segunda-feira, 11 de março de 2013

"o galã do facebook"

Ele era procurado pelas polícias de SP e SC por atrair vítimas na internet.
Segundo polícia, alvos eram mulheres mais velhas e bem sucedidas.




Leandro Lentz Bittencourt, de 34 anos, natural de Santa Catarina, foi preso nesta segunda-feira (25) em um hotel localizado na Avenida Getúlio Vargas, Centro de Manaus, pela Polícia Interestadual (Polinter) em cumprimento a um mandado de prisão por estelionato e porte de ilegal de arma de fogo. Ele é conhecido como 'Galã do Facebook' por, segundo a polícia, atrair as vítimas na rede social.

O delegado da Polinter, Carlos Alberto Alencar de Andrade, explicou que o suspeito agia em redes sociais, especialmente o Facebook, onde conhecia as vítimas, se aproximava, adquiria confiança e aplicava o golpe. O delegado afirmou ainda que as vítimas eram sempre mulheres mais velhas, em geral solteiras e bem sucedidas.
"Iniciamos as investigações há cerca de três meses quando nos foi enviada a carta precatória de dois mandados de prisão dos Estados de São Paulo e Santa Catarina, por porte ilegal de arma de fogo e estelionato, respectivamente", destacou o delegado. "Em Manaus temos apenas um caso registrado, pela família da vítima. Trata-se de uma mulher de quarenta anos que caiu no golpe dele", disse Carlos Alberto.

Ainda segundo o delegado, Leandro, que mora em Manaus há quatro anos, já havia sido preso em 2012 em cumprimento a um mandado de prisão em São Paulo. "Ele acabou sendo liberado visto que ele age sem violência e isso facilita a revogação de suas preventivas. Por isso pedimos às pessoas que tenham sido vítima desse cidadão, que procurem a delegacia e façam o registro pra dificultar a soltura dele", informou o delegado.
De acordo com informações da Polícia Civil, Leandro Lentz também aplicava golpes nos hotéis em que ficava, emitindo cheques sem fundo e, por vezes, saindo sem pagar a estadia. "Ele será encaminhado à Delegacia de Roubos e Furtos. Nosso objetivo era fazer a apreensão e cumprir o mandado. Já lá na delegacia ele será ouvido e novos detalhes devem surgir", concluiu.


Leandro foi preso em um hotel na Avenida Getúlio Vargas, Centro (Foto: Tiago Melo / G1 AM)

segunda-feira, 4 de março de 2013

"Lei Carolina Dieckmann"

A Lei Carolina Dieckmann define como crime o uso de dados de cartões de débito e crédito sem autorização do proprietário, a invasão de dispositivos eletrônicos como celulares, notebooks, tablets ou caixas eletrônicos, entre outros. O nome da lei é uma referência à atriz da Rede Globo que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet.

PARA QUE SERVE?/ Segundo o presidente do Conselho de Tecnologia da Informação da Fecomercio, Renato Ópice Blum, a Lei Carolina Dieckmann pode ser eficaz. No entanto , ele ressalva que o artigo 155 do Código Penal já prevê a prisão de quem comete crimes pela internet. “O Código Penal não especifica o meio no qual se comete o crime. Quem  furta pela internet comete um furto.

Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos


Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: 
Art. 1o  Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.  
Art. 2o  O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:  
Invasão de dispositivo informático  
Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  
§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  
§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  
§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  
§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.  
§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:  
I - Presidente da República, governadores e prefeitos;  
II - Presidente do Supremo Tribunal Federal;  
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”  
Ação penal  
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”  
Art. 3o  Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:  
Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública 
Art. 266. ........................................................................ 
§ 1o  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.  
§ 2o  Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)  
Falsificação de documento particular 
Art. 298.  ........................................................................ 
Falsificação de cartão  
Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)  
Art. 4o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. 
Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República. 
DILMA ROUSSEFFJosé Eduardo Cardozo
 

terça-feira, 26 de fevereiro de 2013

como ter uma senha forte

Com relação à elaboração de senhas:

“A displicência dos usuários que criam senhas fáceis de serem descobertas, que ficam longos períodos sem alterá-las, e ainda utilizam a mesma senha para acesso a várias contas, torna o ataque mais simples. Basta enviar um cadastro oferecendo um brinde ou a participação em um sorteio que solicite o nome e senha do usuário e pronto. O hacker terá a sua disposição tudo o que é necessário para um ataque, sem grande esforço” (GRANGER, 2001 apud POPPER; BRIGNOLI, 2003, p. 4-5).
Isso pode ser reforçado pela seguinte opiniã

Muitos usam como senha, palavras que existem em todos os dicionários, seus apelidos, ou até mesmo o próprio nome que, com um software gerenciador de senhas, é possível decifrá-las em segundos.” (VIRINFO, 2002 apud POPPER; BRIGNOLI, 2003, p. 4).
Para um engenheiro social, uma senha forte será aquela composta por uma sequência aleatória de caracteres. Os seguintes critérios podem ajudar sua senha a se tornar forte: (MICROSOFT CORPORATION, 2006).

Escolha senhas longas, pois para cada caractere adicionado, maior será a proteção. A quantidade mínima de caracteres recomendável é oito para uma senha segura. O ideal seria no mínimo quatorze caracteres.

Uma frase secreta é fácil de lembrar e por ser mais longa, será mais seguro ainda.
A combinação de letras, números e símbolos ajudam bastante a aumentar a força da senha. Quanto maior a variedade de caracteres, mais poderosa será a senha.

Quanto menor a variedade de caracteres maior deverá ser a senha. Uma senha que possui quinze caracteres composta somente por letras e números aleatórios é cerca de 33.000 vezes mais forte do que uma senha de oito caracteres que é composta por elementos de todo o teclado. É lógico que uma senha ideal possui vários tipos de caracteres diferentes e ao mesmo tempo é longa.

Use a tecla "Shift", pois sua senha será muito mais forte se você combinar os símbolos gerados através dessa tecla.
Use frases ou palavras que você lembre com facilidade, mas que ao mesmo tempo seja difícil de alguém adivinhar.

terça-feira, 19 de fevereiro de 2013

Dicas pra vocês  não ser uma vitimas deles




Primeira dica: Cuidado com o excesso de informações pessoais; as cinco coisas que você nunca deve compartilhar,  você pode impedir desde o roubo de identidade até a sua segurança física. Nunca forneça data de nascimento, endereço residencial, número de telefone (telefone comercial pode ser uma exceção) e Estado onde nasceu a pessoa que você não conhecer.

Segunda dica: Limite detalhes do seu histórico; Você colocaria seu currículo completo online para todo mundo ver? Provavelmente não. Seria muito fácil os ladrões de identidade utilizarem as informações para preencher um pedido de empréstimo, adivinhar uma pergunta de segurança de senha.

Terceira dica: Evite compartilhar detalhes pessoais acidentalmente; Você não colocaria um aviso deste tipo na porta de casa: “Ausente no fim de semana... Retorno na segunda-feira”. Ferramentas de microblogging como o Twitter e o recurso “o que você está fazendo agora?” no Facebook, LinkedIn e outros sites de relacionamento social facilitam o vazamento de dados que você não forneceria normalmente (nem a amigos, nem a estranhos). Cuidado com as informações que você divulga, pois outras pessoas podem utilizá-las com propósitos nefastos.

Quarta dica: Mencionar senha por telefone é um erro gravíssimo, pois antes de disponibilizar qualquer tipo de informação, deve-se saber com quem se fala e de onde fala, além de conferir através de aparelhos identificadores de chamada se o telefone de origem da ligação está realmente batendo com o mencionado. Também é importante conferir o motivo pelo qual solicitaram determinada informação. 

Quinta dica:Recebimento de informações digitais (disquete, CD etc.) sem o prévio conhecimento da procedência (de onde realmente vem e de quem vem e do que se trata), sem fazer primeiramente uma inspeção do material recebido em algum lugar ou equipamento que não comprometa a empresa ou organização.

segunda-feira, 18 de fevereiro de 2013

A VITIMA PODE SER VOCÊ

    Eles utilizam pessoas menos importantes e mais acessíveis dentro das empresas para obter informações sobre outras, mais bem posicionadas na hierarquia empresarial.Eles [os criminosos] assumem uma postura amigável, mostram-se interessados pela vida das pessoas e em tudo que está relacionado a elas. Em pouco tempo, eles conseguem obter informações que não seriam obtidas de outra forma algumas semanas antes.Ataques bem-sucedidos em geral exigem tempo, paciência e persistência. Segundo ele, os ataques normalmente são realizados com calma e de modo metódico. 

A técnica consiste não só em coletar informações pessoais sobre as pessoas envolvidas, em incorporar hábitos sociais delas. O objetivo dos criminosos e transmitir confiança e, por vezes, conseguem até fazer-se passar por empregados também.
engenharia_social_300.jpg
Engenharia social: o alvo é você

Salas de bate-papo (chat): esse é um dos meios mais perigosos de enganação e costumam vitimar principalmente crianças e adolescentes. O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa. Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa. Por este meio, ele aos poucos vai convencendo a pessoa a fornecer seus dados, como telefone, endereço residencial, endereço escolar, etc. Um criminoso pode, por exemplo, entrar em uma sala de bate-papo para jovens e dizer coisas que convencem uma adolescente de 13 anos de que ele pode ser seu namorado perfeito.

sábado, 16 de fevereiro de 2013




o que é isso

se liga

                                  Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
                                  Vou dar um simples exemplo.Você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.