Ex-deputado Luiz Piauhylino é o autor do projeto que pune crimes na internet

Essa é a inacreditável Lei Azeredo, maquiada. O AI-5 digital.

Como foi aprovada, embora aparente ter como alvo os crimes digitais, na realidade é uma lei censória, que criminalizará o usuário que não tem obrigação de ser um “expert” em informática. Causará impacto no cotidiano de todos nós.

Você que tem a liberdade de usufruir na plenitude o poder das mídias sociais, essa lei o coloca ao alcance do martelo dos ditadores, títeres diversos, e mídia comprometida.

Quando a lei começou a tramitar no Congresso Nacional, envie e-mail como o seguinte texto para o deputado federal no qual votei: “… exercendo minha cidadania e minha confiança e admiração em V.Exa.  bem como em defesa do meu voto em V.Exa.  me manifesto para que vosso voto seja contrário à aprovação da famigerada lei Azeredo, o AI5 Digital. Além do mais, até o mais inocente ‘nerd’ sabe que a web é incontrolável.”
José Mesquita – Editor


A Câmara dos Deputados aprovou nesta quarta-feira (7) projeto de lei que inclui no Código Penal delitos cometidos pela internet.

Foto
O PROJETO PIAUHYLINO TRAMITAVA DESDE 1999 

O projeto tramitava desde 1999, quando foi apresentado pelo então deputado federal Luiz Piauhylino (PE), primeiro parlamentar a se preocupar com o tema.

O texto prevê detenção de três meses a um ano, além de multa, para quem invadir computadores alheios ou outro dispositivo de informática, com a finalidade de adulterar, destruir ou obter informações sem autorização do titular.

O texto vai à sanção da presidenta Dilma.

A aprovação do projeto foi acelerada após o roubo de 36 fotos íntimas da atriz Carolina Dieckmann, depois divulgadas na internet.

Os envolvidos são acusados por furto, extorsão qualificada, e difamação.

O ex-deputado, que atualmente lidera uma das mais admiradas bancas de advocacia de Brasília e São Paulo, revelou a este site que seu projeto foi inspirado pelo  primogênito Luiz Piauhylino Filho, ao concluir curso de mestrado nos Estados Unidos.

Luiz Filho é também, hoje, um dos advogados mais prestigiados do País.
coluna Claudio Humberto 


[ad#Retangulo – Anuncios – Duplo]

Tópicos do dia – 22/05/2012

11:06:10
CPMI do Cachoeira. A partir das 14h será iniciado o silêncio.
O amigão do PT,DEM,PSDB, ex-celências diversas, empresários e demais au-toridades dessa impúdica república será as 14H na Sala Nilo Coelho do Senado.

11:15:28
Senado aprova inclusão de crime cibernético no Código Penal
A comissão de juristas do Senado aprovou nesta segunda (21) a inclusão de crimes cibernéticos no Código Penal. O relator da comissão, o procurador regional da República Luiz Carlos Gonçalves, disse que o episódio do vazamento das fotos da atriz Carolina Dieckmann influenciou para que o texto ficasse mais abrangente do que o aprovado na semana passada pelo plenário da Câmara dos Deputados. Os juristas propuseram introduzir ao Código Penal conceitos legais que não existem no atual ordenamento jurídico, como dados de tráfico, provedor de serviços, sistema informativo. Na lei atual, não há previsão contra a inviolabilidade do sistema informático, ou seja, aqueles cometidos mediante uso de computadores ou redes de internet. A polícia, o Ministério Público e a Justiça enquadram tais crimes como delitos comuns.
coluna Claudio Humerto

14:01:29
Carlos Cachoeira chega ao senado pra depor na CPMI.
A cachoeira verterá fatos, ou se resumirá a um mísero pinga-pinga?

14:37:31
Cachoeira na CPMI. A missão!
Como distração, ante o mutismo do depoente, vamos ficar de olho nas mensagens de texto no celular do petista Cândido Vacarezza.

14:41:48
Cachoeira calado é fonte de armazenar perguntas.
Advogado do cachoeira é competentíssimo. Trouxe Cachoeira para ficar calado, nada responde, mas, as perguntas formuladas por deputados e senadores orientarão o próximo depoimento. O doutor vale cada real que cobra.


[ad#Retangulo – Anuncios – Duplo]

Veja como usar o TrueCrypt para proteger seus dados com criptografia

A palavra “criptografia” tem recebido mais atenção do que de costume após o vazamento das fotos da atriz Carolina Dieckmann. A coluna Segurança Digital de hoje vai mostrar, na prática, como usar a criptografia por meio do programa gratuito (e de código aberto) TrueCrypt, que serve para “embaralhar” seus dados e impedir que alguém que tenha acesso ao computador de forma física consiga lê-los.

O colunista do G1 Ronaldo Prass já mostrou como usar o BitLocker. No entanto, o BitLocker não está disponível para quem não tem o Windows 7 Ultimate (ou o Enterprise, que só está disponível para empresas). O TrueCrypt é uma solução para qualquer versão do Windows.

É importante deixar claro que a criptografia é especialmente útil para reduzir os impactos da perda ou furto de um notebook, por exemplo, mas provavelmente não vai proteger os dados de uma invasão remota de hackers ao sistema. Dito isso, vamos ao tutorial.

 

TrueCrypt tem tradução parcial para o português. (Foto: Reprodução)

Primeiros passos
Faça o download do TrueCrypt no site TrueCrypt.org. Você provavelmente vai querer também a tradução para Português do Brasil, disponível também no site do TrueCrypt (nesse endereço). O arquivo ZIP baixado precisa ser extraído e o arquivo colocado na pasta do TrueCrypt (normalmente C:\Arquivos de Programas\TrueCrypt).

Depois, rode o TrueCrypt. Clique em Settings > Language e escolha o Português-Brasil. Quando clicar em OK, a interface imediatamente ficará em Português.

Criando um “recipiente” criptografado
O TrueCrypt pode ser usado para criptografar unidades inteiras de disco rígido. No entanto, a maneira mais fácil de usá-lo é criando um recipiente. Nessa configuração, o TrueCrypt irá criar um arquivo criptografado no disco rígido e você poderá copiar arquivos para dentro dele.[ad#Retangulo – Anuncios – Esquerda]

Clique em Volumes > Criar novo volume. Deixe marcada a primeira opção e clique em “Avançar”. Novamente, deixe marcada primeira opção (Volume TrueCrypt Padrão) e clique em Avançar. Na tela seguinte, clique em “Arquivo” e selecione uma pasta onde o arquivo do TrueCrypt será criado. Dê um nome ao volume, e termine-o com a extensão .tc (o TrueCrypt não a adiciona automaticamente).

Tela de criação de novo volume do TrueCrypt. (Foto: Reprodução)

Na tela seguinte é possível escolher as configurações de criptografia. AES é uma boa configuração, mas você pode escolher as que estão mais abaixo na lista se o desempenho não for um problema.

Em seguida, você deve definir o tamanho do volume, ou seja, a quantidade de dados que você pretende armazenar no recipiente. Se você quer um volume flexível, coloque um valor alto e atente para uma configuração numa tela mais adiante para transformá-lo em volume dinâmico.

Para montar um volume, é preciso fornecer a senha e/ou todos os arquivos-chave configurados. (Foto: Reprodução)

Avançando, é o momento de definir a senha. Senhas recomendadas para o TrueCrypt têm pelo menos 20 caracteres. Mas outra maneira de aumentar a segurança é utilizando um “arquivo chave”. Basicamente, o TrueCrypt irá usar um ou mais arquivos como se fosse uma senha. Além de usar qualquer arquivo que você tenha à disposição (incluindo músicas, fotos e vídeos), o TrueCrypt também pode gerar um arquivo-chave com finalidade estritamente criptográfica.

É muito importante que você não perca o arquivo usado e que esse arquivo nunca seja modificado de qualquer forma, mesmo que minimamente – por exemplo, apenas abrir e salvar um documento do Word já modifica alguns dados, e mudar as informações de “artista” e “título” de um MP3 também. Se você não tiver todos os arquivos-chave definidos, não será possível abrir os arquivos criptografados de nenhuma forma!

Se você definir uma senha, ela será usada em conjunto com os arquivos-chave. Se você definir mais de um arquivo-chave, todos serão necessários para abrir o volume com os dados do TrueCrypt. Caso não queira definir um arquivo-chave, use uma senha muito forte.

Na próxima tela é preciso definir o sistema de arquivos (escolha NTFS se você precisa armazenar arquivos grandes ou se o seu volume tem mais de 30 GB). Se você definiu um valor muito grande para o volume, aqui é o momento de marcá-lo como dinâmico. Nessa configuração, o arquivo do TrueCrypt vai crescer conforme arquivos forem adicionados; se a caixa “dinâmico” não for marcada, ele será imediatamente criado com um tamanho idêntico ao máximo configurado.

Fique movimentando seu mouse nesta tela, porque o movimento do mouse será capturado para ser usado no gerador de arquivos aleatórios do TrueCrypt, aumentando a segurança da chave criptográfica. Depois de mover seu mouse por alguns segundos, clique em “Formatar”. O TrueCrypt irá voltar para a tela inicial de criação de volume – clique em Cancelar.

Mexa seu mouse dentro da janela do TrueCrypt para gerar uma chave mais forte. (Foto: Reprodução)

Montado o volume, clique em “Volumes” > “Selecionar arquivo” ou no botão “Arquivo”. Selecione o volume que você criou. Na parte inferior do TrueCrypt. Na janela principal do TrueCrypt, escolha uma letra de unidade – por exemplo, Z:, e clique em “Montar”.

Digite a senha ou configure os arquivos-chave e clique em OK. Se tudo der certo, a unidade Z: (ou a que você selecionou) vai aparecer. Basta copiar os arquivos para ela e eles estarão sendo automaticamente criptografados. Quando terminar, você pode ir no TrueCrypt e “desmontar” a unidade.

Criptografando um drive USB (HD externo ou pen drive)

A letra da unidade a está na coluna do meio. (Foto: Reprodução)

Você pode mover o seu arquivo do TrueCrypt para um pen drive e montá-lo com o procedimento acima diretamente dele. No entanto, pode ser que você queira transformar um pen drive inteiro em um drive criptografado – e isso é possível com o TrueCrypt.

O procedimento é semelhante. Clique em Volumes > Criar novo volume. Desta vez, selecione a segunda opção, “Criptografar uma partição/unidade não-sistema”. Quando o TrueCrypt solicitar a localização do volume (dispositivo), clique em “Dispositivo” e tome muito cuidado para selecionar a mídia removível correta. A letra da unidade em que o pen drive ou HD externo está conectado estará na coluna do meio.

Na tela seguinte o TrueCrypt irá perguntar se você deseja formatar o drive e criar um volume vazio ou criptografar os arquivos que já estão presentes na mídia. A primeira opção é melhor e, além disso, a segunda opção não vai funcionar em drives que estiverem em FAT. Ou seja, você quer criptografar um drive portátil, a melhor coisa é tirar os arquivos que estão nele, formatá-lo pelo TrueCrypt e depois recolocar os arquivos.

Os passos seguintes são idênticos aos mencionados anteriormente. Agora, para acessar seu pen drive, você deverá montá-lo pelo TrueCrypt e nunca tentar adicionar arquivos diretamente pela letra que o Windows atribui ao drive. Se você tentar isso, o Windows vai dizer que precisa formatar o drive, e ao fazer isso, você irá remover a criptografia do pen drive e também todos os arquivos que estavam nele.

É claro que você só vai conseguir abrir os pen drive em um computador que tenha o TrueCrypt instalado. Ou seja, não tente esse procedimento com a memória do seu celular ou com o cartão da sua câmera fotográfica.

Criptografando o HD do sistema

Se a unidade do sistema for criptografada, TrueCrypt exige senha na inicialização do PC. (Foto: Reprodução)

Você também pode criptografar o HD inteiro do sistema operacional. Nessa configuração, o Windows exigirá uma senha para ser iniciado. Ao contrário da sua senha de log-in do Windows ou qualquer outra do gênero, a senha do TrueCrypt garante que os arquivos do HD estejam completamente ilegíveis.

Este procedimento, se feito incorretamente, pode impedir o Windows de iniciar. Somente prossiga se você tem conhecimento ou os recursos necessários para recuperar o sistema.

Clique em Volumes > Criar novo volume e selecione a terceira opção, “Criptografar a partição ou unidade do sistema inteira”. Ele vai questionar se você quer uma unidade “Normal” ou “Oculto”. Selecione “Normal”. Em seguida, você deve escolher se quer criptografar apenas a partição do Windows ou o disco rígido inteiro. Não é incomum que o disco rígido tenha uma única partição (apenas o “C:”) e, nesse caso, as duas opções são a mesma coisa. Normalmente, você vai querer criptografar a unidade inteira.

Na tela seguinte, o TrueCrypt irá perguntar se você quer criptografar a “Área Protegida”. Se o seu computador tem ferramentas de diagnóstico fornecidas pelo fabricante, a opção deve ser “Não”. Na dúvida, deixe em “Não”. Avançando, o TrueCrypt questiona se o disco tem mais de um sistema operacional – se você não sabe, a resposta é não, então coloque “Boot único”.

Em seguida, você terá de configurar a senha do drive do TrueCrypt e um disco de recuperação – o TrueCrypt vai exigir que você grave esse disco em um CD ou DVD antes de deixá-lo prosseguir. Esse disco é importante caso algum problema no processo impeça o Windows de iniciar.

Feito isso, o TrueCrypt perguntará se você deseja realizar algum tipo de limpeza no disco rígido. Isso é importante se você quer impedir que os dados atualmente armazenados no disco sejam recuperados. Esse procedimento é bastante lento; o procedimento de 35 ciclos irá levar muito tempo e normalmente não é necessário.

Escolhida a opção, o TrueCrypt solicitará que o sistema seja reiniciado. Se der tudo certo, o TrueCrypt irá solicitar a senha que você configurou antes de iniciar o Windows. Mas isso é apenas um teste que o TrueCrypt realiza para saber se o componente de inicialização foi instalado corretamente.

Depois que o Windows iniciar, o TrueCrypt vai de fato começar a criptografar os arquivos. Esse processo pode levar bastante tempo. Tenha cópias dos seus arquivos antes de iniciar esse procedimento, porque uma falha de hardware, software ou até a interrupção da energia podem causar perda de dados. Esse procedimento vai levar ainda mais tempo se você selecionou alguma limpeza para ser feita nos dados existentes.

Este processo poderá levar um bom tempo, dependendo do tamanho do HD, criptografia escolhida e desempenho do computador. (Foto: Reprodução)

Volumes ocultos
Os “volumes ocultos” do TrueCrypt servem para que você consiga criar dois volumes dentro de um único arquivo ou unidade protegida pelo TrueCrypt.

Funciona da seguinte forma: você tem um volume normal, “A”, e um volume oculto “B”. Você armazena os arquivos realmente sensíveis em “B”, mas coloca algumas coisas aparentemente sensíveis em “A”.

Se você for forçado a fornecer a senha do TrueCrypt, você pode fornecer a senha do volume “A” para fazer com quem pensem que você já forneceu os arquivos que estavam criptografados. Porém, não será possível saber que havia o volume “B”. Essa é a função de um volume oculto.

Encrypting File System (EFS)

Criptografia do Windows é acessível, mas pode confundir. (Foto: Reprodução)

Além do Bitlocker, mencionado no início desta coluna, o Windows possui outra função para criptografar arquivos. É o Encrypting File System (EFS). Utilizá-lo é muito simples: basta clicar com o botão direito em um arquivo, selecionar “Propriedades”, clicar no botão “Avançado” e marcar a opção “Criptografar o conteúdo para proteger os dados”.

No entanto, é preciso ter bastante cuidado com o EFS. Em alguns casos, você pode acabar gravando dados em DVD, compartilhando ou fazendo backup da informação criptografada. Esse arquivo será ilegível. Portanto, é importante sempre desmarcar a opção de criptografia.

Com o TrueCrypt, os arquivos são apenas criptografados quando estão em um volume montado pelo TrueCrypt. Copiar para um volume não-criptografado automaticamente decodifica os dados. No caso do EFS, isso é mais complexo – os dados só serão decodificados se a unidade for FAT. Ou seja, pode acontecer de você copiar um arquivo criptografado para um pen drive comum e não conseguir abrir os dados em outros computadores. Nesse sentido, o comportamento do TrueCrypt é mais previsível.

Além disso, a criptografia do EFS depende da senha do usuário do Windows e pode ser quebrada com mais facilidade. De qualquer forma, fica o registro como alternativa.
Altieres Rohr/G1 

Câmara aprova projeto que torna crime invasão de computadores

Texto aprovado prevê prisão de três meses a um ano para quem usar de forma indevida a internet.

Estimulados pelo episódio envolvendo a atriz Carolina Dieckmann, os deputados aprovaram nesta terça-feira, 15, projeto tornando crime invasão de computadores, violação de senhas, obtenção de dados sem autorização, a ação de hackers e a clonagem de cartão de crédito ou de débito – os chamados cybercrimes.

Fotos da atriz nua foram furtadas e vazadas na internet e teriam chegado a sites pornográficos.

Veja também:
Carolina Dieckmann foi chantageada, diz advogado
Marco Civil da Internet versus Lei Azeredo

“O projeto criminaliza o uso indevido da internet.

Ele vai permitir punir atos como os que atingiram Carolina Dieckmann.

O projeto vai produzir uma transformação importante no uso da internet no Brasil”, comemorou o presidente da Câmara, Marco Maia (PT-RS).

Ele comandou uma votação relâmpago, que durou menos de cinco minutos, surpreendendo os autores e relatores do projeto, que ainda discutiam algumas pequenas alterações no texto. O projeto segue para votação no Senado.

“O crime de phishing, que teria acontecido com a atriz, será punido no nosso projeto”, afirmou o deputado Paulo Teixeira (PT-SP), um dos autores da proposta aprovada.

O chamado phishing é o envio de mensagens de spam contendo links para sites falsos que, ao serem acessados, baixam programas no computador alheio, permitindo devassar dados.

O texto aprovado prevê prisão de três meses a um ano para quem “devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita”.[ad#Retangulo – Anuncios – Direita]

A mesma pena é aplicada para quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a invasão de computador alheio. A pena será maior – prisão de seis meses a dois anos – se a invasão resultar em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais e informações sigilosas.

A pena aumenta de um terço à metade se o crime for praticado contra os presidentes dos três Poderes nos três níveis – federal, estadual e municipal. No caso de falsificação de documentos, como cartão de crédito e de débito, a pena é de prisão de um a cinco anos e multa.

O deputado Eduardo Azeredo (PSDB-MG), autor de outro projeto tratando de crimes da internet reclamou. Ele queria que o texto de sua autoria, tramitando na Comissão de Ciência e Tecnologia, fosse votado primeiro.

“Há pressão para votar por causa da Carolina Dieckmann. É uma vaidade política querer aprovar esse projeto (o do deputado Paulo Teixeira). O governo quer mostrar ação, mas de uma maneira ineficaz”, disse Azeredo.

O projeto do tucano é polêmico e abre brecha para punir ações cotidianas e corriqueiras de usuários da rede de computadores.
Denise Madueño/O Estado de S.Paulo

Saiba como não cair no golpe que vazou fotos de Carolina Dieckmann

Hackers invadiram o e-mail da atriz, diz polícia.
Mensagens terem sido enviadas por e-mail facilitou ataque, diz especialista.

Usuário recebe e-mail falso que tem a intenção de levá-lo a clicar em um link, que o redirecionará a uma página falsa.
Evitar clicar em links colocados em e-mails, mesmo que a origem da mensagem pareça confiável.
Ao ser redirecionado a uma página falsa, o usuário é levado a colocar informações pessoais, como seu login e senha de e-mail.

Ficar atento ao endereço dos sites em que entra e coloca suas credenciais (nome de usuário e senha).
Usuário recebe um e-mail com um link que, ao ser clicado, instala um programa malicioso em seu computador.
Evitar clicar em links colocados em e-mails e ter um programa de segurança que identifica os arquivos suspeitos que estão sendo instalados na máquina.

Invasão de e-mails
A senha da conta precisa ser forte, com combinações de letras maiúsculas e minúsculas, números e símbolos. Também é importante ter em mente que os e-mails não são os lugares ideais para guardar arquivos sensíveis.

O fato de a atriz Carolina Dieckmann ter enviado suas fotos íntimas por e-mail facilitou o roubo das imagens, segundo especialistas em segurança consultados pelo G1.

Se as fotos estivessem apenas no computador dela, o ataque teia sido muito mais difícil para os hackers do interior de Minas Gerais e São Paulo que pegaram as imagens da atriz, que acabaram sendo divulgadas na internet, após tentativa de extorsão.

“Esse tipo de ataque é muito comum. Uma das possibilidades é o caso em que você recebe um e-mail de uma pessoa se passando por outra e pedindo informações”, explica Wanderson Castilho, perito especialista em crimes digitais e autor do livro “Manual do Detetive Virtual”. “Cerca de 35% dos casos que eu investigo são assim.”

Castilho explica que, nesse tipo de ataque, os usuários clicam em um link da mensagem e são direcionados a uma página falsa. “Funciona assim: Eu te envio um e-mail pedindo pra você ser meu amigo do Facebook, por exemplo.

Você clica na solicitação e abre uma página que parece a do Facebook e pede seus dados”, conta. Ao colocar suas informações no site falso, o usuário acaba fornecendo suas credenciais para cibercriminosos. “Depois de enviar os dados, você acaba sendo encaminhado para o site certo e não percebe.”

Um dos grandes truques desse tipo de golpe, conta o perito, é fazer a pessoa acreditar que ele tenha uma origem confiável.

Fabio Assolini, analista de segurança da Kaspersky, cita o exemplo de um e-mail falso que pode ser enviado para a pessoa por um remetente que alega ser o próprio provedor de e-mail. “Pode ser uma mensagem dizendo que as contas estão sendo recadastradas e que, para isso, usuário deve fornecer suas informações”, afirma.

Outra possibilidade é que Dieckmann tenha recebido um e-mail com um link para a instalação de um programa malicioso. “Uma vez instalado, esse software captura informações do usuário e pode acessar a conta de e-mails da vítima”, conta André Carraretto, estrategista em segurança da Symantec.[ad#Retangulo – Anuncios – Direita]

Como evitar
Uma das principais maneiras de evitar cair em ataques do tipo é ficar atento aos links que clica nas mensagens de e-mail que se recebe. Além disso, é preciso verificar os endereços de site em que se coloca suas informações. “É preciso ficar de olho no topo da página e verificar se o nome do site está escrito corretamente”, conta Castilho. “A pessoa clica em um link no e-mail que é direcionado a páginas falsas, que são muito parecidas com a do Facebook, por exemplo.”

Também é importante que a pessoa fique atenta a e-mails suspeitos e tome cuidado ao clicar nos links que recebe. “É importante a pessoa tem um programa de segurança que possa ajudá-la a detectar que tipos de arquivo são mais suspeitos”, conta Carraretto, da Symantec. “As ferramentas de segurança mais completas trazem um sistema que faz uma varredura nos arquivos pela reputação deles”, explica.

O usuário também deve ficar atento às senhas que coloca em suas contas de e-mail. “É preciso ter uma senha forte e é melhor ainda se o sistema for de dupla autenticação”, conta Assolini. Na dupla autenticação, o usuário tem que colocar sua senha e um código extra que é enviado para seu celular no momento do acesso.
Amanda Demetrio/G1