O Grupo Pericia Forense precisa de sua ajuda.

O grupo Pericia Forense foi fundado em 08 de agosto de 2003 e hoje conta com 4.846 associados, que debatem assuntos diversos como:

* Análise de invasão em sistemas;
* Análise de arquivos de logs;
* Ferramentas (software/hardware) utilizados na perícia;
* Cyber Crimes/Delitos Informáticos/Computer Crimes;
* Cursos, seminários, livros, documentos;
* Testes de conhecimentos;
* Leis, cases, Etc…

Estamos solicitando uma ajuda de custo para continuarmos a manter a nossa sala virtual com capacidade para 100 pessoas onde iremos no Grupo Pericia Forense realizar palestras, debates e reuniões virtuais.

Estamos solicitando a contribuição de R$ 15,00 para manter essa sala durante 2 anos.

Já temos um site sobre o assunto: http://www.guiatecnico.com.br

Se deseja contribuir, preencha os dados abaixo e receberá o boleto em seu e-mail para pagamento:

Contamos com a sua ajuda!

Abraços,

Roney Medice

Seminário sobre Crimes Eletrônicos e a Segurança da Informação

Foi realizado um seminário na EEEM Almirante Barroso, localizado na cidade de Vitória-ES, com diversos assuntos e dentre eles, tive a honra de falar para os estudantes presentes sobre Os Crimes Eletrônicos e a Segurança da Informação.

Os assuntos abordados foram passados aos alunos de uma forma mais didática possível e menos técnica para que mesmo aqueles que não tinham uma vivência forte com a tecnologia, pudessem entender o recado a ser transmitido.

O vídeo da palestra você pode conferir abaixo:

Projeto “Debate nas Escolas Públicas sobre Tecnologia da Informação”. Debate: Os Crimes Eletrônicos e a Segurança da Informação. Local: EEEM Almirante Barroso – Vitória – ES

Notícias Tecnológicas agora também no Flipboard!

A informação é fundamental para gerar o conhecimento. Com essa premissa, eu sei muito bem como é difícil mantermos atualizados com as notícias que são geradas a cada minuto em nosso mundo.

Pensando nisso, resolvi ajudar os navegantes desse grande navio que é a Internet e a partir de agora, está criado mais um canal de informação para que você possa se manter atualizado com as notícias tecnológicas e do cotidiano, de uma forma centralizada e modernas, onde os artigos podem ser lidos em smartphones, tablet e no próprio computador.

Aproveita e assine a revista, é gratuita. Basta clicar dentro da revista na opção “Seguir” e pronto.

Clique no link abaixo para já começar a ler a revista Notícias Tecnológicas no Flipboard agora mesmo ou se preferir, baixe o app do Flipboard em seu smartphone, nas versões IOS e Android.

Confira Notícias Tecnológicas por Roney Medice em http://flip.it/9Vlji

Revista – Notícias Tecnológicas – Flipboard





A Internet como fonte primária para a realização de investigações sociais

O processo de aquisição de um novo funcionário em uma empresa privada ou pública é caracterizado por diversas etapas necessárias para que um candidato a uma vaga em aberto possa ser avaliado e, se aprovado, conquistar o seu espaço no mercado de trabalho.

Os documentos necessários para se candidatar a uma oportunidade de emprego, os requisitos básicos ou outras exigências são ditadas pelas empresas e cada uma segue o roteiro de ações a serem praticadas da forma que bem entender.

Não é necessário lembrar que a cada ano que passa, o número de candidatos por vaga tem crescido vertiginosamente e isso tende a ser ainda maior a partir do momento que a cada ano, novos profissionais são formados nas diversas áreas de atuação e que a demanda de vagas abertas não acompanha o número de novos profissionais formados pelas faculdades brasileiras.

Entretanto, ignorando o fator candidato x vaga, observamos um aumento do uso da internet por parte dos empresários (recrutadores) para fins de pesquisa social sobre os interessados nas vagas abertas. Com o passar do tempo e com a popularização da grande rede de computadores, é possível imaginar que a grande maioria dos futuros empregados estejam de alguma forma conectados na internet, e assim, é um caminho fundamental para se levantar determinadas informações pessoais que poderão ser a chave final para o tão sonhado emprego.

Nas oportunidades de trabalho em que se oferece um cargo estratégico e, principalmente os de confiança, em que algumas atividades centrais da jornada de trabalho é gerenciar pessoas e processos internos, é fundamental uma pesquisa mais profunda nos meios sociais sobre a pessoa que se interessou pela vaga. Essa busca pela informação deve priorizar, no primeiro momento, aprofundar nos antecedentes profissionais do candidato para traçar em quais empresas ele trabalhou e confirmar se as informações inseridas no currículo, entregue durante o processo de seleção, são realmente verdadeiras.

No segundo momento, é prudente que se levante o perfil social do candidato nas redes sociais e fazer um comparativo com o perfil social que a empresa busca no processo de recrutamento. Em determinadas ocasiões, é nessa hora de se utilizar a internet como fonte primária da investigação social é que a empresa descobre certos fatos que foram omitidos pelo candidato que já poderia ter o eliminado no processo de seleção.

Todavia, checar o resultado das informações obtidas por uma consulta nas redes sociais ainda é o melhor caminho para se evitar problemas ou enganos sobre uma conduta realizada na internet e que pode ser muito bem explicado pelo candidato.

Contudo, as pessoas que buscam uma oportunidade de emprego devem ficar cientes que cada vez mais, a internet está fazendo parte do processo seletivo dos futuros empregados de uma empresa ou instituição. Deve-se efetivamente separar o perfil pessoal do perfil profissional nas redes sociais e sempre pensar antes de publicar uma nova foto ou um pensamento, se aquilo pode influenciar no futuro quando tentar uma vaga de emprego.

Geralmente, os jovens de hoje não estão pensando no amanhã (momento de se procurar uma vaga de trabalho e no processo de seleção) e sim, só querem saber do dia de hoje (tentando emplacar um vídeo engraçado na internet dançando o “quadradinho de oito” e virar um sucesso na internet).

Até a próxima!

Segurança da Informação: Questões que englobam a Autenticação

A necessidade de se garantir que determinadas informações sigilosas ou confidenciais não sejam de conhecimento de terceiros sem a devida autorização, está levando diversas empresas a investir mais em segurança da informação. Em um mercado competitivo, é preciso um mínimo de cuidado especial com o principal ativo da empresa: a informação.

Atualmente, os bancos estão desenvolvendo cada vez mais uma nova forma de acesso do correntista à sua conta bancária de forma segura evitando ao máximo a ação dos criminosos eletrônicos. Entre algumas medidas adotadas por algumas instituições bancárias está o uso de dispositivos de segurança (Token) para aumentar o nível de segurança aos correntistas e evitar as fraudes bancárias contra os usuários desatentos que acreditam está navegando no site oficial do seu banco quando na verdade não estão.

Entre os pilares da Segurança da Informação está a Autenticação. O grande desafio para a promoção da segurança da informações dentro da autenticação é provar que o usuário/sistema é realmente quem diz ser.

O usuário quando tenta acessar a sua conta de seu banco, é preciso comprovar para o seu banco que realmente ele é o titular da conta corrente acessada. A necessidade de se autenticar no banco é para garantir ao banco que a pessoa que diz ser é a que possa ter acesso as informações bancárias sigilosas e evitar que terceiros tenham acesso a essas informações.

Principalmente quando esse acesso não é efetuado dentro da agência de forma pessoal, e sim pela internet, o cuidado ainda é maior pela imensidão que é a internet e a origem do acesso à conta é mais amplo, podendo o correntista tentar o acesso de qualquer parte do mundo.

Por outro lado, o correntista precisa ter a certeza que o sistema que ele está tentando acessar realmente é o banco de sua conta para evitar passar as informações confidenciais como número da conta e senha de acesso para os criminosos. É comum as pessoas acessarem os sites de banco em Lan House ou em computadores de terceiros, cujo a utilização do computador é compartilhado por várias pessoas.

Na autenticação, que é um ponto crítico de qualquer sistema de segurança, é intrínseco existir a identificação do titular visto que o acesso garantido ao sistema é uma garantia (ou deveria ser) que somente a pessoa que tem o acesso poderia se autenticar, logo, quem autentica se identifica. Mas sabemos que não é uma verdade essa lógica.

Um descuido ou o vazamento das informações necessárias para se autenticar em um sistema coloca em xeque a identificação. Isso ocorre quando utilizamos um único método de checagem das informações para permitir a liberação do acesso das informações confidenciais.

É necessário que o sistema de autenticação possibilite o uso de mais de um método de autenticação para aumentar o nível de segurança e garantir a identificação mais real do titular da conta.

Um método para realizar a autenticação: é enviar algo que você sabe: um login e senha (conta corrente, agência e senha de autoatendimento – no caso de conta bancária). Entretanto, não precisamos lembrar que muitos usuários colocam essas informações atrás do próprio cartão do banco, embaixo do teclado, no monitor, etc.

Além de enviar algo que você sabe, poderia ser usado algo que você tem: um dispositivo de identificação ou SmartCard. São conhecidos como Token, aqueles dispositivos que geram uma sequência numérica diferente a cada botão pressionado e que só tem validade geralmente por 30 segundos. Útil para forçar a segurança em casos em que o login e a senha foram descobertos mas ainda é necessário informar algo que se tem para continuar com a autenticação e nesse caso, somente quem possuir o dispositivo poderia comprovar a sua identidade.

E ainda sim, além de se utilizar as formas acima citadas, em combinação, algumas soluções permitem trabalhar com algo que você é: através da leitura de biometria (impressão digital) ou leitura da retina ou até mesmo a leitura da palma da mão. Essa forma de informação seria a mais difícil de ser burlada e a autenticação teria um alto grau de confiabilidade.

Trabalhando a autenticação com esses três métodos, é quase que certo que a autenticação realizada terá a sua identificação também validada uma vez que dificilmente os criminosos poderão utilizar todos os três métodos para fraudar um acesso autenticado.

Contudo, ainda sim, não se pode garantir a identidade de quem está acessando pela mera informação enviada pela internet do que se sabe e do que se tem. Afinal, quantas pessoas não emprestam o seu cartão de crédito para amigos e junto, emprestam a senha? Assim vale para o cartão do plano de saúde, do cartão do banco (junto com o token), etc.

Até a próxima!

Espionagem na Tecnologia: a sua vida está sendo “monitorada” há muitos anos

As revelações bombásticas de ex-analista contratado pela NSA (Agência de Segurança Nacional dos EUA), Edward Snowden, que deixou o EUA e foi-se refugiar na Rússia trouxe a discussão em todo o mundo a respeito do tema: Espionagem.

Já sabemos que o conhecimento é o ativo mais importante de uma empresa, assim como as pessoas que trabalham dentro dela. Uma informação sigilosa mal guardada, é passível de levar a quebra de uma empresa. Basta que um determinado projeto revolucionário seja de conhecimento do concorrente que pronto, o estrago já está feito.

Imagina então quando informações sigilosas de uma sociedade inteira está disponível para um determinado Governo? E pior, sem o consentimento e nem de conhecimento dos coitados cidadãos que acreditam que possuem algum tipo de privacidade nos dias de hoje, que tanto nos esbarramos nos verdadeiros “Big Brothers” nas ruas e nos estabelecimentos comerciais.

Não é a toa que diversos países e autoridades mundiais ficaram em uma saia justa quando determinados documentos oficiais foram divulgados para o mundo, principalmente através da organização, sem fins lucrativos, WikiLeaks. Diversos problemas diplomáticos surgiram com a divulgação de informações secretas. Espionagem?!

Vamos nos remeter ao nosso cotidiano e verificar se também não estamos passíveis de espionagem tecnológica sem ao menos termos noção desse “monitoramento” diário. Antes de tudo, posso afirmar com total convicção: se você usa a tecnologia no seu cotidiano, nem que seja para receber ou realizar ligações de celular, desculpe mas… você está sendo monitorado.

A telefonia de celular, pelo próprio nome que caracteriza a forma de funcionamento do serviço móvel de telecomunicação, que se utiliza de antenas transmissoras de sinal de celular (as chamadas ERB – Estações Rádio Base) para levar o sinal da telefonia ao seu aparelho telefônico.

É a comunicação do seu celular com as várias antenas de celular em sua cidade que permite você se deslocar entre os bairros e municípios, falando no celular sem que a ligação seja interrompida (conhecido como Roaming). Quando isso acontece (a queda de sinal e é um gerador de reclamação nos Procons Estaduais) é porque uma determinada região está fora da área de cobertura de uma dessas antenas.

Mas o que tem a ver o sistema de telefonia celular com a espionagem tecnológica? Vou explicar: o seu celular enquanto passa de antena a antena para garantir que tenha sinal eu seu aparelho, existe uma comunicação entre as antenas ERB e o seu celular. Com isso, todo os seu percurso e trajeto dentro da cidade, fica registrado no sistema informatizado da operadora de telefonia por onde você passar, por onde passou e onde você está nesse momento. Em qual antena ERB, qual latitude e longitude (geolocalização).

Ou seja, se você tiver inimigos dentro da operadora de celular e alguém, mesmo que de forma ilícita, quiser saber onde você se encontra, basta acessar o sistema interno da operadora e te localizar em qual antena seu celular está “conectado”, ou melhor, recebendo o sinal de celular. Isso não é espionagem?

Não vamos muito longe. A navegação na internet é rica em rastros deixados no computador para indicar quando você acessou determinados sites, quais assuntos você frequentemente pesquisa no Google e assim, as empresas conseguem traçar o seu Perfil Econômico para divulgar produtos e serviços que tendem a se encaixar nas suas preferências.

Alguns vão falar que basta não aceitar os “cookies”, realizar a navegação privativa e outros recursos que dificultam essa “espionagem eletrônica”. Certíssimos! Mas convenhamos, esse procedimento de navegação é o padrão de todos internauta conectado na internet?

Claro que não! Você usa o gmail, hotmail, ou outro webmail gratuito? Já percebeu que os anúncios que aparecem em sua caixa postal ou dentro da plataforma do webmail, em forma de banners, são de produtos ou serviços que encaixam nas suas preferências pessoais ou profissionais?

Por exemplo, no gmail recebo anúncios de softwares, equipamentos de informática, ferramentas, etc. Como o gmail sabe disso? Bola de cristal? Nada, nesse caso, basta um algorítmico no webmail do gmail para percorrer os meus e-mails recebido e enviados e realizar uma indexação das palavras mais trocadas nos e-mails para se montar um perfil meu e assim, oferecer os produtos que mais tenho falado em meus e-mails.

O caso que mais chamou a atenção na mídia é os EUA gravarem todas as suas conversas que um dia você teve no Skype, MSN e outros meios. O servidor principal dessas plataformas ficam onde mesmo? Quando você loga, a sua base de dados com o seu cadastro na rede social está aonde? Em um servidor no Brasil? Claro que não. Está lá, na terra do Tio Sam.

Basta o Governo americano suspeitar de uma mensagem sua para você ser monitorado 24h. Se tiver conteúdo de terrorismo então, nem pense nas consequências. Aí que a espionagem acontecerá mesmo.

Ainda no Gmail, você pode perceber que as informações de quem acessa a sua conta e de qual IP você conectou o seu gmail, está tudo disponível para eles. Quer ver? Entre na sua conta do Gmail e ao final da página da caixa de entrada, no canto direito inferior da tela, procure por “Details” (“detalhes” para quem usa o tema em português – Brasil). Ficou surpreso? Olha a lista dos IP’s de onde você estava para entrar na sua conta, a data, a hora, a versão no navegador… Se você tem a informação é porque eles também tem. E pior, desde de quando você criou a sua conta.

Poderia dar inúmeros exemplos aqui mas eu só quero levar ao debate que não podemos nos surpreender quando alguém falar que estamos sendo espionados na internet. Já abrimos há muito tempo mão da privacidade em nome da comodidade (no casos de ter uma conta de e-mail sem pagar em troca do servidor saber o que eu gosto e o que eu ando fazendo).

Tem gente que se inscreve para determinados programas de televisão para expor toda a sua intimidade em troca de dinheiro. O que esperar então da tecnologia?

Só nos resta uma coisa: ter cuidado com aquilo que ainda temos controle porque de resto, o que você achava que era só seu, já faz parte da internet (e de todos) há muito tempo.

Até a próxima!

A Importância do uso de uma Real-Time Blackhole List dentro de uma organização corporativa

O desenvolvimento da informática faz com que as empresas se automatizem cada vez mais nos seus processos internos, trazendo inúmeros benefícios para os empresários e para os seus funcionários. Essa automatização tem um papel fundamental no sucesso do negócio pois a concorrência no mercado é tão grande que se o empresário não souber gerir direito o seu empreendimento, estará fadado ao fracasso financeiro ou perder grandes clientes por falta de agilidade e competência.

Agregado a otimização, a empresa necessita divulgar o seu produto/serviço no mercado para conseguir alcançar o consumidor final para que ele compre ou pelo menos tome ciência do que está sendo comercializado. Essa divulgação nada mais é do que a realização da publicidade do produto, uma técnica utilizada no marketing que tem como objetivo de criar ou mudar os hábitos do consumidor para levá-los a adquirir o que se está ofertando.

E com isso, podemos observar a utilização de uma das estruturas do Marketing (conhecidos como os 4 P’s – Produto, Preço, Ponto de Vendas e Promoção) que é a promoção do produto, um esforço persuasivo de comunicação a respeito da organização como forma de comunicação promocional comumente utilizada pelas empresas e organizações para se comunicarem com o seu mercado.

Entretanto, o que temos visto ultimamente é a utilização de ferramentas de promoção em massa que se contrapõe à venda pessoal, abusando excessivamente de envio de e-mails promocionais diários sobre o mesmo produto/serviço, ocasionando em um recebimento e envio de milhares de e-mails de divulgação para toda a parte do mundo.

A consequência imediata desse uso de divulgação em massa é o trânsito de milhares de mensagens virtuais trafegando na internet e muito desses e-mails acabam só fazendo volume desnecessários nas caixas postais dos destinatários, que nem sempre possuem o perfil do consumidor relacionado ao produto em questão.

Esses e-mails indesejáveis que acabam poluindo as caixas postais dos usuários são conhecidos como spam. Para uma empresa, é perda de tempo e produtividade ficar deletando esses spam pelos seus funcionários, que gastam minutos preciosos de produção para simplesmente limpar a sua caixa postal com mensagens virtuais promocionais. E o pior que o recebimento desse tipo de e-mail se repete todos os dias e se não tiver uma solução adequada, seria o mesmo que secar o gelo com toalha de papel.

Uma forma de minimizar esse impacto na organização, é fundamental que os profissionais de TI configurem em seus servidores de e-mail o uso do Real-Time Blackhole List, que são listas “negras” de IP (endereços ip de computador) gerados por organizações internacionais relacionando os computadores que geram spam na internet.

Cada órgão tem o seu critério para inserir ou remover da lista os endereços IP suspeitos de enviar spam pela internet. Quando queremos que o nosso servidor de e-mail, dentro da empresa, consulte uma dessas lista para verificar se o IP de origem é um spam conhecido, o servidor tem que está configurado para buscar o ip do servidor de origem na Blacklist (lista negra) informada nas configurações de nosso servidor corporativo. Caso esteja cadastrado, o seu servidor de e-mail irá ignorar a conexão e assim, sua caixa postal corporativa não receberá o tal temível spam.

Agora, se você quer utilizar uma outra forma de controlar o recebimento de spam (e que dá mais trabalho) é fazer com que, por padrão (default), o seu servidor de e-mail negue todas as conexões de servidores de origem e somente receberá o e-mail origem após o seu servidor de e-mail consultar uma Whitelist (lista branca) onde constará o IP dos servidores de e-mail de origem que não são conhecidos como spam.

Eu não aconselho utilizar a técnica do whitelist porque basta uma oportunidade do servidor “legítimo” que se encontra nesse tipo de lista branca enviar um spam para que a sua empresa receba o e-mail indesejável. Se você pesquisa em uma lista negra antes de receber um e-mail, é mais provável a recusa de um servidor que você nunca teve contato pois esse servidor de spam basta entrar na lista negra que automaticamente o seu servidor de e-mail começará a recurar o recebimento de e-mails dessa origem.

Já na lista branca, um servidor que antes não era classificado como spam e agora passa a ser, você como administrador de TI vai ter que retirar da lista branca manualmente para que impeça o recebimento de e-mails.

Portanto, a importância no uso de uma lista de consulta em tempo real de possíveis servidores como spam, torna o processo de recebimento de e-mails mais otimizado e diminui o risco das caixas postais corporativas ficarem repletas de mensagens indesejáveis. Claro que alguns desses e-mail vão ser entregues mas como sabemos, nada na informática é possível ter 100% de êxito.

Segue abaixo alguns exemplos de listas RBL para se configurar no seu servidor de e-mail:

Você também pode pesquisar manualmente se um determinado IP está em alguma lista negra. Acesse o link abaixo e digite o IP suspeito:

Até a próxima!

Eu sei quem é você e o que faz: a Internet que me contou!

O uso cada vez mais de sistemas informatizados nos mostra o quanto mudamos os nossos hábitos e costumes na convivência dentro da sociedade. A moda do uso das redes sociais trouxe pontos positivos mas também elencou alguns pontos negativos, resultado normal para toda nova tecnologia que entra em nosso cotidiano.

Estamos vivendo no mundo da informação, época das novidades tecnológicas e o conforto que a internet nos proporciona de conhecer lugares sem precisar sair de casa. Quem nunca sonhou em conhecer a Disney ou viajar à Europa só para conhecer e ver como é a Torre Eiffel?!

Com o surgimento do Google (para alguns é o “Santo Google”) tudo ficou mais “perto” e mais fácil o acesso à informação. Museus, obras de arte, trabalhos acadêmicos: tudo isso com um simples toque no teclado, você dá a volta ao mundo em questões de minutos. É uma diversão interessante mas ao mesmo tempo preocupante.

Tratando de redes sociais, que é a febre do momento, percebemos milhares de usuários conectados e felizes por reencontrar velhos amigos, criando assim, o seu círculo de amizades no mundo virtual através da permissão de adicionar o perfil do amigo em sua rede social. Dessa forma, temos um ponto positivo do uso da rede social que é aproximar as pessoas que estão distantes.

O perfil de usuário, nada mais é do que um tipo de cadastro de informações do usuário virtual que traz uma série de informações vinculadas ao dono do perfil. Por exemplo, se eu quiser entrar em uma rede social, tenho que me cadastrar na rede e assim, criar um perfil para que as outras pessoas possam me reconhecer e a partir desse momento, requisitar uma permissão para que eu possa fazer parte da rede social dela.

Nesse momento, dependendo da pessoa que está criando o perfil social, os problemas podem começar a aparecer. Tem gente que gosta de divulgar o maior número possível de informações pessoais e postar na internet, acreditando que assim, vários amigos possam o encontrar com mais facilidade. Outros, são exibidos mesmo, além de contar onde moram, o que fazem, onde trabalham, quantas meninas já pegou, posta a foto pessoal e algumas fotos da casa de praia, do carrão do ano, da lancha, etc.

Essas pessoas não possuem a noção que a vida delas está virando um livro de páginas abertas. Uma simples pesquisa na internet e pronto, todas as informações necessárias que um criminoso precisa para praticar algum crime, já fica por satisfeito para cometer as suas intenções com o resultado obtido.

É muito fácil checar se realmente isso faz sentido do que tratamos até aqui. Entre no site do Google (www.google.com.br) e pesquise o seu nome. De preferência, coloque o nome e sobrenome entre aspas, tipo: “Fulano de tal” e veja o resultado. Muitos links de resultado? Passou dos 1.000 sites na resposta da pesquisa? Está na hora de verificar o que você anda postando na internet. Pesquise também na área de imagens do Google, você irá se surpreender.

Entretanto, tem pessoas que usam a internet para realizar o seu marketing digital. Sem problemas, o que precisa se levar em conta é o montante que as nossas informações confidencias estão disponíveis na internet sem o nosso consentimento. Basta uma informação confidencial ser descoberta na internet para que você tenha uma baita dor de cabeça para o resto de sua vida.

Em momento oportuno, tratarei de um artigo específico sobre a influência da tecnologia na vida profissional e social de cada pessoa. É um assunto, que ao meu ver, merece uma atenção muito especial principalmente com as nossas crianças de hoje, que buscam fazer sucesso na internet postando vídeos engraçados (e muita das vezes, degradantes) sem pensar que isso vai refletir em sua vida profissional.

E você, o que será que o Google diz sobre você?

Até a próxima!

Confirmando a leitura de um e-mail com a ajuda de um “porco”

No mundo todo, milhares de e-mails são enviados pelos diversos servidores de e-mail existentes na internet, com o objetivo de levar a informação desejada do remetente ao destinatário. Infelizmente, muitos desses e-mails são os temíveis SPAM: mensagens indesejadas e que na sua grande maioria possui conteúdo publicitário.

Nem vou falar a quantidade de e-mail fake (falso) que é enviado aos coitados dos destinatários desavisados que acabam caindo em determinados golpes virtuais por falta de informação e atenção.

Em vários softwares de e-mail (os programas clientes) que os usuários utilizam para ler e enviar e-mails tais como o Outllook, Thunderbird, Lotus, etc, existem opções configuráveis para que seja possível o remetente receber uma confirmação de entrega e leitura por parte do programa de e-mail do destinatário.

Cada programa de e-mail cliente tem o seu local de configuração específico para essa finalidade, que no geral, atende a demanda dos usuários. Entretanto, tenho percebido que determinados administradores de servidores nas empresas, estão desabilitando a opção no servidor de e-mail corporativo para que não seja possível enviar um retorno ao remetente sobre a entrega ou leitura do e-mail por parte do destinatário.

Alguns argumentos são levantados por esses profissionais de TI como: evitar a ação dos spammers que enviam um e-mail para um endereço eletrônico na esperança de receber a confirmação de entrega e assim, validar aquele e-mail na maillist de spam. Outro argumento é sobre a privacidade do destinatário que não quer informar ao remetente qual o momento que foi realizado a leitura do e-mail enviado, ficando o remetente na eterna dúvida sobre a entrega e a leitura do e-mail enviado.

Entretanto, argumentos a parte, podemos resolver essa questão com uma método que é muito usado durante o processo de investigação pericial em crimes eletrônicos com o objetivo de saber se determinado e-mail utilizado para enviar material pornográfico ou com conteúdo ofensivo contra o destinatário ainda está em funcionamento. Usando um “porco”.

Isso mesmo, a técnica utilizada é inserir no corpo do e-mail, uma figura de um porco disponibilizada no site www.spypig.com que ele executará o script no momento que o destinatário abrir o e-mail. É muito simples de usar e garante bons resultados ao remetente que receberá uma confirmação de leitura com informações úteis como versão do browser do destinatário, sistema operacional e outras informações relevantes.

O SpyPig é um site que disponibiliza ao remetente a facilidade de ter uma confirmação de leitura do e-mail enviado independente da vontade do destinatário, querendo ou não, até porque nenhuma mensagem é exibida a ele para permitir ou não esse envio. Tudo é executado via scrpit que tem a sua ação iniciada na mera abertura do e-mail.

Utilize esse recurso e perceba a infinidade de benefícios que esse método de confirmação pode lhe proporcionar.

Até a próxima!

A questão do anonimato na internet à luz da Lei

Com o advento da criação da Internet, a partir da década de 90, muitas pessoas puderam trabalhar em conjunto, compartilhando dados, informações e documentos nessa grande rede de computadores. Ocorreu uma expansão explosiva da Internet nessa época, motivada por falta de uma administração central assim como à natureza aberta dos protocolos da internet. O acesso a um grande número de informações disponíveis às pessoas, com ideias e culturas diferentes, pode acarretar tanto em uma melhora dos conceitos da sociedade como um declínio, dependendo das informações existentes na internet e por quem as disponibilizam.

Em tempo de internet onde existe uma grande mobilidade tecnológica, percebemos que a cada passo dado em nossa “vida digital”, deixamos rastros de informações e dados confidenciais pela grande rede de computadores. Novidade? Até que não, pois somos “antenados” na tecnologia e queremos ter status, procuramos nos divulgar da melhor maneira possível fazendo o que conhecemos como Marketing Digital.

Entretanto, em alguns momentos durante a nossa navegação na grande rede de computadores (Internet), temos a oportunidade de comentar alguns artigos publicados na internet, com o qual podemos concordar ou discordar do caminho traçado pelo autor. Em muitos casos e acredito que seja a maioria, quem gosta de opinar sobre um determinado conteúdo publicado no site ou blog, deixa registrado o nome e sobrenome assim como o e-mail de contato para um possível contato no futuro.

Esse procedimento deveria ser seguidos por todos, no qual você se identifica e opina sobre um determinado assunto, gerando uma expectativa ao autor do artigo que ficará muito feliz em saber que pessoas se interessaram pelo seu conteúdo e estão dispostas a trocar ideias. Nada mais frustrante é alguém ler o seu material publicado e no final, não se identificar para fazer o comentário, escrevendo vários absurdos atacando o próprio autor, ocorrendo em crimes de Calúnia, Difamação e Injúria, estes tipificados em nosso Código Penal Brasileiro nos Artigos 138, 139 e 140, respectivamente.

Todavia, temos que ter a consciência que em nossa Carta Magna, a Constituição Federal Brasileira de 1988, entre os seus dispositivos mais importantes, destaco um que trata dos direitos e deveres individuais e coletivos, descrito no artigo 5º inciso IV que preceitua “IV – é livre a manifestação do pensamento, sendo vedado o anonimato”. Ou seja, todo cidadão tem o o direito de expressar o seu pensamento, manifestar o seu ideal publicamente porém, não pode ser de forma anônima pois é vedado (proibido) pela nossa Constituição Federal.

Analisando o texto desse inciso, podemos realmente notar qual era a preocupação do legislador da época em que a Carta Magna foi promulgada. Imagine se os meios de comunicação, que na época se resumiam aos jornais impressos, televisão e rádio, começassem a divulgar informações inverídicas sobre determinadas pessoas, empresas, políticos e etc, de tal forma a criar constrangimentos, prejuízos à imagem das empresas e outras consequências em que a vítima não possa identificar o autor desses fatos. Seria um desastre nas relações pessoais e para a própria economia, pois sem a identificação do autor do manifesto, não haveria a possibilidade da vítima se defender ao ponto de cessar as provocações e além disso, como poderia alguém ser responsabilizado pelos danos causados?

Nos dias atuais, se existem processos no judiciário com lides sobre os crimes de calúnia, difamação e injúria, é porque existe um autor identificado para responder pelos os seus atos. Mesmo que o autor seja o provável, sem a devida comprovação, pois isso será discutido no mérito da lide. Mas teremos sempre um “suspeito”, com base na vedação do anonimato.

Diversos sites de conteúdo já se preocupam com essa máxima do anonimato e nos seus controles de comentários aos artigos publicados, possuem configuração que determina que para ser adicionado um comentário, a pessoa tem que informar o nome e o e-mail de contato, evitando assim que o anonimato aconteça.

Todavia, sabemos que não é tão simples assim evitar o anonimato pois mesmo que seja necessário informar o nome e o e-mail para comentar um texto, o internauta pode simplesmente inventar um nome e digitar um e-mail inválido, pois não há checagem por parte do site a validação dos dados informados. Estará esse comentário em situação “ilegal” perante a Lei?

É uma questão que rende muita discussão em torno do assunto pois no momento que se informa qualquer nome adverso da identidade pessoal do comentarista, está atendido o preceito legal, pois não incorre no anonimato, porém, incorre em outra situação que, nesse caso, caracteriza um crime tipificado no Código Penal Brasileiro, o de Falsidade Ideológica conforme o Artigo 299.

Um exemplo de um caso que envolveu a questão do anonimato na internet e muito difundido na mídia, foi o caso do Google que teve que indenizar um cidadão que foi alvo de ofensas realizadas no site de blog da empresa. O juiz do processo determinou que o Google retirasse oito páginas do blog com conteúdos ofensivos ao autor da ação sob pena de uma determinada multa diária.

A sentença, ao final do processo, foi proferida e o Google foi obrigado a pagar uma quantia a título de indenização moral. A empresa recorreu alegando que ela não poderia ser responsabilizada pelo conteúdo criado por seus usuários mas a desembargadora do caso confirmou a sentença esclarecendo em seu despacho que “à medida que a provedora de conteúdo disponibiliza na internet um serviço sem dispositivos de segurança e controles mínimos e, ainda, permite a publicação de material de conteúdo livre, sem sequer identificar o usuário, deve responsabilizar-se pelo risco oriundo de seu empreendimento”.

A proibição ao anonimato é ampla, abrangendo todos os meios de comunicação, mesmo as mensagens de internet. Não pode haver mensagens injuriosas, difamatórias ou caluniosas. A Constituição Federal veda o anonimato para evitar manifestações de opiniões fúteis, infundadas, inverídicas que tem como propósito: intuito de desrespeito à vida privada, à intimidade, à honra de outrem conforme o caso acima citado.

Recentemente, o Marco Civil da Internet recebeu diversas sugestões para melhoria nas regras e normas de utilização da internet. Dentre elas, uma questão levantada é sobre o anonimato na internet, uma situação essa bem peculiar e caracterizado pela “vida moderna” que temos. No meio digital, não é difícil utilizar ferramentas e artifícios para navegar “anonimamente” como o projeto TOR e outras soluções que aumentam ainda mais a capacidade de navegação sem ser descoberto a sua própria identidade.

Claro que vestígios de acesso vão ocorrer como a identificação do IP que será registrado no momento de comentar um artigo, o log do provedor de internet para identificar o autor do acesso vinculado ao IP rastreado e outras ações que poderão levar ao verdadeiro responsável pela manifestação do pensamento, registrado no blog.

Entretanto, conforme já comentado em outros artigos, essa identificação pode ser totalmente sem sentido quando nos deparamos com várias redes sem fio (wireless) desprovidos de nenhum tipo de criptografia de conexão, fazendo assim, com que qualquer pessoa possa utilizar essa rede para registrar um comentário ofensivo sem ter realmente a sua identidade revelada.

Contudo, o anonimato na internet é legalmente vedado porém esse assunto é palco para muita conversa e discussão que precisamos nos unir para chegar em um determinado nível de aceitação pela sociedade. Mesmo que a Lei vede o anonimado, hoje é o que mais vemos acontecer nas mídias sociais com a criação de perfil fake (falso), apelidos como se fossem nomes verdadeiros e outras situações que só trazem problemas para as vítimas desses baderneiros digitais.

Até a próxima!