terça-feira, 28 de junho de 2011

Tecnologia: veja como evitar ser mais uma vítima dos hackers – Correio da Bahia by @HigorJorge

By Higor Vinicius Nogueira Jorge on junho 29, 2011



Especialistas dão dicas para usar a internet com mais segurança
28.06.2011 Atualizado em 28.06.2011 – 06:05 CORREIO O QUE A BAHIA QUER SABER

Victor Longo Redação CORREIO
victor.longo@redebahia.com.br

Os amantes e defensores do mundo da internet costumam dizer que o caos da rede mundial de computadores é sua principal vantagem. Mas é justamente nesse caos que deitam e rolam os hackers – anônimos, geralmente jovens, que dominam as tecnologias de rede e se aproveitam para protestar, ganhar fama ou até mesmo para cometer crimes como roubar e vender informações para fazer dinheiro.


Depois de ter orkut supostamente invadido, Daniela Cunha promete evitar acessar links em redes sociais

“Inicialmente os hackers eram vistos como jovens que queriam ganhar fama, mas há cinco anos esse estereótipo mudou e os ataques são, em sua maioria, voltados para o ganho financeiro ilegal”, diz Paulo Vendramini, diretor-comercial da Symantec Brasil, empresa de tecnologia em segurança da informação.

Os hackers voltaram a ganhar visibilidade no país na última semana, quando vários sites do governo, como o do IBGE, da Petrobras, de vários ministérios e até da Presidência da República foram alvos dos “piratas da internet”.

Os casos reavivaram no Congresso Nacional projetos de lei que criam legislação específica para os crimes cibernéticos – um deles será votado no Senado amanhã -, e motivaram uma declaração pra lá de polêmica do ministro da Ciência e Tecnologia, Aloizio Mercadante, que ontem chegou a cogitar chamar hackers para trabalhar no ministério.

Cuidados “Mas não é só governos que os cybercriminosos atacam, as pessoas comuns também são presas fáceis”, considerou o delegado Higor Vinicius Nogueira Jorge, professor de análise de inteligência da Academia da Polícia Civil em São Paulo. Ele alerta para cuidados em casa e no trabalho.

“Inicialmente, o usuário deve tomar muito cuidado com os sites que visita e evitar aqueles de procedência duvidosa – como pornográficos, páginas de programas piratas ou que forneçam músicas e vídeos para download”, enumerou o delegado.

Outra dica crucial é ter instalado em seu computador um bom antivírus para evitar, detectar e remover arquivos maliciosos. “É importante manter não só um antivírus, como programas antispyware (que atacam programas espiões, como cavalos de troia) e os firewalls, que criam filtros entre as comunicações de uma rede com outra, evitando invasões no computador”.

Cuidados devem ser tomados com links duvidosos, como os enviados por desconhecidos por e-mail, bem como com as redes sociais, como orkut, facebook e twitter. “Toda informação divulgada nesses meios pode ser aproveitada por criminosos para conseguir dados que os ajudarão nas invasões”, diz o especialista.

Depois de uma suspeita de invasão no seu perfil do orkut, a psicóloga Daniela Cunha promete não marcar bobeira nas redes sociais. “Percebi que no meu perfil constava um acesso numa data na qual eu não tinha mexido no computador. A minha ação imediata foi cancelar o perfil na hora e criar outro”, relatou.

Daniela diz ter vários amigos que já caíram na já conhecida pegadinha dos links que aparecem no espaço para recados do orkut com mensagens suspeitas. “Eu recebo várias mensagens com links falando que tem vídeos e fotos minhas, por exemplo, mas nunca os abro”, explicou a psicóloga.
A recomendação do delegado Higor é nunca clicar nos links, mas digitar o endereço no navegador utilizado.

Higor e Vendramini ainda aconselham que os pais usem programas de controles de acesso para estipular conteúdo que seus filhos acessem. Outra regra que não pode ser ignorada sob nenhuma hipótese é a de nunca fornecer dados sigilosos a desconhecidos, nem mesmo a amigos pela internet.

No ambiente corporativo, a recomendação é que a empresa monitore os acessos dos funcionários e sempre os conscientize. “O empregado precisa saber que ele é o principal instrumento para evitar invasões e o vazamento de informações de uma empresa a criminosos”, explicou o delegado.

CUIDADO COM OS HACKERS!
Antivírus – Instalar um bom antivírus ajuda a detectar, evitar e remover arquivos maliciosos.
Anti-spyware – Programas anti-spyware evitam programas espiões, como os conhecidos “cavalos de troia”.
Firewall – Instalar dispositivos de Firewall ajuda a filtrar comunicações entre redes.
Evitar sites duvidosos- Páginas com pornografia, programas pirata e downloads de vídeo e mp3 devem ser evitados.
Atualizações – Manter seu sistema operacional (Windows) e os programas sempre atualizados e evitar usar os piratas.
Links – Ter cuidado redobrado com os links duvidosos em e-mail e redes sociais. Digite o endereço que pretende visitar, nunca os acesse diretamente.
Sigilo – Nunca fornecer dados sigilosos pela internet em situação insegura.
Empresas – Monitorar acessos dos funcionários e conscientizar empregados.
Pais – Usar programas para controlar acessos dos filhos.

Piratas de olho nos celulares
Outro terreno fértil para a atuação dos hackers são celulares e dispositivos móveis – como notebooks, netbooks, tablets, iPhones, smartphones e outros. “Os nossos estudos mostram que o foco dos criminosos está mudando para os dispositivos móveis, acompanhando os interesses dos usuários e as tendências de mercado”, explicou Paulo Vendramini, diretor-comercial da Symantec Brasil. “Com mais gente usando, os celulares, por exemplo, viram um alvo mais atraente”.

Vendramini chamou atenção para a necessidade de ter cuidado com a utilização do celular. “É muito comum, por exemplo, uma pessoa tuitar ou mandar informações pessoais para as redes sociais pelo celular. Usamos os aparelhos móveis mesmo quando estamos desatentos”, ressaltou. Como medidas de segurança, ele sugere fazer backups de informações e evitar levar laptops para locais pouco seguros, assim como passar o celular por muitas mãos.

Em um estudo recente, a Symantec verificou a vulnerabilidade das plataformas móveis populares. Nos primeiros meses de 2011, essas brechas já foram usadas para infectar centenas de milhares de equipamentos, tanto de uso pessoal como corporativo.

Estudos da empresa de tecnologia Mocana mostram que 47% das organizações não acreditam que sejam capazes de gerenciar adequadamente os riscos introduzidos por dispositivos móveis. O mesmo índice, de 45% das organizações, afirma que a preocupação com segurança é um dos maiores obstáculos ao uso de dispositivos inteligentes.

Extraída do site: http://www.correio24horas.com.br/noticias/detalhes/detalhes-1/artigo/tecnologia-veja-como-evitar-ser-mais-uma-vitima-dos-hackers e http://www.higorjorge.com.br/468/evitar-hacker-bahia/

OPERAÇÃO POMAR - Receita Federal investiga fraude bilionária no comércio exterior

A Receita Federal do Brasil (RFB) deflagrou hoje (28) a “Operação Pomar”, com o objetivo de combater organização criminosa suspeita de cometer fraudes no comércio exterior.




A Operação Pomar, realizada conjuntamente pela Receita Federal, Polícia Federal e Ministério Público Federal, apura indícios de prática de diversos crimes, tais como: contrabando, descaminho, evasão de divisas, sonegação de tributos federais e estaduais e lavagem de dinheiro, entre outros, cometidos pela organização criminosa investigada.


Estão sendo cumpridos 17 mandados de prisão, sendo 13 preventivas, e 65 mandados de busca e apreensão nas empresas e residências dos suspeitos. Participam da operação 130 servidores da Receita Federal e cerca de 300 policiais federais.


Além das prisões e dos mandados de busca, a Justiça Federal decretou o seqüestro de bens e o bloqueio de recursos financeiros dos suspeitos.




As ações ocorrem simultaneamente em 08 estados, São Paulo (onde se concentram as fraudes), Rio de Janeiro, Santa Catarina, Goiás, Alagoas, Espírito Santo, Rondônia, Mato Grosso do Sul e no Distrito Federal.


O prejuízo aos cofres públicos, pelo não recolhimento dos tributos devidos, foi estimado em R$1,5 bilhão.




As investigações tiveram início há quatro anos com a suspeita da existência de fraudes na constituição de empresas, geralmente inexistentes de fato e com sócios sem capacidade econômico-financeira. Essas empresas foram utilizadas no intuito de ocultar os reais beneficiários das operações de comércio exterior, blindando-os contra fiscalizações da Receita Federal e representações criminais. Esta mesma rede de empresas é suspeita de remeter divisas ao exterior por meios ilegais.


Os produtos importados pela organização criminosa investigada eram geralmente destinados a áreas de comércio popular, como a “25 de Março” e a região do Brás, em São Paulo.


A operação foi denominada POMAR, em referência à extensa quantidade de empresas “laranjas” constituídas pelos envolvidos no esquema.


O Superintendente da Receita Federal em São Paulo participará de entrevista coletiva às 14:30 horas no auditório da Superintendência da Polícia Federal em São Paulo, onde serão repassadas outras informações relativas à operação Pomar.




Assessoria de Comunicação Social - Ascom/RFB

domingo, 26 de junho de 2011

Manifestante se fantasia de Dilma Ruimseff para Parada Gay 2011 UOL

Os ataques crackers no Brasil e seus efeitos penais decorrentes by @EmersonWendt


Não quero aqui traçar um tratado ou finalizar um assunto sobre a conduta dos "hackers" nos últimos dias em relação aos sites brasileiros. Quero sim, colocar o assunto para que haja o debate, já que alguns, como a Dra. Laine Souza, entendem que não há tipo penal na Lei brasileira que possa ser utilizada para enquadrar as condutas praticadas.

Inicialmente, para que possamos entender melhor o assunto, há que se diferenciar o tipo de conduta cracker utilizada para os ataques aos sites governamentais. Pelas divulgações da mídia, em suma foram duas as formas de ataques: o ataque de negação de serviços e a pixação virtual de sites, ou seja, respectivamente, ataque DDoS e defacement.

Para SOLHA, TEIXEIRA e PICCOLINI (2000), o ataque DDoS se caracteriza, resumidamente:
O ataque DDoS é dado, basicamente, em três fases: uma fase de "intrusão em massa",na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede de ataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.
Já o defacement é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto, usado comumente para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet (in Wikipedia, neste link).

No primeiro caso - ataque DDos - a tipificação penal hoje possível no Brasil é a prevista no art. 265 do Código Penal:
Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de um a cinco anos, e multa.
Nesse caso, há que se demonstrar que o que está na internet é um serviço de utilidade pública e que por conta da ação houve a indisponibilidade desse serviço à população. Isso não ocorrerá, por exemplo, nos sites de órgãos governamentais que apenas disponibilizam notícias ao público. Um exemplo claro de serviço público disponibilizado através de um site público é quanto à solicitação de passaportes junto à Polícia Federal: indisponibilizado o serviço por ataque de negação de serviço caracterizado está o crime de "Atentado contra a segurança de serviço de utilidade pública".

De outra parte, pode surgir a pergunta: nesse caso a vítima é a Administração Pública, mas e se o particular se sentir prejudicado, o que sobra a ele? Poderíamos conjecturar quanto ao crime de dano, previsto no art. 163 do Código Penal, porém o dano tem de ser tangível para a comprovação. A reparação, por parte do usuário prejudicado, pode ser também na área cível, buscando a reparação de dano.

No caso de defacement - desconfiguração de páginas na internet -, podem ocorrer duas possibilidades: 1) o serviço público posto à disposição penal internet é de utilidade pública: se foi indisponibilizado por ação cracker de desconfiguração da página, caracterizado está o delito acima citado (art. 265 do CP); 2) o site governamental não contém um serviço de utilidade pública: neste caso, uma vez tangível o dano, geralmente caracterizado pela criação da página, bancos de dados, manutenção e o custo da reparação, caracterizado está o crime de dano, conforme segue:
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de um a seis meses, ou multa.
Dano qualificado
Parágrafo único - Se o crime é cometido:
.....
III - contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista;
.....
Pena - detenção, de seis meses a três anos, e multa, além da pena correspondente à violência.
Outro aspecto que poderá ocorrer em razão da ação hacker: invasão de site/rede pública com acesso ao banco de dados, reservado ou confidencial, e divulgação e divulgação dos dados. Caracterizaria o previsto no art. 153, § 1º-A? Veja o teor do artigo:
Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública:
Pena – detenção, de um a quatro anos e multa.
A dúvida que surge é se é um crime comum ou próprio esse previsto no parágrafo primeiro, pois que o do caput é crime próprio. O nosso entender é de que é um crime comum e que qualquer pessoa pode cometê-lo. Sendo assim, uma vez de posse dos dados, mesmo que por invasão de um sistema, com consequente divulgação, há caracterização do crime.

Bom, e se o criminoso virtual invadiu o banco de dados, não modificou, não danificou e apenas copiou os dados? E se os colocar à venda? E, caso alguém os utilze para fins de criação de documentos falsos, registros de sites etc? Isso é assunto para o próximo artigo. Até lá!

Veja neste artigo em como se proteger dos ataques de negação de serviço: Tudo que você precisa saber sobre os ataques DDoS, por Liliana Esther Velásquez Alegre Solha, Renata Cicilini Teixeira e Jacomo Dimmit Boca Piccolini, neste link.

domingo, 19 de junho de 2011

MPF de Tocantins divulga lista dos 66 doadores irregulares de campanha


Ministério Público Eleitoral, por intermédio da Procuradoria Regional Eleitoral no Tocantins, ofereceu 34 representações ao Tribunal Regional Eleitoral contra pessoas físicas que realizaram doações de recursos para campanhas eleitorais em 2010 acima do permitido pela legislação. Somadas às que foram oferecidas contra empresas, o total é de 66 representações que podem multar os doadores irregulares, além de outras sanções.

As representações são respaldadas em informações da Superintendência Regional da Receita Federal no Estado do Tocantins, que atendendo a requerimento da PRE/TO forneceu a relação nominal das pessoas físicas e jurídicas cujas doações a campanhas eleitorais, no pleito de 2010, ultrapassaram os limites previstos no artigo 81, parágrafo 1º, da Lei n. 9.504/97. No caso de pessoas físicas, o limite é de 10% do rendimento obtido no ano anterior. Para empresas, é permitido realizar doações de até dois por cento do faturamento bruto do ano anterior à eleição. A multa a ser aplicada é a mesma nos dois casos, e pode variar de cinco a dez vezes o valor doado acima da limitação legal.
Fonte:
http://www.prto.mpf.gov.br/info/info_detalhes.php?ctg=1&sctg=1&iid=4671

Veja abaixo a lista dos doadores:

PESSOA FÍSICA
01 JOÃO CARLOS DA COSTA
02 NAYRA LORENA SOUSA LUZ GONÇALVES
03 FRANCISCO AUGUSTO LOPES ROCHA
04 EVANDRO CESAR SOARES NASCIMENTO
05 DURVAL PINHEIRO E SILVA
06 ANA PERES DE SOUZA
07 CLOVES OLIVEIRA VALADÃO
08 DIEGO CUNHA PIRES MAGALHAES
09 ELIVALDO BARBOSA MORENO JÚNIOR
10 FABIANO FERRAZ DE AZEVEDO
11 GILSLAINE LEMES DA SILVA
12 KENIA MARLLA DA SILVA GONÇALVES
13 MAURIVAN DE SOUZA NUNES CARVALHO
14 MILTON NERIS DE SANTANA
15 NILTON FERREIRA DE BORBA
16 RAILDA CRISTINA SILVA MARTINS
17 SERGIO SKEFF CUNHA
18 VALMIR LOPES DA SILVA
19 VANILDO DA SILVEIRA ARANTES
20 AGNES ROCHA BARBOSA
21 EURÍPEDES ANTÔNIO ALVES
22 SINDOMAR MESSIAS PIRES
23 QUEILA MONTEIRO DE FIGUEIREDO
24 OLINDA ROCHA BARBOSA
25 MAHMOUD WADIN ELKADI
26 WESLA DOURADO ARAÚJO
27 VALERIA LOPES BRITO
28 VALTENIR TEOFILO AZEVEDO
29 IRANEIDE ALVES DE OLIVEIRA BARROS
30 ROSANA FERREIRA DE SOUZA MORENO
31 ANTÔNIO CARLOS GOMES BEZERRA
32 RICARDO BENEDITO KHOURI
33 NORALDINO MATEUS FONSECA
34 ZACARIAS AZEVEDO JÚNIOR

PESSOA JURÍDICA/ADMINISTRADOR
01 ARAGUAIA CONSTRUTORA INCORPORADORA E COMÉRCIO DE IMÓVEIS LTDA. e ATAIDES DE OLIVEIRA
02 EMCAM ENGENHARIA LTDA., e ALCIR FAUSTINO MARQUES,
03 JP COMÉRCIO & SERVIÇOS GRÁFICOS LTDA. - ME, e JAMES MENDES DA SILVA,
04 PROPAG SERVIÇOS DE PUBLICIDADES LTDA., e MUNIZ ARAÚJO PEREIRA
05 TAXI AEREO PALMAS LTDA., e JAKSON ALBERTO REIS
06 AGROINDUSTRIAL ORUAM LTDA., DIEGO MARINHO MEDEIROS DE MOURA, e aMATHEUS MARINHO MEDEIROS DE MOURA
07 AUTO POSTO DE COMBUSTIVEIS GARIMPINHO LTDA., e JOÃO BATISTA BESSA
08 AUTO POSTO GOIÁS LTDA. e JOSÉ COIMBRA FILHO
09 BATISTA PEREIRA & RODRIGUES LTDA. e JOÃO BATISTA DIAS PEREIRA,
10 BOIFORTE FRIGORÍFICO LTDA. e JOAQUIM CARLOS SABINO DOS SANTOS
11 CONSTRUTORA JALAPÃO LTDA e CLEYTON MAIA BARROS
12 CONSTRUTORA VALE DO SÃO FRANCISCO LTDA. e HERMENEGILDO RODRIGUES DE LIMA
13 E. A. R. PEREIRA – COMBUSTÍVEIS e EDUARDO AUGUSTO RODRIGUES PEREIRA
14 F T MENDES & CIA LTDA. e FABRÍCIO TONELINE MENDES
15 FENIX DISTRIBUIDORA DE BEBIDAS LTDA., e CARLOS MAURÍCIO ABDALLA
16 FERREIRA E FEITOSA LTDA. e IZABEL CRISTINA PAES FEITOSA
17 GUAPORE INDÚSTRIA, COMÉRCIO E SERVIÇOS LTDA. ME. e ANTÔNIO CARNEIRO DA SILVA FILHO
18 J.S. OLIVEIRA & CIA LTDA. - ME, e MARIA DE LOURDES SANTANA OLIVEIRA
19 M & C COMÉRCIO DE ELETRODOMÉSTICOS LTDA. e VALTENIR TEOFILO AZEVEDO
20 M.P. VALADARES e MARLY PEREIRA VALADARES
21 MACOPAN MATERIAIS DE CONSTRUÇÃO LTDA. e VOLNEI LUIZ LAUXEN
22 MARCELO CAETANO ME e MARCELO CAETANO
23 MELLO PAPELARIA E COPIADORA LTDA. e FRANCYS PIERRET GONÇALVES GONTIJO
24 N. F. TREVISAN – ME e ALEX DE SOUZA LINS
25 NOGUEIRA E SILVA LTDA. e LEANDRO NOGUEIRA RAMOS
26 OASIS TURISMO COMUNICAÇÃO E MARKTING LTDA e PEDRO MARCOS COSTA DA SILVA
27 OGAWA RIBEIRO & MENDONÇA LTDA., ALEXANDRE OGAWA DA SILVA RIBEIRO e ROGÉRIO AUGUSTO MAGNO DE MACEDO MENDONÇA
28 POSTO DA PRAÇA COMÉRCIO DE DERIVADOS DE PETRÓLEO LTDA., JOÃO BATISTA DIAS PEREIRA e MARILENE RODRIGUES ALVES DIAS
29 QUARTETTO SUPERMERCADOS LTDA., EDNA CARVALHO DAMASO, ELTO QUINTINO BORGES, e MARIA DE FÁTIMA DE JESUS
30 RODÃO COMÉRCIO E SERVIÇOS DE PEÇAS PARA VEÍCULOS LTDA e ANTÔNIO BORBA PEREIRA
31 ROSY PAULA RESPLANDE BENÍCIO e ROSY PAULA RESPLANDE BENÍCIO
32 S. CAMPOS e SHYRLENE CAMPOS

quarta-feira, 1 de junho de 2011

Assista à sessão da comissão que ‘convocou’ Palocci


O vídeo acima exibe o momento em que foi a voto, na Comissão de Agricultura da Câmara, o requerimento de convocação do ministro Antonio Palocci.

Presidente da comissão, o deputado Lira Maia (DEM-PA) anuncia a votação: “Os senhores parlamentares que são favoráveis ao requerimento permaneçam como estão.”

O plenário da comissão estava apinhado. As imagens mostram que alguns poucos gatos pingados se animaram a levantar o braço.

Os demais, por convicção ou descuido, permaneceram inertes, corroborando a convocação de Palocci.

“Aprovado o requerimento”, proclama Lira Maia. Segue-se um tumulto. Ao fundo, ouvem-se vários pedidos de “verificação de votação”.

O pedido de verificação serve para exigir que sejam colhidos os votos individuamente, por meio de declaração no microfone.

O problema é que, precavida, a oposição já havia requerido uma votação nominal anteriormente.

Reza o regimento que uma nova verificação só pode ocorrer uma hora depois da anterior. Prazo que ainda não havia decorrido.

Lira Maia claudicou: “...Queria explicar que votação nominal não cabe por uma questão de interstício. Mas eu vou repetir a votação”.

Partidários de Lira, um par de ‘demos’ acorreu ao microfone: Ônix Lorenzoni (RS), autor do requerimento, e ACM Neto (BA), líder do DEM.

“Votação aprovada tem que ser respeitada”, disse Ônix. “Não existe desvotar”.

“O que Vossa Excelência acabou de fazer é algo que ocorre todos os dias no plenário da Câmara dos Deputados”, ecoou ACM Neto.

“Cabe ao senhor presidente observar o comportamento do plenário e anunciar o resultado da votação...”

“...O processo ocorreu, Vossa Excelência proclamou o resultado, o relatório está aprovado”.

Seguiu-se um burburinho. E ACM Neto: “Aprovaaaaado, aprovaaaado, o requerimento está aprovado. E o senhor ministro Antonio Palocci está convocado”.

Sob protestos, o resultado foi mantido.

Escrito por Josias de Souza às 21h06