess.org/download.php

 Referências:

Entenda a lei para crimes de informática aprovada pelo Senado

Lei pune crimes como vírus, phishing, invasões de redes e pedofilia. Confira os principais pontos do projeto.

Por Redação do IDG Now! - 10 de julho de 2008 - 14h59

O Senado aprovou na madrugada desta quinta-feira (10/07) o projeto de lei substitutivo proposto pelo senador Eduardo Azeredo (PSDB-MG) que tipifica e criminaliza diferentes tipos de ação criminosa em redes privadas ou públicas de computadores.

A nova lei tipifica e estabelece a punição para crimes eletrônicos como criação e a propagação de vírus, phishing, invasões de redes, acesso e divulgação indevida de dados e pedofilia.

O projeto propõe ainda que os provedores armazenem os dados de acessos dos seus usuários por 3 anos e estabelece a criação de equipes de combate ao cibercrime.

A lei será enviado à Câmara dos Deputados, onde deve passar pelas comissões de Ciência e Tecnologia, Educação e Constituição, Cidadania e Justiça, para então ser votado em plenário. Não poderão ser feitas novas modificações ao projeto.
Saiba quais são os principais pontos previstos na atual versão do projeto*:

Acesso não autorizado
Punição para o acesso, mediante violação de segurança, de redes de computadores, dispositivos de comunicação ou sistemas informatizados, protegidos por expressa restrição de acesso.
Na prática: pune invasões a sistemas
Pena: de um a três anos de reclusão e multa.

Transferência não autorizada
Torna ilegal obter ou transferir dados sem autorização do titular da rede, dispositivo ou sistema, protegidos por expressa restrição de acesso.
Na prática: pune quem invade o sistema e se apropria de dados
Pena: De um a três anos de reclusão e multa.

Divulgação ou uso indevido de dados pessoais
Penaliza a divulgação, uso ou comercialização de dados pessoais armazenados em um sistema contidas em sistema informatizado com fim diferente daquele para o qual as informações foram fornecidas.
Na prática: Pune quem tem acesso autorizado aos dados, mas os usa de forma inadequada ou publica sem autorização
Pena: Um a dois anos de prisão e multa

Inserção ou difusão de código malicioso
Pune quem inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Na prática: pune quem cria e propaga vírus
Pena: Reclusão, um a três anos, e multa

Inserção ou difusão de código malicioso seguido de dano
Agrava a pena se do crime resultar destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado.
Na prática: aumenta a pena se o vírus causar dano ao sistema
Pena: Reclusão de dois a quatro anos e multa

Estelionato Eletrônico
Pune quem difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado.
Na prática: punem quem cria e propaga phishing - e-mails com fim de roubar dados do usuário
Pena: a mesma de quem pratica estelionato no mundo físico
Dano
Pune quem destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio.
Na prática: Pune quem danifica um bem eletrônico alheio - pichando um site, por exemplo.

Pedofilia
Passa punir quem recepta e armazena conteúdos de pornografia infantil e não apenas quem envia, como dizia a legislação anterior.
Pena: reclusão de um a três anos e multa

Armazenamento de dados por provedores
Os provedores de acesso a internet passam a ter que armazenar por 3 anos os dados origem, data hora e local dos acessos feitos por meio de suas redes.
Pena: Multa de 2 mil reais a 100 mil reais a cada requisição não atendida

*A interpretação resumida sobre o que significam os artigos na prática foi elaborada com base no parecer do advogado Renato Opice Blum.
Fonte: http://computerworld.uol.com.br/negocios/2008/07/10/entenda-a-lei-para-crimes-de-informatica-aprovada-pelo-senado/

Os 15 hábitos tecnológicos que você deve evitar

Todos cometem “pecadinhos” em frente ao computador, mas estes podem causar danos ao seu micro e à sua empresa. Mude-os já!

Por Christopher Null, PC World EUA - 09 de novembro de 2010 - 07h37

Todo mundo tem vícios no mundo da tecnologia: que atire a primeira pedra quem nunca usou a palavra “senha” como senha. Mas agora vamos cavar mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes ao seu computador, seu bolso e seu estado de espírito. Apresentamos a vocês os 15 piores hábitos no mundo da tecnologia.
1. Não usar software de segurança
Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.
Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC de malfeitores que adorariam ter você, seu computador e sua conta bancária como alvo. Você nem precisa gastar dinheiro, e pode usar software de segurança gratuito como o Microsoft Security Essentials.
2. Não fazer backup de seu computador
A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas...”. Escute: TODOS os HDs eventualmente falham. Todos, e o seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.
3. Não fazer backups “off-site”
Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!
Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na internet). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.
4. Responder a SPAM
Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena. Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.
Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti-spam de seu cliente de email ou provedor. Garantimos que vale a pena.
5. Andar por aí com um notebook ligado
Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA ideia.
Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo. O Windows tem várias opções para modificar o comportamento do botão de força e desligar automaticamente o notebook, ou colocá-lo para dormir, quando você fecha a tampa.
6.  Imprimir tudo
Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito como o PDFCreator que “imprime” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.
7. Usar um notebook na cama
Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.
8. Deixar o notebook no carro
Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.
Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima idéia. Bandidos podem seguí-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.
Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.
9. Não ter um endereço de e-mail “descartável”
Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor. É pra isso que o GMail foi inventado.
10. Guardar todos os seus e-mails!
Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.
Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc...) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.
11. Não aprender os atalhos de teclado
Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.
12. Instalar coisas demais
Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?
13. Salvar arquivos em qualquer lugar
Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.
14. Usar uma única senha para tudo
Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!
Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes. Gerenciadores de senha e serviços como o LastPass.com podem ajudar.
15. Não trancar seu smartphone
Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é quantas ligações interurbanas e internacionais precisar. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade.
Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança como o Norton Mobile Security para o Android, que permite bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.
Fonte: http://computerworld.uol.com.br/gestao/2010/11/09/os-15-habitos-tecnologicos-que-voce-deve-evitar/

Pesquisa: usuários de mobilidade têm comportamento arriscado

De acordo com levantamento da Juniper Networks, 81% dos profissionais acessam rede corporativa sem conhecimento ou permissão da empresa.

Por Redação da Computerworld em 03 de novembro de 2010 - 17h14


Estudo realizado pela empresa de equipamentos de rede Juniper Network em 16 países, com mais de 6 mil usuários corporativos de smartphones e tablets, constatou que 81% dos profissionais admitem usar os aparelhos para acessar a rede da empresa sem conhecimento ou permissão da mesma, sendo que 58% fazem isso diariamente.
Sobre o caráter do uso dos aparelhos, 44% dos entrevistados usam seus dispositivos igualmente para fins pessoais e profissionais. Somente 4% afirmaram restringir o uso dos aparelhos apenas para fins corporativos. Os demais têm dispositivos próprios, que usam para fins pessoais.
Apesar de ter um comportamento que pode causar preocupações quanto à segurança da informação, os próprios usuários também demonstram receio com relação a esse fator. 58% dos profissionais ouvidos temem perder os aparelhos, sem conseguir recuperar dados e informações nele contidos. 64% estão muito preocupados com roubo de identidade por conta do uso do dispositivo móvel.
A preocupação reflete-se em outro número: 41% dos entrevistados dizem que o nível de segurança é prioridade número 1 para dispositivos do gênero, sendo que 40% consideram essa questão ao comprar um aparelho. Apesar disso, o comportamento segue arriscado: somente 24% dos entrevistados alteram periodicamente as configurações de segurança.
A pesquisa revela dados mais preocupantes com números específicos do Brasil, onde 94% das pessoas admitiram acesso não autorizado às redes corporativas. O país também mostrou um dos maiores índices de profissionais com uso híbrido (pessoal e profissional) de dispositivos móveis: 61%, atrás somente de China (75%) e Rússia (65%).

Fonte: http://computerworld.uol.com.br/seguranca/2010/11/03/pesquisa-usuarios-de-mobilidade-tem-comportamento-arriscado/