Pular para o conteúdo principal

Notícia: Saiba como proteger seus dados de criminosos virtuais

Notícia veiculada no portal G1, matéria exibida em 04-7-2008 no Jornal Hoje



Saiu hoje uma interessante notícia sobre a falta de controle na Lan Houses, onde o não cumprimento de leis existentes favorecem a prática de atos criminosos ocultos pelo anonimato. Segue, também, boas práticas no sentido de não deixar dados pessoais em computadores públicos, como é o caso da matéria jornalistica. Sem mais delongas, segue a matéria:

"Quando você entra numa lan house, sabe quem usou o computador cinco minutos atrás? “Não tenho condições de saber”, diz um jovem.

Você sabe quem vai usar depois? Faz alguma coisa para proteger seus dados? “Não”, responde uma garota. Pois deveria...

Segundo a polícia, de cada dez dos chamados "crimes cibernéticos", como pedofilia e estelionato, três são cometidos nas lan houses, sabia disso?

“Uma das maiores dificuldades que nós temos quando fazemos o rastreamento de um IP, quando detectamos uma situação de lan house ou cyber café, é o fato de que quando chega lá, eles não tem nenhuma identificação de quem utilizou o equipamento”, declara Demétrius Gonzaga de Oliveira, delegado Núcleo de Crimes Cibernéticos.
O maior rigor no controle do acesso à internet em espaços como esse, pode tornar mais fácil a identificação de pessoas que se aproveitam do uso de computadores compartilhados para cometer crimes.

Um projeto de lei que tramita no Senado determina que toda lan house ou cyber café faça um cadastro com dados pessoais dos internautas. As informações devem ser mantidas por três anos. Quem não cumprir, pode pagar multa de R$ 10 mil a R$ 100 mil. A lan house de João Paulo usa cadastro há sete anos.

“A gente consegue resgatar a data, a hora, qual o computador o cliente esteve”, declara João Paulo Mugnaini, dono de lan house.

Outros comerciantes afirmam que o controle é caro e deixa o negócio inviável. “Vai fechar muita lan house, vai fechar, o pequeno porte vai fechar”, diz outro dono de lan house.

Um especialista em sistemas explica que o IP, é um número que você utiliza para identificar um único computador na rede. “Quando você quer saber a origem de uma comunicação, você pode seguir o número IP e encontrar exatamente onde esta máquina está localizada”, declara Rafael Coninck Teigão, especialista em segurança de sistemas.

“É importante que as pessoas entendam que no caso de um computador compartilhado, existem programas que alguém pode ter instalado para capturar dados pessoais como senhas de e-mails, senhas de banco, os arquivos que você faz download, então no caso do computador compartilhado, você deve evitar utilizar este tipo de informação”, lembra Rafael.
Para que os dados não fiquem armazenados no computador utilizado Rafael alerta. “É importante observar que os sites que você acessa, possua algum tipo de proteção de criptografia, você pode olhar se existe a imagem de um cadeado no canto direito da tela do seu navegador. Quando terminar, feche toda sua sessão e apague seus dados pessoais, para isso, a maioria dos navegadores modernos possui um atalho: Ctrl + Shift + Delete. Ele serve para você apagar os seus dados, basta ticar todos os itens e clicar em limpar dados pessoais”, conclui."

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…

ACCESS- CONTADOR DE REGISTROS

Olá meus amigos. Desta vez gostaria de postar uma idéia para um contador simples que pode servir como numeração de protocolo para registro de entrada de documentos. Bem, para começarmos, devemos criar uma consulta que vou chamar de "cns_contagem", onde colocaremos os campos base para o nosso contador. Estes campos são os de preenchimento obrigatório como Id, nome, registro etc.
No formulário, deve ser criado um campo chamado "protocolo" e nas propriedades deste campo, no evento "Ao receber foco", deve ser colocado o seguinte:

Dim N 'declaração da variável que vai receber o valor armazenado.
Dim contar 'declaração da variável q vai fazer a contagem.
contar = DCount("Id", "cns_contagem")
N = contar + 1 'Acrescenta 1 a contagem feita.

MyDate = Now()
MyYear = Year(MyDate) 'MyYear recebe o valor correspondente ao ano atual.

'bem, agora é só montar o valor que irá aparecer no campo protocolo
Me.protocolo.…