quarta-feira, outubro 15, 2008

Servidores do Banco Mundial são invadidos durante mais de um ano (que absurdo!)

(http://idgnow.uol.com.br/seguranca/2008/10/13/servidores-do-banco-mundial-sao-invadidos-durante-mais-de-um-ano)
Por Computerworld/EUA
Publicada em 13 de outubro de 2008 às 09h38

Framingham - Documentos vazados revelam que servidores confidenciais do Banco Mundial foram invadidos entre julho de 2007 e setembro deste ano.

Alguns servidores do Banco Mundial foram invadidos repetidas vezes por mais de um ano por diferentes crackers, sem estar claro, no entanto, que tipo de dados foram perdidos, segundo notícia veiculada pelo canal Fox News nesta sexta-feira (11/10).

A notícia cita fontes anônimas que afirmam que o Banco Mundial foi vítima de, pelo menos, seis grandes invasões entre julho de 2007 e setembro deste ano.

Pelo menos duas das invasões parecem ter se originado do mesmo endereço IP localizado na China, diz a reportagem. A primeira invasão a partir da China foi descoberta em setembro de 2007 quando o FBI informou o banco sobre o ataque.

Segundo a fonte,
este ataque permitiu que o cracker tivesse acesso a um hub secreto mantido pela organização na África do Sul por mais de sei meses.

Outra brecha, desta vez envolvendo a rede financeira do grupo em Washington, nos Estados Unidos, parece ter sido perpetrado por um contratado da empresa Satyam Computer Services, na Índia.

Um funcionário da empresa infectou algumas estações de trabalho no escritório do Banco Mundial com um keylogger, que enviava as informações para um local não especificado.

Após a descoberta, o Banco Mundial encerrou o link de comunicação que tinha com a Satyam para um offshore de desenvolvimento na Índia.

Outras invasões, ocorridas em junho e julho, se originaram do mesmo grupo de endereços IP na China e ganharam acesso a um dos servidores da divisão responsável por aposentadorias no Banco Mundial.

A reportagem também cita um documento interno do Banco Mundial, distribuído em 10 de julho, que atualiza funcionários sobre as invasões em junho e julho. O documento afirma que "um mínimo de 18 servidores foram invadidos, incluindo um de autenticação e outro de recursos humanos com imagens dos funcionários".

Em resposta ao material, o Banco Mundial afirmou que as informações não estão corretas e que os e-mails e documentos vazados estavam fora de contexto. O grupo, no entanto, não contextualizou os arquivos.

  _____  

Jaikumar Vijayan, editor da Computerworld, de Framingham.
Copyright 2008 Now!Digital Business Ltda. Todos os direitos reservados.

terça-feira, outubro 14, 2008

Creative Commons - CONBRAI 2008

Creative Commons License
Combate a Fraudes Corporativas- uma abordagem prática by Ricardo Mathias de Castro, CISA CFE is licensed under a Creative Commons Atribuição-Uso Não-Comercial 2.5 Brasil License.
Based on a work at www.acfe.org.
Permissions beyond the scope of this license may be available at ricardocastro.cisa@gmail.com.

quarta-feira, outubro 08, 2008

Sistemas de passaporte eletrônico usados em aeroportos são vulneráveis

(http://idgnow.uol.com.br/seguranca/2008/10/01/sistemas-de-passaporte-eletronico-usados-em-aeroportos-sao-vulneraveis)
Por IDG News Service/Reino Unido
Publicada em 01 de outubro de 2008 às 15h14
Atualizada em 01 de outubro de 2008 às 17h08

Londres - Dados em chips de e-passports podem ser modificados sem serem detectados, uma brecha de segurança nos sistemas de aeroportos.

Um pesquisador de segurança holandês demonstrou várias fraquezas no sistema de passaportes eletrônicos que está sendo adotado por mais de 50 países.

Os chips com RFID (identificação de rádio freqüência) embutidos contêm informações biométrias e pessoais. A adoção dos chamados "e-passport" pretende eliminar os passaportes falsos e reforçar a triagem nas fronteiras.

O pesquisador alemão Jeroen van Beek apresentou um kit de ferramentas de software que podem ser usados para incluir dados falsos em chips RFID. 

Em um vídeo demonstrativo, Van Beek mostra como um scanner do aeroporto de Amsterdam lê um passaporte eletrônico que ele configurou com informações e a fotografia de Elvis Presley.

Isso significa que um fraudador poderia criar um passaporte falso com um chip RFID que pareça legítimo. A razão do arquivo parecer legítimo é devido a um problema fundamental de como os governos estão desenvolvendo os sistemas para lidar com os e-passports, disse Adam Laurie, assistente de Van Beek, durante a demonstração.

Dados do passaporte em um chip RFID são assinados com um certificado digital pertencente ao país no qual foi emitido. Sistemas do tipo devem confirmar sua autorização quando escaneia um passaporte, completou Laurie.

Todos os países que estão aderindo ao "e-passport" precisam carregar seus certificados digitais no Public Key Directory, um banco de dados que deve ser consultado para se ter certeza de que o certificado está correto. Mas apenas 10 dos 50 países aceitaram colocar seus sertificados no PKD e apenas cinco estão contribuindo com o banco de dados.

"Basicamente, todo o sistema cai. A segurança está enraizada no suporte que o banco de dados dá aos certificados", disse Laurie.

Na demonstração de Beek, o chip do passaporte eletrônico contendo dados fraudulentos apresenta seu próprio certificado, que parece ser de uma autoridade legítima, mas não é.



terça-feira, setembro 23, 2008

Outstanding Achievement in Outreach/Community Service


Ricardo Castro, CFE – Outstanding Achievement in Outreach/Community Service

Ricardo is an Internal Auditor for Hamburg-Sud Shipping in Sao Paulo, Brazil, and has been an active spokesperson in local events related to information security and auditing. He is a regular speaker for CNASI in Brazil and has been the coordinator for post-graduation courses related to Information Security, System Audit and Fraud Examination.

Creative Commons - CNASI 2008

Creative Commons License
Combate a Fraudes Corporativas - uma abordagem prática by Ricardo Mathias de Castro, CISA CFE is licensed under a Creative Commons Atribuição-Uso Não-Comercial 2.5 Brasil License.
Based on a work at www.acfe.org.
Permissions beyond the scope of this license may be available at ricardocastro.cisa@gmail.com.

terça-feira, julho 10, 2007

Cracker é preso no PR por clonar smartcard

Sem querer duvidar da capacidade técnica do engenheiro brasileiro, mas a
história (e a manchete) me pareceram mal contadas... Principalmente na parte
do "...os acusados recolhiam os chips...".

- - - - - - - - -


SÃO PAULO - A Polícia Federal prendeu, no Paraná, um engenheiro acusado de
criar uma técnica para clonar cartões com chips.

Segundo a assessoria da Polícia Federal, esta foi a primeira vez no país que
um cracker conseguiu clonar os chips de segurança instalados em cartões de
débito. Até então, não havia registro de clone deste tipo de chip.

A polícia explica que o engenheiro ofereceu a tecnologia a grupos
especializados em clonar cartões de débito. Segundo a PF, que prendeu o
engenheiro e outros acusados durante a operação Pen Drive, o grupo
desenvolveu por oito meses a tecnologia.

Os acusados subornavam funcionários de hotéis e postos de gasolina com
máquinas para processar débito e nelas instalavam um chip que recolhia
informações dos cartões de vítimas que digitavam suas senhas para fazer
pagamentos comuns.

Depois, os acusados recolhiam os chips e, com as informações coletadas,
clonavam cartões. O grupo utilizava os cartões para efetuar saques fora do
Brasil. Vítimas tiveram dinheiro de suas conta-correntes sacado em países
como China, Rússia, Panamá, Argentina e Paraguai.

Segundo a PF, a técnica usada para clonar cartões é uma novidade e despertou
a atenção de agentes do FBI, que enviaram ao Brasil um representante para
estudar o novo tipo de fraude.

Felipe Zmoginski, do Plantão INFO

terça-feira, abril 10, 2007

Navegação inútil atinge 2/3 dos internautas

Terça-feira, 10 de abril de 2007 - 12h53

LONDRES - Dois em cada três internautas britânicos perdem porções
significativas de seu tempo de trabalho em navegação inútil.

Confrontados com uma quantidade quase que ilimitada de informações online,
os internautas ficam distraídos e começam logo a se perguntar "o que é que
eu estava procurando mesmo", aponta a pesquisa.

Chamando de "wilfers" os internautas que se perdem na montanha de
informações disponíveis na Web, a pesquisa afirma que esses usuários gastam
dois dias de trabalho por mês com navegação irrelevante. Os homens
apresentam os piores casos e os sites de compras são os que mais geram
distração.

Além do tempo e dinheiro aparentemente perdido por empresas britânicas, a
pesquisa YouGov, que ouviu mais de 2.400 pessoas, aponta outros problemas.

Um terço dos homens entrevistados disseram que a navegação por sites de
entretenimento adulto prejudicou relacionamentos.

Jason Lloyd, do site de comparação de preços moneysupermarket.com, que
patrocinou a pesquisa, disse: "Apesar das pessoas navegarem com um
propósito, elas estão recebendo tantas ofertas de escolhas e de distração
online que muitas esquecem o que estavam fazendo e passam horas navegando
sem um objetivo."

"É importante as pessoas não permitirem que distrações online desnecessárias
fiquem no caminho quando navegam pela Web, pois isso pode afetar a
produtividade no trabalho e relacionamentos em casa", conclui o estudo.

Reuters

Google pede desculpas por plagiar rival

Segunda-feira, 09 de abril de 2007 - 10h17

SÃO PAULO - O Google pediu desculpas ao seu principal competidor na China, o Sohu.com, por copiar seus códigos.

O Google admitiu que houve plágio no desenvolvimento do aplicativo Google Pinyin Input Method Editor (IME).

O programa permite que uma pessoa faça buscas em sites chineses digitando palavras chave em alfabeto latino. Para isso, usa um dicionário que converte termos latinos para o chinês.

A cópia ocorreu no desenvolvimento do dicionário. Os programadores do Google são acusados de copiar integralmente o dicionário desenvolvido pela Sohu. O plágio foi descoberto porque, além da similaridade elevada com os termos do Sohu, o nome de engenheiros do buscador chinês apareciam no aplicativo do Google.

Em seu blog oficial, o Google pediu desculpas pela cópia e afirmou que já publicou correção em seu software IME. O Sohu declarou que, mesmo após a correção, a similaridade entre os termos continua muito alta. A empresa chinesa afirmou que estuda uma eventual ação legal contra o Google.


Felipe Zmoginski, do Plantão INFO

quarta-feira, março 14, 2007

Perda de dados em notebook dá multa de US$ 25 mil à Ameriprise Financial

Por Deni Connor, para o Computerworld*
Publicada em 20 de dezembro de 2006 às 12h25
Atualizada em 20 de dezembro de 2006 às 15h03
 

Framingham - Ameriprise Financial foi autuada após um funcionário seu ter tido um notebook, que continha informações de clientes, roubado.

Perder dados em dispositivos móveis é um grande problema para companhias do mundo inteiro. Ainda que não seja apenas por roubo, já que a perda dos aparelhos representa um grande risco, ficar sem informações confidenciais pode representar prejuízos imediatos.

Para a Ameriprise Financial, esse prejuízo é ainda maior. A empresa norte-americana especializada em serviços financeiros foi multada em 25 mil dólares pelo estado de Massachusetts como punição pela perda temporária de um laptop que continha informações de usuários. A multa vai cobrir os gastos do estado com a investigação.

A Ameriprise concordou, também, em contratar um consultor para melhorar sua estrutura de segurança da informação.

O notebook, que foi roubado do carro de um funcionário em 2005, continha dados como nomes, números de contas correntes, de seguridade social, além do dinheiro em conta, de clientes da empresa. Ao todo, mais de 150 mil pessoas foram atingidas. O laptop foi recuperado depois e não há dados sobre o uso das informações para fins criminosos.

*Deni Connor é editor do Network World, em Framingham

Gartner aponta que roubo de identidade cresceu 50% durante 2006

Por Gregg Keizer, para o IDG Now!*
Publicada em 08 de março de 2007 às 11h30
Atualizada em 08 de março de 2007 às 11h31
 
Framingham - Análise reconhece 15 milhões afetados pelo roubo em 2006, com perda média de US$ 3 mil por caso - dobro do registrado em 2005.

Qualquer tendência discutida para o roubo de identidade nos próximos anos representa notícias ruins, afirmou uma analista de segurança quarta-feira (07/03) ao divulgar uma pesquisa sobre os métodos como 15 milhões de norte-americanos tiveram dados violados em um ano.

No ano terminado em agosto, 15 milhões de pessoas foram vítimas de alguma fraude relacionada ao roubo de identidade, afirmou Avivah Litan, analista do Gartner, número 50% maior que os dados divulgados em 2003 pela Comissão Federal de Comércio.

Outros dados do estudo de Litian mostram que a média de perda acarretada pelo roubo de identidade mais que dobrou em 2006 para 3.257 dólares por caso, enquanto a porcentagem de fundos ressarcidos caiu de 87% em 2005 para 61% em 2006.

A perda média de fraudes relacionadas a novas movimentações, em que crackers abrem contas com os dados roubados, foi de 5.962 dólares em 2006, aumento de 223% em comparação aos 2.678 dólares em 2005.

Cobranças não autorizadas de cartões de créditos saltaram quase quatro vezes, atingindo uma média de 2.550 dólares roubados por fraude no ano em questão.

"As tendências são extremamente úteis, já que números podem nunca ser exatos", afirma Litan. "A única notícia boa foi para os bancos. Eles são cada vez menos responsabilizados, pelos ataques os focarem cada vez menos".

O motivo é o aumento nos casos em que criminosos armam o roubo de identidade direto nas ações da vítima, ao invés de mirar nos bancos. Instituições financeiras têm, ao menos entre os grandes, investido na segurança dos dados.

"Crackers estão usando leilões online, transferências online e avisos de sistemas de pagamento, como o PayPal, para forjar scams bem criativos", afirma Litan. "Eles vão atrás do elo mais fraco da cadeia, que são usuários que cem em táticas de engenharia social".

Entre os entrevistados que sabiam ou suspeitavam das causas de roubo de identidade, 15% disse ser vítima de vazamento de informações. "Os bancos são responsáveis pelas fraudes aqui", pelo menos até agora, afirma Litan.

Um legislador de Massachusetts, no entanto, propôs uma lei que poderia levar à cadeia responsáveis por instituições que vazem dados.

Litan rejeitou a idéia. "Os responsáveis que vazam dados já estão pagando pelas fraudes" na forma de altas taxas de manuseio de dados pedidas pelos bancos, afirmou. "Os bancos já estão coletando isto. Resta saber o que farão".

Na verdade, Litan não nutre muitas esperanças pela mudança, ao menos em curto prazo. "Ladrões de identidades estão mais espertos", disse ela. "A única maneira que isto será resolvido é que os dados possam ser destruídos em caso de roubo. Assim, não será um problema vazamentos".

Ela ofereceu exemplos de como isto pode ser feito, incluindo sistemas mais sofisticados de autenticação em processos de pagamento e cartões de débito, além de sistemas que usem sistemas geográficos para apontar a localização física de ladrões.

"Mas ainda acho que haverá uma grande onda de ataques de algum tipo antes que haja mudança", disse. Quando perguntada sobre que tipo de ataque poderia acontecer, ela traçou dois cenários.

"Sabemos que crackers estão coletando milhões de dados, com, talvez, muito mais que 100 milhões de vítimas. Todas estas informações podem cair na internet. Ou um ataque massivo em bancos, em que milhões de contas são compromissadas ao mesmo tempo".

"Um ataque simultâneo como este tornaria a velocidade das transições lentíssima. Seria uma espécie de 11 de setembro das finanças online", compara.

*Gregg Keizer é editor do IDG News Service, em Framingham.

Número de incidentes na web brasileira cresce 191% em 2006, diz Cert.Br

Por Redação do IDG Now!*
Publicada em 16 de janeiro de 2007 às 14h46
Atualizada em 01 de fevereiro de 2007 às 15h34

São Paulo - Número de fraudes onlines e infecções com worms atinge 197 mil notificações, quase três vezes mais que em 2005.

O número de incidentes de segurança verificados na internet brasileira atingiu 197 mil durante 2006, quase três vezes mais que as cerca de 68 mil registrados em 2005.

Segundo balanço divulgado nesta terça-feira (16/01) pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), os worms puxaram o aumento das pragas gerais, atingindo 109.676 notificações, crescimento de 532% em comparação ao ano anterior.

O gigantesco crescimento referente a 2006 reverte a tendência de queda demonstrada nos dois anos anteriores - a comparação entre 2004 e 2005 indica que o número de incidentes caiu 11%, segundo os dados do Cert.Br.

Com menos índice de crescimento, as tentativas de fraudes onlines saltaram para 41.776 notificações durante o ano, acréscimo de 53% em comparação às 27.292 computadas em 2005.

Mesmo assim, o Cert.Br esclarece que tentativas de roubos online cresceram 52% em comparação com o terceiro trimestre do ano passado.

Klaus Steding-Jessen, analista do CERT.br, chama atenção para os aumentos nas invasões de sites que usem o protoclo PHP, assim como a serviços Virtual Network Computing (VNC), que atingiu o ápice de ataques maliciosos no último trimestre.

Já ataques contra serviços de Secure Shell mantêm posição de destaque no ranking da Cert.Br, liderando tentativas de invasões na internet brasileira durante os três primeiros trimestres de 2006.

Vale lembrar que os balanços trimestrais do Cert.Br levam em conta notificações feitas por usuários selecionados e provedores de ataques e infecções de malwares na internet brasileira, o que torna limitada a amostra da pesquisa.

Erro humano responde por três em cada quatro casos de perda de dados

(http://idgnow.uol.com.br/seguranca/2007/03/12/idgnoticia.2007-03-12.8167257255)
Por Tash Shifrin, para o IDG Now!*
Publicada em 12 de março de 2007 às 12h23
Atualizada em 12 de março de 2007 às 12h30

Londres - Um quinto das companhias é afetado por 22 ou mais perdas de dados em uma ano, diz estudo da IT Policy Compliance Group.

Os erros humanos respondem por três quartos de todos os incidentes em que dados sensíveis foram perdidos, revelou uma nova pesquisa.

O estudo da IT Policy Compliance Group diz que um quinto das companhias é afetado por 22 ou mais perdas de dados em uma ano, com informações de clientes, de funcionários e da área de tecnologia, dados financeiros e corporativos sendo roubados, perdidos ou destruídos.

A pesquisa revela que os erros dos usuários são responsáveis por metade das perdas de dados, com a violação de políticas - seja proposital ou acidental - respondendo por outros 25%.

Os principais canais pelos quais os dados são perdidos são - em ordem de risco - PCs, laptops e dispositivos móveis, e-mail, mensagem instantânea, aplicações e banco de dados.

O relatório também aponta que as empresas têm perdas de 8% em receita e número de clientes quando um vazamento de dados se torna público, além de um custo adicional de 50 libras (73 dólares) por registro de clientes para notificar e recuperar os dados.

Jim Hurley, diretor da IT Policy Compliance Group, disse: “Falhar em proteger a segurança de TI e dados auditados é como um banco dar a senha do cofre. Ao invés de títulos e dinheiro, essas empresas estão colocando dados sensíveis, clientes, receita e o futuro dos negócios em risco”.

O relatório sugere que a organização deve identificar os dados mais sensíveis ao negócio, treinar funcionários e implementar tecnologias para minimizar erros de funcionários, violações de políticas e ataques online.

O documento recomenda ainda a adoção de controles e procedimentos para garantir o cumprimento das políticas e aumentar a freqüência das auditorias.

quinta-feira, fevereiro 22, 2007

Ex-funcionário viciado em internet processa IBM em US$ 5 milhões

Por Equipe da PC World-EUA, para o IDG Now!
Publicada em 21 de fevereiro de 2007 às 12h01

São Francisco - James Pacenza processa Big Blue após ter sido demitido por visitar uma sala de bate-papo de conteúdo adulto durante o expediente.

Um ex-funcionário está processando a IBM em 5 milhões de dólares após ter sito demitido por visitar uma sala de bate-papo de conteúdo adulto durante o expediente.

James Pacenza disse que a empresa não teve compaixão e respeito por ele, que visitava as salas de bate-papo como tratamento por ter testemunhado um amigo ser morto durante a Guerra do Vietnã.

Alegando estar protegido pelo Ato de Americanos com Deficiências, Pacenza diz que o stress causado pelo incidente o levou a, primeiro, tornar-se um viciado em sexo e depois um viciado em internet. Ele alega ainda que a IBM negligenciou seu histórico médico, que inclui detalhes sobre os tratamentos que recebeu.

O advogado de Pacenza, Michael Diedrich, diz que seu cliente não violou as regras da IBM ao visitar os sites pornográficos no trabalho.

Ele argumenta ainda que a discriminação por idade pode ter sido um fator de motivação à demissão, já que Pacenza está na companhia há 19 anos e deveria se aposentar em um ano. O advogado alega que o seu cliente deveria ter sido tratado da mesma forma que funcionários viciados em álcool e drogas, que contam com programas de recuperação da IBM.

O trabalho de Pacenza era monitorar máquinas que produzem chips. Frequentemente havia períodos em que as máquinas trabalhavam por cinco a dez minutos e ele não tinha o que fazer. Era nesse período que ele visitava os chats.

No dia em que foi demitido, Pacenza havia voltado do Memorial dos Veteranos do Vietnã e entrou em um site chamado ChatAvenue, acessando uma sala de bate-papo adulto. Pacenza disse que outros funcionários receberam punições menos severas por faltas mais graves.

A IBM afirma que Pacenza recebeu uma advertência quarto meses antes por um incidente similar e pediu ao Juiz Stephen Robinson um julgamento sumário, argumentando que as regras da empresa são claras.

quarta-feira, fevereiro 14, 2007

Polícia Federal faz operação para prender quadrilha que invade contas bancárias pela internet

BRASÍLIA - A Polícia Federal (PF) realiza hoje operação para prender uma quadrilha especializada em invadir contas bancárias por meio da internet. Cerca de 150 policiais participam da operação, chamada de Valáquia, que está em andamento em Teresina (PI), Campo Maior (PI) e Codó (MA).

Segundo a assessoria de comunicação social da Polícia Federal, foram expedidos " diversos " mandados de prisão e 27 de busca e apreensão. As investigações da PF começaram há cerca de seis meses a partir de denúncias de clientes, especialmente da Caixa Econômica Federal (CEF), que tiveram saques fraudulentos em suas contas.

As senhas bancárias eram capturadas pela internet por programas conhecidos como spywares. A assessoria da PF informou que os estelionatários enviavam também mensagens a sites de relacionamento, como orkut, contendo arquivos espiões.

Após capturar a senha, os estelionatários transferiam os valores para contas de " laranjas " , que emprestavam seus cartões e recebiam, em troca, até R$ 500.

O nome da operação é uma alusão à região que teria sido governada pelo personagem histórico que deu origem ao mito do Conde Drácula. Os investigados, segundo a PF, agem como vampiros que sugam dinheiro das contas das vítimas.

(Agência Brasil) 13/02/2007 12:12

 

quarta-feira, fevereiro 07, 2007

Jovem é preso em Uberaba por fraudar mais de R$ 400 mil por ano na web

São Paulo - Jovem de 18 anos, detido em Uberaba (MG), forjava sites de bancos para capturar dados bancários das vítimas desde 2005.

Policiais federais da Delegacia de Uberaba (MG) prenderam, na tarde de segunda-feira (29/01), Diego Ferreira Palhares, de 18 anos, por estelionato ligado a fraudes na internet.

Segundo a polícia, o jovem atuava por meio de programas do tipo cavalo-de-tróia para capturar os dados bancários das vítimas (agência, conta corrente, senha do cliente, assinatura digital, RG, CPF, entre outros).

Após a captura dessas informações, o fraudador fazia transferências bancárias, pagamento de boletos para terceiros e compras em sites de vendas, totalizando uma fraude no montante de 400 mil reais.

Desde 2005, o jovem forjava sites de bancos como Banco Bradesco, Banco do Brasil, Nossa Caixa, Banco Itaú, Banco Real, Unibanco e Caixa Econômica Federal.

De acordo com a Delegacia de Polícia Federal, em Uberaba, foram apreendidos na casa do suspeito diversos equipamentos adquiridos por meio do esquema ilícito investigado. Diego foi encaminhado para a Penitenciária Estadual de Uberaba onde ficará recolhido a disposição da Justiça.

Em entrevista ao IDG Now!, o delegado Ricardo Ruiz, responsável pela investigação na Delegacia de Polícia Federal em Uberaba, explica que o jovem vinha sendo objeto de investigação. "O rapaz vinha sendo objeto de investigação há cerca de um ano e meio."

Segundo Ruiz, o infrator acessava o computador das vítimas por meio de um trojan, coletava dados financeiros e fazia a transferência de somas das contas correntes invadidas para a conta de um terceiro. "Temos informação de que os infratores conseguem infectar até 3 mil máquinas [com os programas do tipo cavalo-de-tróia] em um único dia", afirma.

Esta terceira pessoa combinava o saque do dinheiro e ficava, geralmente, com metade do valor. "A pessoa, que atua como laranja, geralmente tem ciência da origem ilícita do dinheiro", afirma o delegado. Segundo ele, as investigações sobre o caso ainda estão em andamento.

*Com informações da Agência de Notícias da Polícia Federal

STJ entende como crime pedofilia por e-mail

06/02/2007 - 07h00
O envio de fotos pornográficas de menores pela Internet (e-mail) é crime. A questão foi definida pelo Superior Tribunal de Justiça (STJ) durante julgamento de um recurso especial do Ministério Público contra decisão da Justiça fluminense que entendera ser crime apenas a publicação e não apenas a mera divulgação de imagens de sexo explícito de menores.

A discussão vai agora ao Supremo Tribunal Federal, que deverá apreciar o recurso especial da Quinta Turma do STJ que determinou o seguimento de ação penal contra nove acusados de envio por correio eletrônico de fotos pornográficas envolvendo crianças e adolescentes. A remessa do caso ao Supremo se dá em razão de ter sido apresentado e admitido recurso extraordinário àquele tribunal ao mesmo tempo do recurso ao STJ.

A questão judicial

Os ministros da Quinta Turma do STJ cassaram o habeas-corpus concedido pelo Tribunal de Justiça do Estado do Rio de Janeiro (TJ-RJ) que determinava o trancamento da ação penal sob o argumento de que o Estatuto da Criança e do Adolescente (ECA) definiria como crime apenas a "publicação" – e não a mera "divulgação" – de imagens de sexo explícito ou pornográficas de crianças ou adolescentes. Dessa forma, entendia o tribunal fluminense, a transmissão efetuada pelos acusados seria diferente da definida no tipo penal.

"A divulgação pode ser por qualquer forma, até oral, mas a publicação não prescinde da existência de objeto material corpóreo", afirma o acórdão do habeas-corpus. Além disso, o tribunal fluminense questionou a possibilidade de o Ministério Público atuar tanto como agente provocador, substituindo a autoridade policial, quanto como denunciante.

O relator do recurso especial apresentado pelo Ministério Público (MP) contra a decisão do TJ-RJ, ministro Gilson Dipp, afastou a idéia da exclusividade da polícia judiciária para proceder investigações penais, já que "o Ministério Público tem competência para tanto, e essa atuação não o impede de dar início à ação penal correspondente". O entendimento estaria assentado na Súmula 234 do STJ.

Quanto à questão da diferenciação entre os termos "publicar" e "divulgar", o ministro Gilson Dipp também discordou da compreensão do TJ-RJ de que os réus apenas divulgavam o material de forma restrita, em comunicação pessoal, e por isso não teriam publicado as imagens. "As fotos eram transmitidas por sites da internet, através de chats, endereços eletrônicos e grupos de conversação. A sua disponibilização por meio desses recursos virtuais permite o acesso de qualquer usuário comum, como ocorreu com os investigadores do núcleo de informática criado pelo MP", afirma o ministro em seu voto.

Recentemente, tentativa de reverter essa decisão foi repelida no STJ. O ministro Nilson Naves, da Terceira Seção do Tribunal, rejeitou os embargos de divergência com os quais se pretendia a revisão do assunto pelos dez ministros que a compõem. O ministro Naves entendeu que o recurso seria inadmissível.

terça-feira, fevereiro 06, 2007

Log de chat incrimina pedófilos ingleses

Bruno Ferrari, da INFO

Golpista online é presa após erro infantil

Felipe Zmoginski, do Plantão INFO

quinta-feira, janeiro 18, 2007

Detetive envolvido no escândalo da HP assume culpa e ajuda promotoria

Por Robert Mullins, para o IDG Now!* Publicada em 15 de janeiro de 2007 às
11h32

São Francisco - Acusação avança no caso de espionagem após Bryan Wagner se declarar culpado e oferecer ajuda para suavizar sua pena.

O consentimento de Bryan Wagner, fechado na sexta-feira (12/01), para alegar-se culpado das acusações federais no caso de espionagem da Hewlett-Packard pode resultar em novas acusações por parte dos promotores, segundo um especialista em legislação.

Wagner, um detetive particular de 29 anos de idade, de Littleton, Colorado, assumiu a culpa por conspiração e roubo de identidade agravado em uma corte federal em São José, Califórnia. Ele concordou em cooperar com os promotores na investigação de possíveis co-conspiradores em troca de uma possível suavização de sua sentença.

“A primeira coisa que um advogado da promotoria precisa num caso como este é de uma testemunha interna”, disse Franklin Zimring, professor de legislação de justiça criminal do Earl Warren Legal Institute da Universidade da Califórnia, em Berkeley. “Sem isso, é uma questão de deduções a partir de provas circunstanciais, o que não é nada divertido para o promotor”.

As acusações derivam de uma investigação conduzida pela HP em 2005 e 2006 para identificar quem na empresa estava repassando informações sobre as deliberações dos diretores para a imprensa.

De acordo com os dados apresentados na corte na última sexta-feira pelo promotor assistente Mark Krotoski, a HP contratou uma firma de investigação particular, a Security Outsourcing Solutions, que contratou o Action Research Group, de Melbourne, na Flórida. A Action, por sua vez, contratou Wagner, que é autônomo.

Os alvos da investigação incluíam repórteres que acompanhavam a HP, diretores da companhia e até familiares desses dois grupos.

Wagner recebeu números de seguro social e outras informações pessoais dos alvos e usou os dados para se passar por eles e obter registros de ligações de empresas de telefonia, prática conhecida como “pretextar”, segundo Krotoski.

Wagner ainda encara acusações de crime capital na Califórnia juntamente com a antiga presidente da banca da HP, Patricia Dunn, o antigo conselheiro legal, Kevin Hunsaker, Ronald R. DeLia, da Security Outsourcing Solutions e Matthew DePante, gerente do Action Research Group. Wagner é o único envolvido no caso a ser processado na corte federal e o primeiro a ser
condenado.

Os advogados de Dunn e Hunsaker, que foram afastados de seus postos da HP por causa do escândalo, não foram encontrados para comentar a alegação de culpa de Wagner.

Wagner teve contato direto somente com DePante, mas foi assegurado de que os advogados revisaram a prática do pretexto e disseram que era legalmente permitida, disse o advogado de Wagner.

Ele também disse que detetives particulares como os da Action Research Group comumente se envolvem em práticas suspeitas para conseguir informações. O caso, em última instância, pode chegar à questão de quais práticas investigativas são criminosas e quais são meros “artifícios” legais, disse Zimring.

“A questão do limite entre adulterações, que são toleradas, e fraudes sujeitas a processos é uma fronteira muito difícil de vigiar”, disse Zimring. “A diferença entre fraude e a venda de cartões usados é uma questão filosófica”.

* Robert Mullins é editor do IDG News Service, em São Francisco.