Azeredo pede apoio para substitutivo de sua autoria que tipifica crimes na Internet

Por: Cristina Vidigal, repórter
Fonte: Agência Senado

Foto senador Eduardo Azeredo (PSDB-MG) O senador Eduardo Azeredo (PSDB-MG) pediu apoio nesta quarta-feira (2) para o texto substitutivo aos Projetos de Lei do Senado (PLS) 76/00 e (PLS) 137/00 e ao Projeto de Lei da Câmara (PLC) 89/03, em análise na Comissão de Constituição, Justiça e Cidadania (CCJ), que tipifica e estabelece punição para crimes cometidos na Internet. O senador – relator dos projetos na CCJ – argumenta que esse tipo de crime vem aumentando significativamente nos últimos anos, com 197 mil ocorrências no país em 2006, um crescimento de 53%.

O senador exemplificou com um caso recente ocorrido em Brasília e evitado a tempo pela polícia civil do Distrito Federal, em que um grupo de adolescentes teria planejado o assassinato de outro adolescente por meio da Internet. Mencionou ainda outros dois casos ocorridos em Jacutinga, interior de Minas Gerais, e Petrolina, em Pernambuco, em que teria sido utilizado o site de relacionamentos Orkut para agredir com mensagens alguns cidadãos.

– Trata-se de problema sério e que precisa ser enfrentado pela legislação brasileira -defendeu o parlamentar.

Azeredo reforçou a necessidade de aprovação da medida argumentando que os países de vanguarda mundial – como os integrantes da União Européia e outros, como Estados Unidos, Canadá, África do Sul e Japão – já adotaram medidas acompanhando a Convenção de Budapeste, Convenção Internacional sobre o Cibercrime.

O senador afirmou que o número de fraudes, de acordo com o site do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (www.cert.br) teria subido de 27,3 mil tentativas de fraudes em 2005 para 41,8 mil em 2006, número que, segundo ele, poderia ser bem maior, pois os dados consideram apenas as denúncias dos usuários.

O parlamentar por Minas Gerais esclareceu ainda que a proposta em análise na CCJ não tem o objetivo de cercear a liberdade de expressão ou invadir a privacidade das pessoas, mas visa a combater uma série de crimes como a clonagem de cartões de crédito e de celulares, entre outros cometidos com o auxílio da Internet.

Azeredo informou também que os dados do cadastramento do usuário serão mantidos pelo provedor por um prazo de três anos e o acesso a eles só será possível com autorização da Justiça, em casos de investigações ou auditorias, quando o provedor puder colaborar com a apuração de denúncias, fornecendo “elementos probatórios essenciais”.

Veja também:

Novo presidente na Sun do Brasil

Rodolfo Fontoura assume presidência da Sun

Por Jordana Viotto e Roberta Prescott
Fonte: IT Web, 13/04/2007

Saída de Cleber Morais, anunciada ontem, acontece oficialmente no dia 25 de abril

Rodolfo Fontoura, que era vice-presidente da Sun para o Brasil, vai assumir a liderança da companhia a partir de 25 de abril, no lugar de Cleber Morais, que está deixando seu posto. O executivo ficou 11 anos na Sun, sendo quase cinco como presidente, e seu destino não foi divulgado.

Jaime Vallés, presidente da companhia para a América Latina, afirmou que Cleber Morais sai no momento em que a Sun Brasil havia atingido “o melhor momento em termos de faturamento e de satisfação com os clientes”. Ele complementou: “A saída de Cleber foi 100% voluntária”.

Formado em engenharia eletrônica, Morais ingressou na Sun em 1996 como diretor-comercial do segmento de finanças, depois de oito anos na IBM e passagens na HP e Itautec. Ele assumiu a presidência no inícios de 2003, no lugar de João Alves, que foi para a vice-presidência de negócios da companhia.

Há um ano, Cleber Morais participou do encontro de Jonathan Schwartz, presidente mundial da companhia, com o presidente Lula. A conversa girou em torno de iniciativas ligadas ao software livre e foi pauta do blog de Schwartz.

Na semana que vem, a companhia promove seu evento Sun Tech Days, voltado a desenvolvedores.

Analogia – Parlenda Tecnológica

Gostaria de agradecer a ilustre referência a meu blog na Parlenda Tecnológica do consultor de tecnologia Daniel Checchia.

Aproveito para reproduzir aqui a pérola da Analogia TI × Incêndio (por Daniel Checchia, 24/02/2007), que retrata com bom humor e senso crítico apurado a realidade de muita equipe de TI por aí.

Analogia TI × Incêndio

O Analista de Sistemas: É o bombeiro tentando apagar o incêndio.

O Gerente de Tecnologia: Além de ser o último a saber do incêndio, quer que todos os bombeiros parem tudo, e expliquem para ele EM DETALHES por que o prédio está pegando fogo.

O Diretor: Quer que os bombeiros parem tudo para lhe dar uma previsão de quando terminará o rescaldo, e digam se já foi planejada alguma providência para que não aconteça outro incêndio como esse.

O Coordenador: É o cara que ouve você dizer “Eu desconfio que foi um problema no aquecimento central”, e já sai correndo para processar o fabricante de aquecedores.

O Analista de Outro Sistema: É o vizinho que vem te cutucar para tirar o gato dele de cima da árvore e, depois de quinze minutos, vai reclamar com o chefe dos bombeiros que o gato dele continua em cima da árvore.

O Analista do Help-Desk: É o repórter que vem, de hora em hora, lhe perguntar qual a situação do incêndio, e quando ele estará apagado. Tudo isso em cadeia nacional, no plantão do telejornal, enquanto seu nome aparece no rodapé de televisores do país inteiro.

O Analista de Produção: é o operador de rádio do corpo de bombeiros que, quando você chama solicitando reforços e carros de resgate, lhe diz que este pedido precisa da aprovação por escrito do seu capitão.

O Usuário: é a mocinha esperta, que teve a brilhante idéia de fumar deitada no edredon, e agora tá lá na janela, se esgoelando.

Gnarls Barkley

Visitei hoje a home-page da irreverente banda Gnarls Barkley, junção musical entre o DJ e produtor Danger Mouse (Brian Burton) e o cantor rapper Cee-Lo Green (Thomas Callaway). São deles hits recentes nas rádios brasileiras como “Crazy” e “Smiley Face”, do primeiro (por enquanto único) álbum St. Elsewhere, 2006.

O design em forma de capa de jornal da home-page ficou muito legal. No blog em destaque, a marca de sua irreverência poética contagiante, neste post de 18 de fevereiro (tradução livre minha para o português):

Perdidos e Achados

Ontem à tarde, enquanto eu caminhava na praia e fitava a maré subindo, eu tropecei em uma verdade pouco conhecida. Ao mesmo tempo, percebi que eu a conhecia por toda minha vida.

Então, desviado de lado por alguma outra preocupação, deixei ela escapar de mim.

Se você por acaso a encontrar, por favor me avise.

Para saber mais:

10 truques obscuros do Word

Encontrei no portal de tecnologia TechRepublic o documento 10 obscure Word tricks that can expedite common chores, disponível para download como PDF, que lista 10 truques “obscuros” do Microsoft Word que podem ser muito úteis. Veja alguns a seguir:

  1. Mover linhas/parágrafos para cima ou para baixo
    Com o cursor posicionado em uma linha de uma tabela, mantenha pressionadas as teclas [Shift] + [Alt] e utilize as setas para cima e para baixo para mover a linha inteira da tabela, acima ou abaixo. Fora de tabelas, o mesmo recurso serve para mover parágrafos acima e abaixo no texto.
  2. Retornar aos últimos pontos de edição
    Utilize a combinação de teclas [Shift] + [F5] para retornar a até quatro últimos pontos de edição no texto. Isto é especialmente útil quando você está trabalhando com vários trechos de um documento grande. Funciona também quando você acaba de reabrir um documento editado recentemente: o Word posiciona inicialmente o cursor no início do texto, mas com [Shift] + [F5] você retorna ao ponto onde estava editando antes.
  3. Salvar/fechar todos os documentos abertos de uma vez
    Se você tem vários documentos abertos e quer salvar todos de uma vez, ou fechar todos de uma vez, mantenha pressionada a tecla [Shift] e então abra o menu Arquivo. As opções Salvar e Fechar terão se tornado “Salvar tudo” e “Fechar tudo”, respectivamente.
  4. Selecionar um bloco vertical
    Normalmente, a seleção do Word se estende pelo fluxo horizontal do texto. Podem existir situações, porém, onde você precisa selecionar um bloco arbitrário de texto na vertical (veja exemplo no PDF em TechRepublic). Para isso, posicione o cursor na coluna inicial desejada, mantenha pressionada a tecla [Alt] e então arraste o mouse (ou use as setas) para selecionar o bloco vertical desejado.
  5. Calculadora
    Existem comandos do Word que, por padrão, não estão nos menus e barras de ferramentas, mas podem ser adicionados. Um deles é a Ferramenta Calcular, que efetua o cálculo de uma série de números selecionados no texto. Se não houver operadores matemáticos (+ – * / etc.) entre os números, o Word assume soma. O resultado do cálculo aparece na barra de estado e também fica armazenado na área de transferência. Para deixar este recurso à mão, escolha o menu Ferramentas » Personalizar, aba “Comandos”, categoria “Todos os comandos”, localize o comando “FerramCalcular” e então arraste-o para uma barra de ferramentas ou menu.
  6. Copiar formatação pelo teclado
    A ferramenta “Pincel” do Word pode ser usada para copiar a formatação de um texto e aplicá-la a outro(s) trecho(s). As combinações de teclas de atalho para isso são: [Ctrl] + [Shift] + [C] para copiar a formatação desejada, e [Ctrl] + [Shift] + [V] para colar a formatação em um novo texto selecionado. Estes atalhos são fáceis de lembrar, pois são os mesmos de Copiar e Colar conteúdo acrescidos de [Shift].
  7. Duplicar texto/objetos com o mouse
    Selecione um trecho de texto ou um objeto/desenho no Word, mantenha pressionada a tecla [Ctrl] e arraste a seleção para criar uma cópia, ao invés de mover.

Para ver as demais dicas e ilustrações, acesse o documento em TechRepublic. Está disponível lá também um documento com 10 truques obscuros do Excel.

Segurança digital no mundo real

Bruce Schneier é certamente uma das maiores autoridades mundiais em criptografia e segurança digital, autor de vários livros, incluindo Applied Cryptography (1994 e 1996) — “bíblia” de referência técnica sobre criptografia — e Segurança.com – Segredos e Mentiras sobre a Proteção na Vida Digital (Campus, 2001, tradução); é também criador dos algoritmos de criptografia Blowfish e Twofish, este último tendo sido um dos cinco finalistas na seleção mundial do novo padrão de criptografia definido pelo governo americano, AES (Advanced Encryption Standard).

No Prefácio do livro Segurança.com, Bruce escreveu o seguinte, que considero um dos textos mais sensatos, profundos e inspiradores que já li sobre segurança digital, motivo pelo qual tomo a liberdade de citar e realmente sugiro que todos leiam:

Escrevi este livro em parte para corrigir um erro.

Há sete anos, escrevi outro livro: Applied Cryptography. Nele, descrevi uma utopia matemática: algoritmos que manteriam os segredos mais profundos protegidos por milênios, protocolos que poderiam realizar as interações mais fantásticas — jogos e apostas sem regulamentação, autenticação indetectável, dinheiro anônimo — de forma segura e protegida. Na minha visão, a criptografia era o grande equalizador tecnológico; qualquer um com um computador barato (e tornando-se mais barato a cada dia) poderia ter a mesma segurança do governo. Na segunda edição do mesmo livro, escrita dois anos depois, cheguei ao ponto de escrever “Não é suficiente nos protegermos com leis; temos que nos proteger com matemática.”

Mas isso não é verdade. A criptografia não pode fazer nada disso.

Não que a criptografia tenha se tornado mais fraca desde 1994, ou que as coisas que escrevi naquele livro não sejam mais verdadeiras; é que a criptografia não existe em um vácuo.

A criptografia é um punhado de matemática. E, como todo a matemática, ela envolve números, equações e lógica. Segurança, a segurança palpável, que você e eu poderíamos considerar úteis em nossas vidas, envolve pessoas: coisas que as pessoas conhecem, relacionamentos entre pessoas, como as pessoas se relacionam com as máquinas. A segurança digital envolve computadores: computadores complexos, instáveis e com bugs.

A matemática é perfeita; a realidade é subjetiva. A matemática é definida; os computadores são teimosos. A matemática é lógica, as pessoas são irregulares, caprichosas e pouco compreensíveis.

O erro em Applied Cryptography foi que eu não falei sobre o contexto de forma alguma. Falei sobre criptografia como se ela fosse “A Resposta™”. Eu era muito ingênuo.

O resultado não foi muito bonito. Os leitores acreditaram que a criptografia era um tipo de pó mágico de segurança, que poderia ser espalhado sobre o software para que se tornasse seguro. Que eles poderiam invocar palavras mágicas como “chave de 128 bits” e “infra-estrutura com chave pública”. Um colega me disse certa vez que o mundo estava cheio de sistemas de segurança ruins, projetados por pessoas que leram Applied Cryptography.

Desde que escrevi o livro, tenho me mantido como consultor de criptografia: projetando e analisando sistemas de segurança. Para a minha surpresa inicial, descobri que os pontos fracos não tinham nada a ver com a matemática. Eles estavam no hardware, no software, nas redes e nas pessoas. Trechos lindos de matemática se tornaram irrelevantes devido a uma programação ruim, um sistema operacional falho ou uma senha mal escolhida.

Aprendi a ver além da criptografia, para o sistema inteiro, para descobrir os pontos fracos. Comecei a repetir alguns dos sentimentos que você irá adquirir no decorrer deste livro: “Segurança é uma corrente: ela é tão forte quanto o seu elo mais fraco.” “Segurança é um processo, e não um produto.

Como o prefácio já é bom assim, recomendo fortemente o livro todo. “Segurança.com: Segredos e Mentiras sobre a Proteção na Vida Digital”, por Bruce Schneier, Editora Campus, 19/02/2001, 408 p., ISBN-13 978-85-352-0755-2. Tradução de Secrets and Lies: Digital Security in a Networked World (em inglês), EUA, Editora Wiley, jan/2004, 448 p., ISBN-13 978-0-471-45380-2.

Para saber mais:

20 procedimentos para evitar golpes bancários

A Febraban, Federação Brasileira de Bancos, divulgou em 07/12/2006 um informativo chamado Os 20 mandamentos do Natal eletrônico seguro.

Embora o informativo visasse a época das compras de final de ano, suas orientações são válidas sempre, e abrangem o uso de cartões em estabelecimentos físicos e na Internet. As dicas são simples, diretas, práticas e efetivas, para que você evite ser uma vítima dos fraudadores bancários.

  1. Nunca empreste seu cartão para ninguém nem permita que estranhos o examinem sob qualquer pretexto. Pode haver troca do cartão, sem que você perceba;
  2. Não deixe seu cartão sem assinatura;
  3. Muita atenção na hora de digitar sua senha nos pagamentos com cartão de crédito e débito. Confira se o campo no qual você está digitando sua senha é, mesmo, o destinado à senha. Ao efetuar pagamentos com seu cartão, não deixe que ele fique longe do seu controle e tome cuidado para que ninguém observe a digitação da sua senha. Se estiver efetuando o pagamento com cartão de crédito em locais com máquinas manuais e alegarem que o comprovante não ficou bem decalcado, exija que a mesma e a cópia carbono sejam rasgadas e inutilizadas. Ao receber de volta o cartão verifique se é efetivamente o seu;
  4. Se não conseguir memorizar a senha e precisar anotá-la, guarde a anotação em lugar diferente do cartão, reduzindo seus riscos em caso de roubo ou perda;
  5. Caso seu cartão seja roubado, perdido ou extraviado, comunique o fato imediatamente à Central de Atendimento do banco emissor, pedindo o cancelamento. Em caso de assalto, também registre a ocorrência na delegacia mais próxima;
  6. Em caso de retenção do cartão no caixa automático, aperte as teclas “ANULA” ou “CANCELA” e comunique-se imediatamente com o banco. Tente utilizar o telefone da cabine para comunicar o fato. Se ele não estiver funcionando, pode tratar-se de tentativa de golpe. Nesses casos nunca aceite ajuda de desconhecidos, mesmo que digam trabalhar no banco, nem aceite usar celular emprestado, nem digite senha alguma na máquina ou qualquer aparelho mesmo que seja celular;
  7. Tome especial cuidado com esbarrões ou encontros acidentais, que possam levá-lo a perder de vista, temporariamente, o seu cartão magnético. Se isso ocorrer, verifique se o cartão que está em seu poder é realmente o seu. Em caso negativo, comunique o fato imediatamente ao banco;
  8. Solicite sempre a via do comprovante da operação e, antes de assiná-lo, confira o valor declarado da compra;
  9. Ao sair, leve cartões e talões de cheques de forma segura, sem deixá-los a mostra. Assim, você evita riscos desnecessários;
  10. Em viagem não deixe bolsa ou carteira em locais de trânsito de pessoas;
  11. Se for efetuar compras com seu cartão pela Internet, procure, antes, saber se o site é confiável e se tem sistema de segurança para garantia das transações;
  12. Evite expor seu cartão a campo magnético (rádio, alarme de veículo, vídeo, celular, etc.) ou ao calor. Ambos podem prejudicar os registros da tarja magnética do cartão, impedindo sua leitura pelas máquinas.
  13. Atenção com e-mails de origem desconhecida, que aguçam a sua curiosidade ou que contenham mensagens como “Você está sendo traído”; “Seu nome está na lista de devedores do Serasa (ou do SPC)”; “Confira: fotos picantes”. Esses e-mails costumam ser a porta de entrada para programas espiões que roubam as senhas do usuário e dão origem às fraudes. Na dúvida, delete o e-mail antes mesmo de abri-lo;
  14. Mantenha seu sistema operacional e programas antivírus atualizados;
  15. Evitar acessar sua conta por meio de sites de bancos (Internet-banking) se estiver utilizando computadores instalados em locais de grande circulação de pessoas, como cyber cafés, lan-houses e outros computadores, mesmo que pessoais, de seu local de trabalho ou estudo que são compartilhados com outras pessoas;
  16. Troque periodicamente a senha utilizada para acessar seu banco na Internet;
  17. Mantenha em local seguro e fora da vista de terceiros os dispositivos de segurança de seu banco, como cartões de senhas e tokens;
  18. Se estiver em dúvida em relação à segurança de algum procedimento no Internet-banking, entre em contato com o banco. Prevenção é a melhor forma de segurança;
  19. Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o banco;
  20. Em caso de desconfiança o usuário deve entrar em contato, imediatamente, com o banco.

Fonte: Febrabran emite lista com orientações sobre segurança online, 07/12/2006, Info CORPORATE Notícias. Veja também: Reprodução da cartilha da Febraban em ACE-Guarulhos, Febraban, publicado em 11/12/2006.

A Febraban mantem disponível diversas dicas úteis para clientes bancários: Conta Corrente, Cobrança de serviços bancários, Uso de Cheques, Escolha sua senha, Uso de cartões, Caixas automáticos, Internet / segurança, Evite filas, Evite horários de pico, Portas automáticas, Regras Atendimento, Legislação específica.

Choro de mulher

Choro de Mulher

(autor desconhecido)

Um garotinho perguntou a sua mãe:
— Mamãe, por que você está chorando?
E ela respondeu: — Porque sou mulher.
— Mas… eu não entendo.
A mãe se inclinou para ele, abraçou-o e disse:
— Meu amor, você jamais iria entender!…

Mais tarde o menininho perguntou ao pai:
— Papai, por que mamãe às vezes chora, sem motivo?
O homem respondeu:
— Todas as mulheres sempre choram sem nenhum motivo.
Era tudo o que o pai era capaz de responder.

O garotinho cresceu e se tornou um homem. E, de vez em quando, fazia a si mesmo a pergunta:
Por que será que as mulheres choram, sem ter motivo para isso?

Certo dia esse homem se ajoelhou e perguntou a Deus:
— Senhor, diga-me… Por que as mulheres choram com tanta facilidade?

E Deus lhe disse:
— Quando eu criei a mulher, tinha de fazer algo muito especial. Fiz seus ombros suficientemente fortes, capazes de suportar o peso do mundo inteiro… Porém suficientemente suaves para confortá-lo!
— Dei a ela uma imensa força interior, para que pudesse suportar as dores da maternidade e também o desprezo que muitas vezes provém de seus próprios filhos!
— Dei-lhe a fortaleza que lhe permite continuar sempre a cuidar da sua família, sem se queixar, apesar das enfermidades e do cansaço, até mesmo quando outros entregam os pontos!
— Dei-lhe sensibilidade para amar seus filhos, em qualquer circunstância, mesmo quando esses filhos a tenham magoado muito… Essa sensibilidade lhe permite afugentar qualquer tristeza, choro ou sofrimento da criança, e compartilhar as ansiedades, dúvidas e medos da adolescência!
— Porém, para que possa suportar tudo isso, meu filho… Eu lhe dei as lágrimas, e são exclusivamente suas, para usá-las quando precisar. Ao derramá-las, a mulher verte em cada lágrima um pouquinho de amor. Essas gotas de amor desvanecem no ar e salvam a humanidade!

O homem respondeu com um profundo suspiro:
— Agora eu compreendo o sentimento de minha mãe, de minha irmã, de minha esposa… Obrigado, Meu Deus, por teres criado a mulher.

Referências: