Monthly Archives: dezembro 2011

Um Feliz Natal e um Ano Novo de muitas alegrias!

Cybercrimes - Delegado Mariano

Receptores utilizados para pirataria de sinal de televisão por satélite e “cardsharing” são proibidos pela Justiça.

Cardsharing & Pirataria
A Justiça Federal decidiu proibir a importação, a venda ou a propaganda dos aparelhos que permitem a pirataria de sinal de TV a cabo.
Em liminar, o juiz Marcelo Mesquita Saraiva, da 15ª Vara, em São Paulo, entende que a comercialização e o uso dos conversores de sinal Azbox, Azamerica e Lexusbox constitui crime contra a Lei Geral das Telecomunicações.
À venda principalmente em áreas populares de comércio, os aparelhos prometem acesso a todos os canais de Net, TVA e Sky mesmo para quem tem pacotes básicos de programação.
A partir de um código que pode ser obtido em sites na internet, o usuário consegue desbloquear o aparelho.
Estimam-se hoje entre 500 mil e 700 mil equipamentos do gênero no país, que são vendidos entre R$ 450 e R$ 600. O prejuízo mensal das operadoras, segundo a Associação Brasileira de TV por Assinatura (ABTA), é de R$ 100 milhões.
O juiz baseia sua decisão de proibir os aparelhos no entendimento de que as operadoras de TV por assinatura enfrentam concorrência “ilegal e desleal advinda da massiva importação, divulgação e comercialização dos decodificadores”.
“Tais aparelhos, além de serem dotados da capacidade de captar os sinais livres (de TV aberta por satélite, o que é legal), trazem ocultamente processador destinado exclusivamente à captação não autorizada dos sinais de TV paga”, diz o texto.
A decisão foi comemorada pelo setor e acontece cerca de seis meses após o Sindicato Nacional das Empresas Operadoras de Televisão por Assinatura (Seta) e o Sindicato Nacional dos Trabalhadores em Sistemas de TV por Assinatura e Sistemas Especiais e Telecomunicações (Sincab) apresentarem denúncia à Justiça Federal.
Entre as determinações, o juiz solicita às associações de despachantes aduaneiros e importadores de produtos populares que informem seus associados sobre a proibição.
O mesmo pedido é feito à Associação dos Comerciantes do Bairro da Santa Ifigênia (ACSI): a notificação dos lojistas quanto à proibição.
Procurada, a organização afirmou não ter sido notificada ainda sobre a decisão, mas declarou que vai orientar os seus cerca de 15 mil membros.
Empresas de internet também devem suspender propagandas. Quem violar a proibição poderá responder por crime de desobediência prevista no Código Penal.

Fonte: Camila Fusco da Folha de S. Paulo

Evitando ataques “DDoS” e como eles estão deixando de ser considerados crime.

Distributed Denial of Service (DDOS

Ao longo dos últimos dois anos, ataques “DDoS” não apenas se tornaram muito mais sofisticados como se tornaram uma tendência dominante, chegando ao ponto dos invasores não terem vergonha de usá-los descaradamente, em nome do ativismo social e político.
Mas o pior é que os agressores raramente enfrentam qualquer tipo de punição, isto porque alguns juízes têm considerado este tipo de ataque uma prática legal.
Segundo Neal Quinn, vice-presidente de operações da “Prolexic”, uma empresa especializada na mitigação de ataques “DDoS”, este tipo de ação não é mais escondida, mas sim pública, é bem conhecida.
Neal Quinn acrescentou, ainda, que não se está apenas falando sobre o grupo “Anonymous”, mas de todo tipo de pessoa que usa abertamente “DDoS” para realizar suas ações.
Trata-se de uma tendência dominante, sendo a mais notável mudança nos últimos 18 a 24 meses.
Ataques “DDoS” são muito mais difíceis de serem prevenidos do que outros tipos de ataques.
É fato que, a maioria dos ataques “DDoS” não tiram proveito de uma vulnerabilidade mal codificada, pois são simplesmente o esgotamento de recursos.
A cada ano, mais pessoas têm os seus sites ou serviços comprometidos ao menos alguns dias enquanto lutam contra ataques “DDoS”, sendo que apenas alguns desses ataques acabam por resultar em condenações.
Mas o inadmissível é o fato de que muitos segmentos da sociedade em vários países acabam por apoiar este tipo de ação criminosa por razões sociais e políticas, conforme alerta Neal Quinn.
Grupos de ações políticas muitas vezes se encontram em fóruns públicos, discutem metas, anunciam seus planos para a imprensa e em seguida, atacam, sendo que em alguns casos, as organizações acabam por se tornar bodes expiatórios, tornando-se alvos maiores quando elas tentam tomar medidas legais contra os infratores, em oposição ao silêncio permanente dos ataques.
Um exemplo muito claro disto ocorreu aqui mesmo no Brasil.
Após a série de ataques contra sites governamentais há alguns meses atrás, a Polícia Federal entrou em ação e instaurou um inquérito policial para identificar os responsáveis.
Lamentavelmente, o Poder Judiciário impediu o prosseguimento das investigações e a coleta de informações vitais para o deslinde do caso, sob a alegação de tratar-se de fato atípico.
Certo é que este tipo de ação criminosa pode e deve ser considerado crime com a punição dos infratores, com base no artigo 265 do Código Penal, que pune aquele que atentar contra a segurança ou serviço de utilidade pública, prevendo pena de reclusão de 1 a 5 anos e multa.
Isto para não mencionarmos o fato de que, caso este tipo de conduta ocasione danos a infraestrutura do site ou a rede interna dos sistemas, poderá ser capitulado como crime de dano previsto no artigo 163 do Código Penal, cuja punição será de 1 a 6 meses e multa.
Tecnologicamente falando, ataques “DDoS” continuam a crescer cada vez mais.
Antes ataques de 1Gbps costumavam ser considerados enormes, sendo que na atualidade, já se tornou rotineiro serem vistos ataques acima 20Gbps.
Mas o desafio mais difícil é a sofisticação das técnicas empregadas nos ataques “DDoS”, que aumentaram consideravelmente na medida em que os atacantes mudaram de direcionamento das camadas 3 e 4 (encaminhamento e transporte) para a camada 7 (a camada de aplicação).
Os atacantes aprenderam, por exemplo, como determinar quais os elementos que compõem as páginas Web mais populares a serem atacadas, apurando com precisão quais levam mais tempo para carregar e têm um mínimo de redundância.
Segundo alertou Neal Quinn, os atacantes estão agora passando um período de tempo muito maior na pesquisa de seus objetivos e na descoberta das aplicações que estão rodando, tentando descobrir onde eles podem causar mais estragos em uma determinada aplicação, devendo ser acrescentado que os atacantes fazem um reconhecimento para descobrir como uma página web pode consumir mais recursos de uma URL quando é atualizada.
Ataques “DDoS” mais sofisticados são lançados sucessivamente contra muitos vetores, aumentando assim os estragos.
Essa tática faz com que a defesa seja muito difícil.
Por exemplo, o atacante pode começar com uma técnica simples de “Flood ICMP ou UDP” direcionando o tráfego para tornar muito mais difícil que a vítima o possa manusear.
Mesmo que a vítima consiga o controle do ataque “Flood ICMP ou UDP”, o atacante pode passar para o protocolo TCP.
Quando a vítima se torna alvo de um novo ataque “Flood TCP”, o atacante pode elevar o número de “bots” e o volume de tráfego para ajustar a forma de ataque.
Um número crescente de vítimas de ataque “DDoS” descobriram que os invasores estão usando esta ação múltipla como artifício para desviar a atenção e realizar ataques mais prejudiciais em outros pontos da rede.
Fato é, que quando a empresa vítima é atingida por um ataque “DDoS”, ele normalmente causa pouco pânico, uma vez que aquela corporação usa seus melhores e mais brilhantes recursos para suportar o problema, muito embora isto os leve para longe de suas funções de monitoramento.
As empresas podem se defender de ataques “DDoS” se seguirem algumas instruções bem simples.
Primeiro, como regra geral, devem otimizar seu desempenho, certificando-se que seus “hosts” e dispositivos de rede estejam configurados para um melhor desempenho.
A maioria dos fornecedores tem configurações anti-DDoS que você pode aplicar em ativos que possam ser alvo de ataques.
Em segundo lugar, certifique-se de que nenhum elemento sem redundância possa se tornar um elo fraco em qualquer servidor Web ou serviço, não permitindo que os atacantes sejam os primeiros a analisar seus sites para descobrirem problemas de desempenho e riscos de segurança.
Em terceiro lugar, é aconselhável que as organizações tenham largura de banda suficiente para evitar uma sobrecarga da CPU e para lidar com ataques “DDoS”.
Um bom planejamento da utilização da largura de banda deve incluir como lidar com o aumento excessivo de tráfego.
Determine se você tem uma maneira rápida de lidar com enormes sobrecargas de tráfego, podendo se valer de acordos de “peering” (arranjo de troca de tráfego), uso de serviços em nuvem ou uso de serviços de mitigação de “DDoS”.
Em quarto lugar, e recomendável que as organizações mantenham seus registros de “DNS TTL” (time-to-live) com configurações baixas o suficiente para garantir que eventuais mudanças sejam rapidamente detectadas.
Em quinto lugar, adeque suas configurações para receber alertas de ataques “DDoS” o mais rápido possível.
Dessa forma, você pode rapidamente ser alertado quando seu site estiver sob ataque e deixar de responder.
Certifique-se de ter monitoramento interno e externo funcionais.
Finalmente, certifique-se de que suas ações anti-DDoS sejam parte de seu plano regular de resposta a incidentes.
Saiba de antemão quem você tem de chamar quando estiver sofrendo um ataque e incentive que todos os seus funcionários saibam passo a passo como reagir, evitando que um ataque possa se intensificar e que sua resposta seja muito suave, o que permitirá que você esteja sempre à frente dos atacantes.

Fonte: Roger A. Grimes

Redes Sociais: Ensinando nossas crianças a não se tornarem vítimas.

Mensagens, atualizações de status, comentários, mensagens instantâneas, uploads de vídeos, tweets e textos têm se tornado uma parte regular da vida das pessoas.
No mundo 24/7 de hoje, estamos “logados” de todos os lugares, incluindo smartphones, dispositivos de jogos, tablets e laptops, e muitos pais simplesmente não sabem o que seus filhos estão fazendo, e muito menos quais os meios de comunicação social que eles estão usando.
Os mais afetados pelo uso inadequado da internet acabam sendo nossas crianças, as quais, na maioria das vezes, demonstram serem um alvo fácil para criminosos ou mesmo do uso criminoso de redes sociais e outros serviços.
A realidade é que a maioria das crianças começam a desenvolver relacionamentos “on-line” por volta dos oito anos de idade, geralmente através de sites que oferecem jogos e diversão.
Com 10 anos de idade, eles já evoluíram para jogos “multiplayer” e compartilham suas criações digitais e vídeos caseiros em sites como o “YouTube”.
Aos 13 anos, milhões de crianças já criaram contas em sites de redes sociais como o “Facebook”.
Mas existem muitos pontos positivos no que diz respeito à mídia social.
É uma forma divertida para as crianças interagirem com os amigos e também pode ser uma ótima maneira de aprender coisas novas, colaborar com os outros, expressar a criatividade, e desenvolver a sua própria personalidade.
O problema surge quando as crianças compartilham seus pensamentos privados, fotos, vídeos e informações pessoais.
Estes posts podem acabam por revelar muito informação privada de forma pública.
Um post de uma foto provocativa ou uma foto com uma garrafa de cerveja na mão poderia acabar prejudicando a reputação de uma criança.
Ainda mais preocupantes, são as questões de privacidade e segurança que vêm com redes sociais.
Comerciantes coletam dados com base na atividade “on-line” de seus filhos e, em seguida, direcionam anúncios a elas.
E agora com a habilidade de facilmente publicar a sua localização, a segurança física se torna uma preocupação que não pode ser desprezada de forma alguma.
Poucas pessoas poderiam ter uma ideia precisa sobre o efeito que uma rede social pode ter sobre o desenvolvimento infantil, mas fato é que os jovens precisam de alguma orientação sobre o uso das mesmas.
E como você pode ajudar seus filhos a tomarem boas decisões quando utilizam as redes sociais? Tenha em mente que:

• Sites de redes sociais como Facebook oferecem controles de privacidade para limitar quem vê as suas informações.
• Alguns sites exigem que somente crianças com idades superiores há 15 anos podem ter um perfil, o que não impede que crianças mais jovens possam criar e configurar contas mentindo sobre a idade que tenham.
• Devemos ter em mente que as redes sociais mantem as crianças e adolescentes ligadas aos amigos e proporcionam um ótimo espaço para que elas possam exprimir-se.
• Devemos ter em mente que mesmo com todos os controles que são oferecidos, não há garantia de privacidade.
• Ao permitir que seus filhos utilizem redes sociais, tenha em mente que as imagens inadequadas, posts e mensagens podem resultar em danos à reputação de uma criança, o que implica em vigilância constante.
• Esteja atento a forma como seu filho trata seus amigos porque ele pode postar informações que os identifique violando assim a privacidade dos mesmos.
Abaixo apresentamos algumas dicas que podem auxiliar os pais na utilização da internet por seus filhos de forma mais segura:

a)Dicas de comportamento dos pais com filhos mais jovens:

1º)Utilize adequadamente recursos de segurança para permitir ou não o acesso a determinados site por parte de seus filhos: Para crianças dos 5 aos 8 anos, existem sites com recursos de segurança, que ajudam as crianças a jogarem sem correr o risco de acessar conteúdos inadequados.
2 º)O Facebook não permite que crianças tenham perfis, se eles são menores de 18 anos. Como afirmamos anteriormente, a maioria das crianças e adolescentes, às vezes com o auxílio de seus próprios pais, mentem no cadastramento de suas datas de nascimento para conseguirem acesso. Mas Se você não deseja que seu filho tenha uma conta em redes sociais por não ter idade para isto, é necessário verificar o histórico do seu filho no navegador do computador, caso em que, se verificar que o Facebook está naquela lista, deve ter em mente que provavelmente seu filho tem uma conta naquela rede social.
3 º) Ensine seus filhos a pensarem antes de postar. Lembre a eles que tudo pode ser visto por um público vasto e invisível (também conhecido como amigos de amigos de amigos). Cada família é diferente, mas para as crianças do ensino médio, é uma boa ideia que os pais acessem as páginas de seus filhos, pelo menos no início, para ter certeza de que o que está sendo postado é apropriado. Os pais podem ajudar a manter seus filhos longe de algo que pode fazer com que a sua família, e não somente eles, se arrependam mais tarde.
4 º) Auxilie seus filhos a definirem suas configurações de privacidade. Configurações de privacidade não são infalíveis, mas são importantes. Aproveite o tempo para aprender como funcionam as configurações de privacidade nos sites favoritos de seus filhos, e ensine-os como controlar sua privacidade.
5 º) Ensine para seus filhos que se eles não tiverem coragem de dizer alguma coisa pessoalmente para alguém, também não o devem fazer postando na internet..
6 º) Você somente pode observar melhor seus filhos na internet se tiver uma conta nos serviços sociais que eles utilizam, sendo na maioria das vezes oportuno criar uma para você, a fim de ensiná-los como utilizar as redes sociais e até mesmo para tirar as suas dúvidas.

Dicas de comportamento dos pais com filhos já no ensino médio:

1 º) Converse com seu filho sobre a natureza do mundo digital. Lembre a eles que qualquer um pode ver o que está em suas páginas – mesmo se eles acham que ninguém vai. Potenciais empregadores e conhecidos, muitas vezes navegam em redes sociais. Ensine seus filhos adolescentes a pensar sobre quem pode ver suas páginas e como eles podem interpretar as mensagens ou fotos.
2 º) Estabeleça para seus filhos algumas regras sobre o que é e o que não é apropriado quando se comunicarem ou brincarem na internet. Lembre-se que mensagens com fotos ou comentários sobre o mau comportamento juvenil podem voltar para assombrá-los.
3 º) Deixe-os saber que qualquer coisa que eles criam ou usarem para se comunicar pode ser cortado, alterado, colado e enviado para outras pessoas. Uma vez que ele colocar algo nas suas páginas, ele estará fora de seu controle e pode ser tomado fora do contexto e usado para prejudicar a ele ou outra pessoa. Isso inclui conversas e fotos sobre sexo, drogas e álcool. Diga-lhe que o material “on-line” pode durar para sempre. Ensine que o que eles não iriam colocar na parede do corredor da escola, também não deve ser publicado “on-line”.
4 º) Advirta severamente seus filhos a não postarem a sua localização. As redes sociais permitem que crianças e adolescentes possam postar a sua localização, motivo pelo qual eles devem ser instados a não faze-lo.
5 º) Ensine seus filhos a utilizarem a internet de forma responsável. Estabeleça horários e ensine-os a dosarem seus horários com outros tipos de atividades.

Perigos nas redes sociais

Nos Estados Unidos, proposta de mudança de lei tenta beneficiar marido traído acusado de espionar email de esposa.

Infidelidade onlineAdvogados norte americanos lutam para impedir que um homem de Rochester Hills venha a ser julgado criminalmente por supostamente invadir a conta de correio eletrônico de sua mulher, muito embora, uma mudança na lei estadual possa ser sua última esperança.
Leon Walker, de 34 anos, foi acusado em março, de acessar sem permissão a conta do Gmail de sua mulher.
Ele afirmou que descobriu a senha de sua esposa escrita num papel, Clara Walker, o que lhe levou a descobrir, através das mensagens acessadas, que ela estava tendo um caso extraconjugal.
O casal esta atualmente divorciado.
Um painel de três juízes do Tribunal de Apelações de Michigan, que posteriormente emitirá seu parecer, ouviu na terça feira os argumentos sobre o prosseguimento do caso ou não perante os tribunais do condado de Oakland.
O presidente do painel de juízes, Peter O’Connell, disse que a intenção dos juízes seria interpretar adequadamente as palavras da lei, não o que o legislador quis dizer, quando o estatuto “anti-hacking” americano foi promulgado no alvorecer da Internet há 22 anos atrás.
Os advogados de Walker argumentam que a lei seria voltada para aqueles que agem com a intenção de furtar, danificar ou fraudar, não para um marido que lê o diário de sua mulher ou outros documentos pessoais encontráveis em uma casa compartilhada.
O advogado de apelação de Walker, Matthew Klakulak, disse que a interpretação da lei por parte da Procuradora Estadual do condado de Oakland, Jessica Cooper, foi “ridícula”, isto porque poderia resultar em acusações contra pais que verifiquem o que seus filhos estão fazendo na Internet.
O procurador assistente do condado de Oakland, Jeffrey Kaelin, disse aos juízes estar convencido que a lei também deveria ser aplicada a pessoas que estão furtando o acesso dos vizinhos à Internet numa conexão “Wifi” após adivinharem a senha.
O advogado de Walker, Leon Weiss, disse que às vezes temos que pisar fora da construção rigorosa dos estatutos e aplicar o senso comum, alegando que o Legislativo americano jamais imaginou que delitos menores pudessem ser julgados com base num estatuto criminal, afirmando ainda que, se isto acontecesse, os promotores teriam que ser capazes de ir atrás de um monte de maridos e esposas.
Uma mudança na lei foi proposta em abril pelo Deputado por Rochester Hills, Tom McMillan, e está sendo estudada por uma comissão.
Está sendo proposta a exclusão de ilicitude de cônjuges e pais de filhos menores, no caso de eles compartilharem uma mesma casa, o próprio computador, não danificar ou apagar quaisquer documentos e não usar de força ou coerção para obter acesso a arquivos protegidos por senha e programas.
A proposta de McMillan também contém uma cláusula que tornaria a mudança retroativa para incluir casos anteriores, como o de Walker, que ainda pode resultar em condenação.

Fonte: The Detroit News