Pular para o conteúdo principal

Notícia: Saiba como proteger seus dados de criminosos virtuais

Notícia veiculada no portal G1, matéria exibida em 04-7-2008 no Jornal Hoje



Saiu hoje uma interessante notícia sobre a falta de controle na Lan Houses, onde o não cumprimento de leis existentes favorecem a prática de atos criminosos ocultos pelo anonimato. Segue, também, boas práticas no sentido de não deixar dados pessoais em computadores públicos, como é o caso da matéria jornalistica. Sem mais delongas, segue a matéria:

"Quando você entra numa lan house, sabe quem usou o computador cinco minutos atrás? “Não tenho condições de saber”, diz um jovem.

Você sabe quem vai usar depois? Faz alguma coisa para proteger seus dados? “Não”, responde uma garota. Pois deveria...

Segundo a polícia, de cada dez dos chamados "crimes cibernéticos", como pedofilia e estelionato, três são cometidos nas lan houses, sabia disso?

“Uma das maiores dificuldades que nós temos quando fazemos o rastreamento de um IP, quando detectamos uma situação de lan house ou cyber café, é o fato de que quando chega lá, eles não tem nenhuma identificação de quem utilizou o equipamento”, declara Demétrius Gonzaga de Oliveira, delegado Núcleo de Crimes Cibernéticos.
O maior rigor no controle do acesso à internet em espaços como esse, pode tornar mais fácil a identificação de pessoas que se aproveitam do uso de computadores compartilhados para cometer crimes.

Um projeto de lei que tramita no Senado determina que toda lan house ou cyber café faça um cadastro com dados pessoais dos internautas. As informações devem ser mantidas por três anos. Quem não cumprir, pode pagar multa de R$ 10 mil a R$ 100 mil. A lan house de João Paulo usa cadastro há sete anos.

“A gente consegue resgatar a data, a hora, qual o computador o cliente esteve”, declara João Paulo Mugnaini, dono de lan house.

Outros comerciantes afirmam que o controle é caro e deixa o negócio inviável. “Vai fechar muita lan house, vai fechar, o pequeno porte vai fechar”, diz outro dono de lan house.

Um especialista em sistemas explica que o IP, é um número que você utiliza para identificar um único computador na rede. “Quando você quer saber a origem de uma comunicação, você pode seguir o número IP e encontrar exatamente onde esta máquina está localizada”, declara Rafael Coninck Teigão, especialista em segurança de sistemas.

“É importante que as pessoas entendam que no caso de um computador compartilhado, existem programas que alguém pode ter instalado para capturar dados pessoais como senhas de e-mails, senhas de banco, os arquivos que você faz download, então no caso do computador compartilhado, você deve evitar utilizar este tipo de informação”, lembra Rafael.
Para que os dados não fiquem armazenados no computador utilizado Rafael alerta. “É importante observar que os sites que você acessa, possua algum tipo de proteção de criptografia, você pode olhar se existe a imagem de um cadeado no canto direito da tela do seu navegador. Quando terminar, feche toda sua sessão e apague seus dados pessoais, para isso, a maioria dos navegadores modernos possui um atalho: Ctrl + Shift + Delete. Ele serve para você apagar os seus dados, basta ticar todos os itens e clicar em limpar dados pessoais”, conclui."

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

BUSCA ELETRÔNICA - 2

Durante minhas aulas de Busca Eletrônica para os alunos do Curso de Formação Profissional de Nível Superior de Inspetor / Escrivão de Polícia Civil do Estado do Rio Grande do Sul/RS, foi questionado em aula onde poderiam buscar mais informações sobre os OPERADORES DE BUSCA utilizados pelas ferramentas de pesquisa do GOOGLE, além dos passados em aula. Assim, visando aumentar os conhecimentos sobre o assunto, pode ser acessado aqui uma cartilha com maiores informações.