segunda-feira, 26 de abril de 2010

10 crimes mais misteriosos e nunca solucionados da internet



Hacker é a palavra da moda. Eles são o terror das empresas e de pessoas que acham que estão protegidas com um antivírus. Mas os crimes online são muito mais complexos. No mundo da informática, quebras de segurança ocorrem a todo instante e apenas algumas poucas vezes os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.

Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.


1. O Worm WANK (outubro de 1989)
É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.
Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.

2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.
Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.

3. Cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.

4. Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.
Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.

5. Hacker anti-DRM (outubro de 2001)
Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.
Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.

6. Kucinich no CBS News (outubro de 2003)
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.
A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

7. Inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.
O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.

8. Ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.

9. Quebra do supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.
Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.

10. Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.
Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.

terça-feira, 20 de abril de 2010

Crimes na internet se tornam profissionais



A ação de criminosos virtuais se torna cada vez mais " profissional". Eles passam a usar kits de ferramentas - pacotes de softwares - vendidos por terceiros para criar as ameaças, empregando recursos usados por empresas no desenvolvimento de programas. No primeiro semestre do ano, três kits foram responsáveis no mundo por 42% dos ataques de phishing, ou seja, usados para a construção de páginas de internet falsas que roubam informações como senhas de bancos, segundo o último relatório divulgado pela Symantec.

"Existe um mercado negro da informação. Há dois tipos de agressores: muitos trabalham para conseguir os dados e outros vendem essas informações", afirmou o gerente de engenharia de sistemas da companhia no Brasil, Paulo Vendramini.

Os dados de cartão de crédito participam com 22% e são os produtos mais anunciados para venda em servidores usados por criminosos para comercializar a informação roubada, e custam de US$ 0,50 a US$ 5. No caso de contas bancárias, que representam 21% dos anúncios, os valores vão de US$ 30 a US$ 400.

O número de ameaças no mundo triplicou, totalizando 212,1 mil no primeiro semestre, ante 74 mil nos seis meses anteriores. A maior parte são cavalos-de-tróia, programas instalados no computador dos usuários para capturar dados.

No País, o número de casos julgados envolvendo crimes eletrônicos saltou de mais de 7 mil no ano passado para os atuais 15 mil, segundo o advogado Renato Opice Blum. Hoje, há cerca de mil inquéritos na Delegacia de Crimes Praticados por Meios Eletrônicos do Departamento de Investigações sobre Crime Organizado (DEIC). "Está aumentando a quantidade de práticas ilícitas em meios eletrônicos", diz o delegado assistente, José Mariano de Araújo Filho.

Cerca de 60% dos inquéritos são relacionados a crimes contra a honra, 20% ao internet banking e os demais a casos como crimes de concorrência desleal, estima o delegado. Mas uma das preocupações é o crescimento de informações sigilosas divulgadas por meios eletrônicos, que podem prejudicar uma empresa.

Como proceder em caso de crime pela internet




No Brasil, os principais crimes cometidos pela internet são os contra a honra (injúria, calúnia e difamação), a exibição de imagens de conteúdo sexual envolvendo crianças e adolescentes e a divulgação de textos e imagens de conteúdo racista e preconceituoso, além de fraudes envolvendo cartões de crédito.

A grande dificuldade na investigação desses crimes é a inexistência de legislação específica para a Internet. Assim, é preciso usar as leis do Código Penal, de 1941, para se defender. A única exceção é a lei que proíbe as cópias de software.

A falta de leis atualizadas dificulta o trabalho da polícia. Um dos maiores problemas, segundo o delegado João Renato Weselowski, da Delegacia de Meios Eletrônicos de São Paulo, é a necessidade de autorização judicial para identificar o IP (uma espécie de endereço do computador) de um suspeito.

Outro empecilho, explica Weselowski, é o caráter internacional dos crimes cometidos pela Internet. “Muitas vezes, um site de conteúdo racista ou pornográfico hospedado num servidor brasileiro foi feito por uma pessoa na Europa, e vice-versa”.

Como proceder em caso de crime?

Em caso de crime, a pessoa pode fazer queixa em qualquer delegacia. Cópias de e-mails e print-screens (imagens que reproduzem o que está na tela do computador) servem para fazer o B.O.. Posteriormente, munidos de uma ordem judicial, os investigadores têm acesso ao conteúdo dos sites ou e-mails suspeitos.

É bom lembrar que, em caso de ofensas ou calúnias enviadas por e-mail, não existe crime se somente a pessoa alvo das difamações recebeu a mensagem. “Só há infração se outras pessoas souberem”, explica Weselowski. Já e-mails enviados a terceiros ou sites com conteúdo ofensivo configuram crime.

De acordo com a legislação atual, os servidores não podem ser responsabilizados criminalmente pelo conteúdo dos sites que hospedam. “Hoje, só pode acontecer algo na área cível. Mas acredito que isso deverá mudar em breve”, afirma o delegado.

Cartões de crédito

Outro crime comum na Internet é a fraude envolvendo cartões de crédito. Quando uma pessoa compra algo usando o cartão, seu nome e número ficam armazenados na empresa que efetuou a venda. Se alguém conseguir invadir o sistema desta empresa, poderá ter acesso aos dados.

O perigo existe mesmo nos chamados sites seguros. No momento da compra, realmente não há perigo de alguém descobrir o número do cartão do consumidor. Mas, se o sistema em que os dados ficam armazenados for vulnerável, um hacker pode acessá-los.

Em caso de cobrança indevida, o consumidor deve entrar em contato imediatamente com a administradora do cartão. Se ela não estornar lançamentos indevidos, o consumidor deverá formalizar reclamação em um órgão de defesa do consumidor, no Juizado Especial Cível (valores até 20 salários mínimos) ou Justiça Comum.

Como denunciar crimes digitais




Como denunciar crimes digitais



A Polícia Federal informa o canal adequado para qualquer internauta brasileiro denunciar golpes fraudulentos digitais, computacionais ou via internet, incluindo estes emails-armadilhas atualmente tão comuns, cujos links levam o incauto a sites malignos e contaminados com trojans e vírus.



Mensagens que se refiram aos crimes de internet devem ser reportadas ao novo canal centralizador dessas denúncias na Divisão de Comunicação Social da Polícia Federal, através do endereço crime.internet@dpf.gov.br



Um lembrete apenas. Quando for enviar algum email de denúncia para o endereço acima, encaminhe a mensagem fraudulenta original como anexo. Assim, as autoridades poderão analisar os cabeçalhos (headers) originais e tirar de lá valiosas pistas para encontrar o ofensor.

segunda-feira, 19 de abril de 2010

Equipe do Blog


Equipe do CRIMES NA NET


Paula , Norton, Ana clara, Ana cristina,
Cristiane , Raquel , André, Raquel ,
Jean, Eduardo, Lucas, Roni, Leno,
Livia , Gabriela e Thieres.

As leis da Internet



Todo cuidado é pouco. Você pode estar infligindo a legislação sem se dar conta disto. Pouca gente sabe, mas para realizar o simples sorteio de um prêmio em um site, pode ser necessário pedir a autorização do Ministério da Fazenda.
Da mesma forma, os direitos autorais sobre textos e imagens utilizados em sites também são regulamentados. Por isso, acompanhe atentamente esta página e veja os procedimentos legais necessários para evitar futuros problemas.

Sorteios e promoções
Considerada uma das formas mais eficazes de atrair o internauta para a sua página, a realização de sorteios e promoções está regulamentada na Lei n° 5.768, de 20 de dezembro de 1971 e no Decreto n° 70.951, de 9 de agosto de 1972. Segundo a legislação, você não pode realizar uma promoção com sorteio de prêmios no seu site sem a autorização do Ministério da Fazenda. Confira o trecho da lei:

Artigo 1º “A distribuição gratuita de prêmios a título de propaganda quando efetuada mediante sorteio, vale-brinde, concurso ou operação assemelhada, dependerá de prévia autorização do Ministério da Fazenda, nos termos desta lei e de seu regulamento”. (Lei n° 5.768, de 20 de dezembro de 1971)

No entanto, se você deseja realizar um concurso de frases que distribua prêmios, não é necessário pedir a autorização do Ministério da Fazenda. Neste caso, o concurso é considerado de caráter cultural e não está vinculado a sorteios. Isso fica claro no artigo 30 da lei:

Artigo 30 “Independe de autorização a distribuição gratuita de prêmios em razão do resultado de concurso exclusivamente cultural, artístico, desportivo ou recreativo, desde que não haja subordinação a qualquer modalidade de área ou pagamento pelos concorrentes, nem vinculação destes ou dos contemplados à aquisição ou uso de qualquer bem, direito ou serviço”. (Lei n° 5.768, de 20 de dezembro de 1971)

Caso o participante tenha que pagar uma taxa ou adquirir um produto para participar da promoção, o concurso perde seu caráter cultural e torna-se necessário a autorização do Ministério da Fazenda.

Direitos autorais
A maioria das pessoas pensa que se algo foi publicado na Internet passa ter uso livre. Na verdade, não é bem assim.
Segundo a legislação brasileira toda obra que tem uma identificação de autoria está protegida pela lei de Direitos Autorais (Art. 13 da Lei n° 9.610 de 19 de fevereiro de 1998). Esses direitos autorais conferem ao autor da obra os direitos de reprodução e exploração econômica enquanto estiver vivo. Após sua morte, os direitos da obra são transferidos aos seus herdeiros e sucessores pelo período de setenta anos, contados a partir de 1° de janeiro do ano subseqüente ao de seu falecimento. Decorrido esse período, a obra cai no domínio público. De acordo com o advogado Lairton Costa, o direito autoral é infligido quando é feita uma cópia de algo sem o consentimento expresso do autor. Por isso, caso você queira incluir algum texto ou imagem na sua página, peça a autorização por escrito do autor ou do fotógrafo. Desde que consultados, muitos autores permitem a reprodução de suas obras ou textos técnicos.

A questão dos Links
Ainda não existe nenhuma legislação regulamentando links que apontem para uma página armazenada em outro site.
Da mesma forma, não existe nenhuma lei específica proibindo certos sites de utilizar os frames para “prender” o visitante em sua página. Esse conhecido truque consiste em você criar uma moldura no seu site e ir abrindo as páginas de outros dentro dessa moldura.
Entretanto, existe uma questão ética que deve ser analisada. Na dúvida, evite frames que aprisionam sites e analise com cuidado todo o link para páginas de empresas que você colocar no seu site.

Protegendo seus direitos
Para proteger o conteúdo do seu site (fotos, desenhos, textos ou animações) é necessário registrar cada item ,conforme sua natureza, na Biblioteca Nacional, na Escola de Belas Artes da UFRJ ou no Instituto Nacional do Cinema. Este registro é apenas uma opção, pois a proteção dos direitos autorais decorre da simples criação, mas ajuda muito na hora de comprovar a autoria.

Autorização para concursos
Os pedidos de autorização para os concursos a que se refere a Lei nº 5.768/71 devem dar entrada no Protocolo Geral do Ministério da Fazenda, situado na Esplanada dos Ministérios, Bloco P, Térreo, Brasília - DF, CEP 70048-900.
Após a entrada, o Ministério classifica o evento para determinar a relação de documentos necessários. De posse da documentação completa relativa ao tipo de concurso, é verificado se o plano de operação está dentro das limitações previstas na legislação vigente.
Após estes procedimentos, a empresa será comunicada por fax de que está autorizada a realizar o evento. Em seguida, a empresa deve registrar o regulamento do evento em cartório e encaminhar uma cópia do mesmo para o Ministério da Fazenda.
Após a realização do evento, a empresa deve prestar contas ao Ministério da Fazenda para que ele homologue o concurso.
No site http://www.fazenda.gov.br você encontra todos os procedimentos necessários para obter a autorização para realizar sorteios e promoções.

Onde saber mais

http://www.planalto.gov.br
Permite consultar na íntegra as leis sobre direitos autorais, sorteios e promoções.

http://www.bn.br
Site da Biblioteca Nacional. Mostra quais os procedimentos necessários para registrar uma obra.

Livro: Aspectos Jurídicos da Internet – Autor: Gustavo Testa Corrêa – Discute alguns aspectos jurídicos da Internet.

quarta-feira, 14 de abril de 2010

Delegacias Cibercrimes


OBS: A DICAT é uma Divisão especializada em crimes tecnológicos que tem como atribuição assessorar as demais unidades da Polícia Civil do Distrito Federal. Como Divisão, a DICAT não atende ao público, não registra ocorrências nem instaura inquéritos policiais. A finalidade da DICAT é prestar apoio às Delegacias de Polícia do DF nas investigações de crimes que envolvam o uso de alta tecnologia, como computadores e Internet, agindo sob provocação das Delegacias que necessitarem de auxílio no "universo virtual", por exemplo. Ou seja: qualquer Delegacia do Distrito Federal poderá fazer o Registro da Ocorrência, investigar, e qualquer dificuldade ou necessidade de um apoio mais técnico, solicita auxílio à DICAT.

Desse modo, a vítima de crime cibernético no Distrito Federal pode procurar qualquer uma das Delegacias de Polícia (as não especializadas) para efetuar registro da ocorrência.

Por fim, a DICAT recebe denúncias de crimes cibernéticos (que são repassadas aos órgãos competentes) e presta esclarecimentos sobre condutas a serem adotadas por vítimas de crimes cibernéticos no DF, quando informados ou solicitados por e-mail.