domingo, 5 de julho de 2009

blOg Diplomático: clareza, conteúdo, coesão e precisão. Sempre atualizado!!!


O blOg Diplomático: sempre atualizadíssimo. Abordando em uma linguagem didática e precisa um tema bastante contemporâneo no Brasil, os crimes virtuais.

Os crimes virtuais, são cada vez mais comuns em nosso país. Esse tipo de delito tornou-se um imperativo nas questões sociais discutidas pelo governo no que concerne a segurança pública, já que na internet, supostamente, não há barreiras. Um grande desafio à governança, que precisa urgentemente adequar suas políticas públicas de forma à combater esse problema.
É necessário, também, um esforço conjunto de toda a sociedade, onde cada internauta seja consciente dos riscos e de como prevenir-se desses ataques virtuais.

No último sábado (04/07/2009), uma reportagem no Jornal Hoje, dá uma valiosa contribuição acerca do assunto.

Saiba como proteger seus dados de criminosos virtuais


As lan houses é um serviço cada vez mais procurado pelos brasileiros, mas é importante saber o que fazer para impedir que seus dados sejam aproveitados pelos criminosos virtuais.


sexta-feira, 3 de julho de 2009

Análise – Datagrama IP

O que é TCP/IP?

O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem da união de dois protocolos: o TCP (Transmission Control Protocol) e o IP (Internet Protocol).

A arquitetura lógica TCP/IP proporciona a interligação de diferentes tecnologias de redes.

Relação entre os protocolos TCP e IP.

O TCP usa o IP para a entrega dos datagramas à rede, e os pontos de conexão são identificados por múltiplas ligações em cada host. As portas são associadas e ativadas por meio de uma aplicação (processo).

O IP trata o pacote TCP como dados e não interpreta qualquer conteúdo da mensagem do TCP, sendo que os dados TCP possibilitam o tráfego pela rede por meio de datagramas IP. Os roteadores que interligam as redes apenas verificam o cabeçalho IP, quando fazem o envio dos datagramas.

Para tornar mais fácil e prática a compreensão acerca desses dois protocolos, será tomado como exemplo o trabalho do carteiro, onde a sua função é identificar os dados contidos no endereçamento das correspondências, processar esses dados em informações e dar correta destinação. O protocolo TCP, de forma genérica, realiza atividades semelhantes à do carteiro. O protocolo IP, pode ser comparado aos dados da correspondência, que, per si, não bastam para entrega da informação. Ou seja, juntos, estes protocolos se completam, oferecendo um serviço confiável de forma eficiente.

Protocolos de rede

TCP (Transmission Control Protocol)

O TCP (Transmission Control Protocol) é um dos protocolos sob os quais assenta o núcleo da Internet. A versatilidade e robustez deste protocolo tornou-o adequado a redes globais, já que este desempenha várias funções, incluindo: transmissão confiável de dados com detecção e correção de erros; garantia de transmissão de dados corretos e na ordem adequada; retransmissão de dados não recebidos no ponto de rede de destino e garantia de não duplicação de dados durante o envio dos dados da origem ao destino.

Foco de análise IP (Internet Protocol)

Análise por meio de um datagrama

Endereços IP codificam a rede e a máquina dentro da rede.

A comunicação entre máquinas se dá por meio do protocolo IP. Para identificar cada máquina e a própria rede onde estas estão situadas, é definido um identificador, chamado endereço IP, que serve especificamente para identificação de um determinado host emissor de pacotes de dados.

O protocolo IP realiza a função mais importante que é a própria comunicação inter-redes. Para isto ele realiza a função de roteamento (direcionamento) que consiste no transporte de pacotes de dados entre redes e na decisão de qual rota (endereço) esses pacotes devem seguir por meio da estrutura de rede para chegar ao destino.

A unidade básica de transferência do pacote de dados no TCP/IP é chamada de datagrama IP. Ele é composto por um cabeçalho (header) contendo informações para o IP e dados acerca de sua transmissão entre hosts.

A tarefa do IP é fornecer a melhor forma de transportar datagramas da origem ao destino, independente se as máquinas estão na mesma rede ou em redes intermediárias. Um datagrama de IP é composto de várias partes. O cabeçalho é composto de informações variadas, incluindo endereços de IP de origem e de destino. Estes elementos juntos formam um cabeçalho completo. A parte restante do datagrama contém os dados que estão sendo enviados. O que surpreende no protocolo de Internet é que, os datagramas podem ser fragmentados durante sua viagem e mais tarde montados no seu destino.

Partindo desse pressuposto, o datagrama IP referenciará a questão da proveniência arquivística. Os parâmetros de análise Diplomática & Tipológica utilizados serão baseados nos campos de descrição do datagrama IP abaixo ilustrado.



Clique na imagem para ampliá-la



Clique na imagem para ampliá-la



Análise Diplomática do Datagrama


Fundo: Polícia Federal (investigadora)

Espécie: Datagrama

Função administrativa: Infomar o trâmite (troca de dados) entre as máquinas conectadas à rede mundial de computadores.

Função Arquivística:Provar por meio do IP de origem a questão da proveniência.

Gênero: Textual

Linguagem: Binária

Forma: Original

Formato: Sabendo que a Polícia Federal irá incluir o Datagrama como prova do crime ao processo, pressupõe-se que a tabela do Datagrama será impressa em dimensões A4.

Suporte: Winchester (disco rigido) do criminoso e da vítima.

Limite máximo: 32 bits (cabeçalho) – 192 bits (dados).

Acesso: Restrito, pois ele é chaveado (criptografado).

Sinais de validação: - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Segurança: Criptografia

Valor Legal: As informações da página na internet possuem valor legal, porém para que se possa provar legalmente o delito, a forma impressa é a mais recomendada. Devido à facilidade de alterarem o conteúdo se em formato eletrônico.

Temporalidade: Por constituir um elemento de prova em no processo, e após seu trânsito em julgado, a Polícia Federal irá definir sua temporalidade.

Descrição do documento (estrutura): Tabela composta pela régua binária (até 32 bits – horizontalmente / até 192 bits – verticalmente). O cabeçalho do datagrama é composto pelos campos: “Versão do IP”; “Tamanho do cabeçalho”; “Tipo de serviço”; “Comprimento do pacote de dados”; “Identificador”; “Flags”; “Offset”; “Tempo de Vida”; “Protocolo”; “Checksum”; “Endereço de origem”; “Endereço de Destino” e “Opções (se houver). Anexo ao cabeçalho está o campo “Dados”.



Análise - Vídeos - Orkut

Clique na Imagem para ampliá-la

Análise Diplomática dos vídeos do Orkut

Fundo: Polícia Federal (investigadora)

Espécie: Vídeos Favoritos

Função administrativa: Exibir vídeos que são preferências do usuário

Função Arquivística: Comprovar que o usuário postou vídeos no Orkut.

Gênero: Textual e Visual

Linguagem: Binária

Forma: Original

Formato: Sabendo que a Polícia Federal irá incluir os vídeos como prova do crime ao processo, pressupõe-se que os vídeos serão impressos em dimensões A4.

Suporte: Winchester (disco rígido) do criminoso e da vítima.

Limite máximo: 1000 vídeos

Acesso: Pode ser restringido pelo usuário do Orkut.

Sinais de validação: Foto do usuário, símbolo do Orkut na margem superior esquerda, e do Google na margem inferior direita.

Segurança: - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Valor Legal: As informações da página na internet possuem valor legal, porém para que se possa provar legalmente o delito, a forma impressa é a mais recomendada. Devido à facilidade de alterarem o conteúdo se em formato eletrônico.

Temporalidade: Por constituir um elemento de prova em no processo, e após seu trânsito em julgado, a Polícia Federal irá definir sua temporalidade.

Descrição do documento (estrutura):

- Coluna Central Superior:

Logotipo do Orkut; link para o início (página principal do perfil do usuário logado); link para o perfil do usuário logado; link para página de recados do usuário logado; link para as páginas de amigos do usuário logado; link para as páginas das comunidades do usuário logado; identificação do usuário logado (email); link para fazer o logout do usuário logado.

- Coluna à Esquerda:

Identificação do usuário: Foto principal do seu perfil, sexo e local ; link para denúncia de abuso; link “mais”, para enviar mensagem, para enviar cantada, para adicionar o perfil à favoritos, para adicionar o perfil à paqueras, para adicionar o perfil à gatos e gatas, para remover o usuário da sua lista de amigos e para ignorar o usuário; link para o perfil do usuário; link para a página de recados ; link para os álbuns de fotos e link para os eventos.

- Coluna Central Inferior:

Link para as páginas: primeira, anterior, próxima e última; Visualização do Vídeo , nome do vídeo no Youtube; descrição do vídeo: título do vídeo, nome do vídeo dado, data de adicionamento do vídeo, tempo de duração do vídeo; link para visualização do vídeo no Youtube; link para deixar um recado; link para adicionar o vídeo de quem o visualiza; link para voltar para outros vídeos; link para denunciar abuso por parte do usuário

- Coluna Inferior:

Visualização dos amigos online no Google Talk; link para o acesso ao Orkut.com, link para visualização do blog do Orkut; link para os desenvolvedores do Orkut; link para o centro de segurança para o Orkut; link para privacidade no Orkut; link para os termos de uso do Orkut; link para publicidade; link para pedir ajuda ao Orkut; logotipo do Google.

Análise - Comunidades - Orkut

Clique na Imagem para ampliá-la

Análise Diplomática das comunidades do Orkut

Fundo: Polícia Federal (investigadora)

Espécie: Minhas Comunidades

Função administrativa: Agrupar e interagir com usuários que compartilham os mesmos posicionamentos a respeito de determinado assunto.

Função Arquivística: Provar ligações afetivas existentes entre os usuários.

Gênero: Textual e Visual

Linguagem: Binária

Forma: Original

Formato: Sabendo que a Polícia Federal irá incluir as comunidades como provas do crime ao processo, pressupõe-se que as comunidades serão impressas em dimensões A4.

Suporte: Winchester (disco rígido) do criminoso e da vítima.

Limite máximo: 1000 Comunidades

Acesso: Pode ser restringido pelo usuário do Orkut.

Sinais de validação: Foto do usuário, logo do Orkut no canto superior esquerdo e canto inferior esquerdo. Logo do Google no canto inferior direito.

Valor Legal: As informações da página na internet possuem valor legal, porém para que se possa provar legalmente o delito, a forma impressa é a mais recomendada. Devido à facilidade de alterarem o conteúdo se em formato eletrônico.

Temporalidade: Por constituir um elemento de prova em no processo, e após seu trânsito em julgado, a Polícia Federal irá definir sua temporalidade.

Descrição do documento (estrutura):

Dividido em três colunas:

1ª coluna:

- Nome da comunidade

- Quantidade de membros

- Link para deixar comunidade

- Link para convidar amigos

- Link para denunciar abuso

- Link para o fórum

- Link para as enquetes

- Link para visualizar os membros da comunidade

2ª coluna:

- Descrição

- Idioma

- Categoria: assunto relacionado, ex.: alunos e escolas.

- Dono: criador (a) da comunidade

- Moderadores: pessoas que cuidam da comunidade, podendo ser o próprio dono.

- Tipo: pública - qualquer um pode entrar ou moderada- precisa de permissão dos moderadores

- Privacidade do conteúdo: apenas membros ou aberta ao para não-membros.

- Local de criação

- Data de criação

- Número de membros

- Fórum da comunidade

- Enquete da comunidade

3ª coluna:

- Quantidade de membros

- Fotos dos membros

- Comunidades relacionadas à comunidade.


Análise - Fotos - Orkut

Clique na Imagem para ampliá-la

Análise Diplomática das fotos do Orkut


Fundo: Polícia Federal (investigadora)

Espécie: Fotos

Função administrativa: Compartilhar fotos

Função Arquivística: Provar que o usuário exibe tais fotos ou participa de determinadas fotos.

Gênero: Textual e Visual

Linguagem: Binária

Forma: Original

Formato: Sabendo que a Polícia Federal irá incluir as fotos como provas do crime ao processo, pressupõe-se que as fotos serão impressas em dimensões A4.

Suporte: Winchester (disco rígido) do criminoso e da vítima.

Limite máximo: O usuário pode colocar até 1000 fotos. Em 10 álbuns com no máximo 100 fotos cada. Cada foto com no máximo 10MB.

Acesso: Pode ser restringido pelo usuário do Orkut

Sinais de validação: Foto do usuário, logo do Orkut no canto superior esquerdo e canto inferior esquerdo. Logo do Google no canto inferior direito.

Segurança: O usuário pode restringir o acesso às fotos pelos demais usuários, o que evita a cópia e utilização indevida das fotos.

Valor Legal: As informações da página na internet possuem valor legal, porém para que se possa provar legalmente o delito, a forma impressa é a mais recomendada. Devido à facilidade de alterarem o conteúdo se em formato eletrônico.

Temporalidade: Por constituir um elemento de prova em no processo, e após seu trânsito em julgado, a Polícia Federal irá definir sua temporalidade.

Descrição do documento (estrutura):

Apenas uma coluna central:

- Fotos do usuário

- Fotos nas quais o usuário está presente

- Opção de criar novo álbum

- Álbuns (Nome do álbum, última atualização, pessoas com as quais o usuário compartilha as fotos)

- Opções de visualizar o álbum , adicionar mais fotos , editar álbum e excluir álbum

Análise - Recados - Orkut


Clique na Imagem para ampliá-la


Análise Diplomática dos recados do Orkut

Fundo: Polícia Federal (investigadora)

Espécie: Minha página de fotos

Função administrativa: Propor o diálogo entre os usuários do Orkut.

Função Arquivística: Provar o que foi dito pelos usuários do Orkut.

Gênero: Textual e Visual

Linguagem: Binária

Forma: Original

Formato: Sabendo que a Polícia Federal irá incluir os recados como provas do crime ao processo, pressupõe-se que os recados serão impressos em dimensões A4.

Suporte: Winchester (disco rígido) do criminoso e da vítima.

Limite máximo: O usuário pode colocar até 1000 fotos. Em 10 álbuns com no máximo 100 fotos cada. Cada foto com no máximo 10MB.

Acesso: Pode ser restringido pelo usuário do Orkut.

Sinais de validação: Foto do usuário, logo do Orkut no canto superior esquerdo e canto inferior esquerdo. Logo do Google no canto inferior direito.

Segurança: O usuário pode restringir o acesso aos recados pelos demais usuários.

Valor Legal: As informações da página na internet possuem valor legal, porém para que se possa provar legalmente o delito, a forma impressa é a mais recomendada. Devido à facilidade de alterarem o conteúdo se em formato eletrônico.

Temporalidade: Por constituir um elemento de prova em no processo, e após seu trânsito em julgado, a Polícia Federal irá definir sua temporalidade.

Descrição do documento (estrutura): Apenas uma coluna central:

- Caixa de Texto para o envio de recados no formato texto ou HTML para amigos. A caixa possui opções de enviar, visualizar, adicionar foto e dicas de recados;

-Espécie (Minha página de recados), número de recados, usuários que podem escrever recados, configuração;

-Opção de excluir os recados, denunciar spam e quantos recados por página serão exibidos;

- Recados;

-Opção de responder.

Análise - Perfil - Orkut

Clique na Imagem para ampliá-la


Análise Diplomática do perfil do Orkut

Fundo: Polícia Federal (investigadora)

Espécie: Perfil do usuário

Função administrativa: Identificar o usuário. Expor suas preferências e seus dados. Dar acesso às outras partes do perfil.

Função Arquivística: Textual e Visual

Gênero: Uma vez cometido o crime em questão a função arquivística do perfil do usuário será provar o crime, através dos dados adicionados pelo próprio usuário.

Linguagem: Binária

Forma :Original

Formato: Sabendo que a Polícia Federal irá incluir o Perfil como prova do crime ao processo, pressupõe-se que o Perfil será impresso em dimensões A4.

Suporte: Winchester (disco rígido) do criminoso e da vítima.

Limite máximo: - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Acesso: Irrestrito

Sinais de validação: Logomarca do Orkut no início e final das páginas. Layout desenvolvido pelo Orkut.

Segurança: Para fazer modificações é necessário senha do usuário.

Valor Legal:As informações da página na internet possuem valor legal, porém para que se possa provar legalmente o delito, a forma impressa é a mais recomendada. Devido à facilidade de alterarem o conteúdo se em formato eletrônico.

Temporalidade: Por constituir um elemento de prova em no processo, e após seu trânsito em julgado, a Polícia Federal irá definir sua temporalidade.

Descrição do documento (estrutura): O perfil é dividido em várias partes, como uma tabela, onde o número de células varia de acordo com o número de aplicativos adicionados pelo usuário.

Mas possui 5 células que são invariáveis, que seriam: o perfil em si, uma célula denominada ‘Meus amigos’, outra ‘Minhas comunidades’, uma ‘Meus depoimentos’ e a última, que não tem nome específico, que contêm a foto do usuário daquele perfil, e vários botões, que dá acesso a outras páginas do perfil do usuário em questão.

A célula central onde se encontram os dados do usuário é dividida em três abas, social, profissional e pessoal. Na aba social, a principal, possui alguns campos de preenchimento obrigatório: nome e sobrenome, sexo e qual seu país de origem. Os outros campos como relacionamento, data de nascimento, e endereço não são obrigatórios. Nem o preenchimento das outras abas.

Na célula ‘meus amigos’ é possível visualizar 9 fotos dos amigos do usuário e por meio de um botão de hiperlink você pode ter acesso a uma outra tabela onde aparecem 18 fotos, ou 18 perfis de amigos, essa tabela é dividida em páginas que varia de número de acordo com a quantidade amigos que o usuário possui.

Em ‘Minhas Comunidades’ é possível ver parte das comunidades que usuário participa e como em ‘Meus amigos’ por meio de um botão você tem acesso a todas as outras comunidades, mas que dessa vez aparecem como uma lista, também divida em páginas.

A parte que contém os depoimentos do usuário, exibido como uma lista aparece a foto de cada pessoa que mandou o depoimento e a sua mensagem, que seria o depoimento.

Os botões presentes na célula a direita que contêm a foto do usuário do perfil se resumem a: ‘adicionar como amigo’, ‘criar depoimento’, ’denunciar abuso’, ‘perfil’, ‘recados’, ‘fotos’, ‘vídeos’, ‘depoimentos’, ‘atualizações’ e ‘eventos’.

Brasil domina Orkut com mais de 60% dos usuários

Por que o Orkut?

Leia a reportagem na íntegra

Escolhemos esse site de relacionamento, por ser o mais popular no Brasil. E também porque é o meio virtual em que mais ocorre o tipo de crime que escolhemos: Difamação.

É importante ressaltar que os perfis expostos neste blogue são falsos, criados pelo grupo exclusivamente para ilustrar o crime.

Manual de Aplicação da Análise Diplomática para o Orkut





Passo a passo:

1. Identificar o fundo;
2. Contemplar quantos aplicativos o orkut possui;
3. Nomear as espécies (os aplicativos) ;
4. Clicar no link do aplicativo disponível na home - page do orkut para visualizar o aplicativo integralmente;
5. Constatar a função administrativa do aplicativo;
6. Constatar a função arquivística do aplicativo;
7. Constatar o gênero;
8. Constatar a linguagem;
9. Constatar a forma;
10. Constatar o formato;
11. Constatar o suporte;
12. Constatar o limite máximo;
13. Constatar a quem é permitido o acesso ao aplicativo;
14. Constatar os sinais de validação;
15. Constatar as ferramentas de segurança do aplicativo;
16. Constatar o valor legal;
17. Constatar a temporalidade;
18. Descrever a estrutura do documento por colunas, detalhando seus dados do início para o fim da página, da esquerda para a direita.


Contexto da Análise Diplomática e Tipológica


*Um rapaz não conformado com o término de seu namoro, usa a internet como meio para se vingar por ter seu orgulho ferido e resolve, então, expor alguns momentos de intimidade registrados quando na época do namoro.


Para a execução do crime o rapaz cria um perfil falso (fake), no site de relacionamento Orkut, onde estão contidas as principais provas do ato ilícito, que seriam: as fotos, os vídeos, e recados trocado entre ele e a vítima.


O endereço IP do usuário é considerado a prova cabal para o desvendamento do crime e a chave para chegar à conclusão do caso.


A investigação do crime está sob responsabilidade da Polícia Federal, que fica encarregada da reunião de toda a documentação produzida no decorrer do caso. *


Afinal, o que é o orkut?

(Orkut e o orkut)
Origem: Wikipédia.

O Orkut é uma rede social filiada ao Google, criada em 24 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. Seu nome é originado no projetista chefe, Orkut Büyükkokten, engenheiro turco do Google (figura 1). Tais sistemas, como esse adotado pelo projetista, também são chamados de rede social.

Foto: Orkut Büyükkokten

O serviço foi designado para ajudar os usuários a encontrar novos amigos e manter as amizades já existentes. O alvo inicial do orkut era os Estados Unidos, mas a maioria dos usuários são do Brasil e da Índia. No Brasil é a rede social com maior participação de brasileiros, com mais de 23 milhões de usuários. É o site mais visitado.

Originalmente a sede do orkut era na California, mas em agosto de 2008, Google anunciou que o orkut será operado no Brasil pelo Google Brasil. Isso foi decidido devido a grande quantidade de usuários brasileiros e o crescimento dos assuntos legais.

Usuários

Em 20 de agosto de 2007 o orkut contava com mais de sessenta milhões (68.182.265 em ) de usuários cadastrados. Destes a maioria (51,18%) é brasileira. Em média, a cada 8 dias, 1 milhão de novos usuários ingressam no Orkut por meio de convites enviados por email ou criando uma conta no Google.

As pessoas mais jovens têm mais interesse no Orkut. Aproximadamente 60,53% são pessoas que tem de 18 a 25 anos. Porém esse número não é real, pois pessoas menores de 18 anos também participam da rede, colocando idades incorretas já que as regras não permitiriam a entrada de tais jovens. Pessoas de 26 a 30 anos têm o segundo colocado em participação de idades com 13,07%, (este número apresenta maior exatidão).

Os interesses ao se cadastrar na rede são inúmeras. De acordo com as alternativas que o orkut dispõe, 60,05% dos usuários estão participando para fazer novos amigos e encontrar os antigos; em segundo lugar estão aqueles que procuram companheiros para atividades, com 18,73%.

Questões Legais no Brasil

No dia 22 de agosto de 2006, o juiz federal José Marcos Lunardelli ordenou que o Google liberasse informações de usuários de uma lista de brasileiros suspeitos de usarem o orkut para vender drogas e envolvidos em pornografia infantil. O juiz ordenou o Google a pagar 23 mil dólares por dia até que as informações fossem entregues ao governo brasileiro. No dia 27 de setembro de 2006 o Google declarou que não iriam entregar as informações afirmando que as informações estão nos servidores do Google nos Estados Unidos e não nos servidores do Brasil, e assim não estavam sujeitos às leis brasileiras.

Em 16 de março de 2009, a comunidade Discografias, a maior do Orkut para troca de músicas, que continha mais de 921 mil usuários registrados, foi desativada. Na comunidade, os usuários compartilhavam links para álbuns musicais inteiros, sem qualquer pagamento, o que gerou uma série de ameaças judiciais por parte de associações de defesa de direitos autorais. A comunidade era acessada por mais de um milhão de pessoas e era considerada uma das principais plataformas da internet no Brasil para quem buscava seu conteúdo.

Por que escolhemos o Orkut?
Escolhemos esse site de relacionamento por ser o maior e o mais popular no Brasil. E também por esses morivos, é o meio virtual em que mais ocorre o tipo de crime que estamo focando: Difamação.
É importante ressaltar que os perfis expostos neste blog são falsos, criados pelo grupo exclusivamente para ilustrar o crime.

quinta-feira, 2 de julho de 2009

Dicas do orkut para segurança no orkut!




4 de Maio de 2009 11:52 - Blog do Orkut

Crie uma senha difícil: Embora "seunome123" seja sempre uma senha tentadora de se criar, tenha em mente que ela também é tão fácil para os usuários mal intencionados descobrirem quanto é para você lembrar-se dela. Tente criar uma senha que envolva uma combinação de letras e números e que ninguém consiga adivinhar facilmente, mesmo que saiba algumas informações básicas sobre quem você é. O mesmo serve para a pergunta de segurança (a pergunta que aparece se você esquecer sua senha) – você deve tentar escolher uma pergunta que apenas você saiba responder.


Mantenha suas informações pessoais em segredo: nunca compartilhe sua senha e nome de usuário do orkut com amigos ou em um site não autenticado pelo Google. O orkut não permite que nenhum site externo armazene informações de login e nunca solicitará que você as digite em nenhum outro lugar fora da página de login do orkut. Por precaução, verifique sempre se sua barra de endereços indica "https://www.google.com/accounts/ServiceLogin?....." e nada mais quando você estiver compartilhando sua senha e nome de usuário do orkut.


Deixe os códigos com os engenheiros: nunca copie e cole códigos na sua barra de endereços, independentemente do que eles supostamente podem fazer. Normalmente esses scripts na verdade enviam mensagens (em seu nome!) para seus amigos tentando enganá-los para que forneçam informações pessoais.


Downloads e orkut não se misturam: Nunca baixe nenhum arquivo do orkut, especialmente aqueles que terminam em ‘.vb’ ou ‘.exe’. Esses arquivos frequentemente são vírus que podem infectar seu computador e começar a enviar milhares de mensagens spam em seu nome. Sites externos que oferecem skins ou temas especiais para o orkut são especialmente arriscados.


Pense duas vezes antes de clicar em links externos: Links para sites fora do orkut que aparecem em recados e posts não foram verificados pela equipe do orkut e podem levar você para sites nocivos. Recomendamos clicar apenas em links que levam a sites confiáveis ou nos que são de outros usuários do orkut que você conhece bem.


É sempre bom ter um software antivírus: Mesmo o orkuteiro mais consciente pode ser vítima de um ataque de phishing, portanto é importante estar sempre alerta e preparado. Verificar regularmente seu computador com um software antivírus atualizado é uma maneira excelente de mantê-lo seguro. Ainda não instalou um software antivírus no computador? Dê uma olhada no Google Pack.


Para informar-se sobre os novos recursos do orkut, dê uma olhada nos apps!: Algumas vezes um site não oficial pode oferecer recursos especiais para o orkut, mas esses sites são conhecidos por dominar as contas do orkut e violar diretamente nossos Termos de Serviço. Se você estiver procurando uma nova e divertida funcionalidade do orkut, dê uma olhada nos milhares de aplicativos disponíveis. Todos esses aplicativos foram criados por desenvolvedores talentosos de acordo com as normas que acreditamos o ajudarão a mantê-lo seguro on-line. Se você não visitou o diretório de aplicativos recentemente, dê uma olhada – você poderá ficar surpreso com tanta coisa legal que você encontrará.Se você tem mais dicas para ficar seguro no orkut e achar que poderá beneficiar os outros usuários, vá até o grupo U2U (Fórum de usuários) do orkut e compartilhe-as!

terça-feira, 30 de junho de 2009

Se hoje em dia a informação é de graça, qual o valor do conhecimento? Folha de São Paulo

video



Reportagem Especial


Evite teclar com o perigo na Internet

A mesma internet que facilita a vida de todo mundo, pode levar uma garota a se meter em muitas enrascadas. Como uma menina cai nessa e como você pode evitar perigos como cyberbullying, sites sobre anorexia e até pedofilia?

“Na hora do jantar, vá tomar banho. Depois, diga que vai comer no quarto e jogue a comida fora.” Amanda*, 19 anos, aprendeu essa e outras dicas absurdas em sites, fóruns e blogs que falavam sobre a Ana e a Mia – os “apelidos carinhosos” de anorexia e bulimia. Foram 7 kg a menos em apenas dois meses. Resultado: a garota foi parar no hospital, com um quadro grave de anemia profunda, cálculo renal e amenorréia (ausência de menstruação, causada, nesse caso, por desnutrição).

A família de Amanda jamais desconfiou do que se passava com ela. Afinal, a internet também ensinou como podia esconder a doença dos outros. Mas, depois que a verdade veio à tona, a garota foi levada a uma psicóloga e, após algumas sessões, conseguiu entender o que estava acontecendo.

O caso de Amanda choca, porém não espanta os estudiosos do fenômeno internet. Entre as pessoas que acessam páginas pró-anorexia e bulimia, estima-se que 67%** sejam jovens entre 13 e 17 anos.

É cada vez mais comum encontrar o perigo na internetHá tempos, a internet deixou de ser uma fonte só de coisas legais. Em 2006, o gaúcho Vinicius Marques, 16 anos, se suicidou com a ajuda de um site em que pessoas davam dicas de como cometer o ato. No mesmo ano, outro caso se tornou famoso: o da americana Megan Meier, que se matou aos 13 anos quando seu namorado virtual passou a ignorá-la e a dizer coisas horríveis, como: “O mundo será um lugar melhor sem você”. Detalhe: o namorado virtual nunca existiu. Era um perfil fake criado pelos pais de uma vizinha da garota, que claramente não gostavam de Megan.

Depois de ler o que rolou com Amanda, Vinicius e Megan, a gente fica pensando: o que leva as pessoas a perderem seu tempo incentivando outras a se matar ou a desenvolver doenças como anorexia e bulimia? A resposta para essa crueldade é até ridícula: o anonimato.

Na internet, você pode ser quem quiser e dar vazão a qualquer tipo de sentimento sem que ninguém, a princípio, te julgue por isso e sem, necessariamente, ter que lidar com as conseqüências de seus atos. Mas o que leva alguém a buscar informações sobre como morrer ou ser anoréxica em sites, blogs e orkut?

Basicamente, curiosidade. Muitas pessoas – principalmente os adolescentes – têm interesse em saber o que acontece em páginas desse tipo. Agora, o que leva meninas e meninos a se deixar influenciar pelo tipo de conteúdo que aparece lá é, geralmente, um quadro de depressão instalado. Quando ficamos deprimidas, o primeiro impulso é se fechar e só se abrir com pessoas que de fato entendem o que você sente. A Amanda se sentia muito bem trocando idéias com outras meninas que passavam pela mesma situação que ela. Era melhor do que conversar com a própria mãe ou com as amigas.

Para não cair em roubadas…

- Limite o acesso de pessoas a suas fotos no orkut e divulgue pouquíssimas informações sobre você na net.

- Não revele dados pessoais a qualquer um. Se a pessoa for desconhecida e fizer perguntas muito indiscretas pelo MSN ou orkut, delete-a dos seus contatos.
Desconfie de concursos e promoções do orkut. Sempre cheque com a fonte se tal coisa está mesmo rolando.

- Caso se sinta atraída por sites de conteúdos estranhos, pense: por que estou buscando esse tipo de informação? Não finja que nada está acontecendo. Fica a dica de sempre: se perceber que alguma coisa está errada, converse com seus pais e amigas de confiança;

- Caso seja uma vítima…Rola descobrir quem são as pessoas que se escondem atrás desses endereços e comunidades do mal. Para isso, é preciso chegar ao número do IP do computador de onde foi mandado a mensagem, criado o site/blog ou gerada a comunidade;

- Esse processo só pode ser feito com a ajuda de um advogado. Ele vai levantar provas – páginas impressas da internet, por exemplo – e pedir, através de um mandato judicial, que o provedor que hospeda a página rastreie e entregue as informações. Não é algo simples e rápido, mas essa é a forma que existe para encontrar as pessoas que tornam a internet tão perigosa.

Se rolar alguma agressão virtual com você ou alguma amiga, lembre-se de imprimir as provas!!!

* Os nomes foram trocados a pedido das entrevistadas.
Quem deu as informações:
Luciana Ruffo e Fernanda Gastin Escaleira – Psicólogas e membros do Núcleo de Pesquisa da Psicologia da Informática da PUC-SP
Cléo Fante, educadora e autora do livro Fenômeno Bullying
Cristina Sleiman, advogada do escritório especializado em direito digital Patrícia Peck.

Retirado do site: http://teteraconsultoria.com.br/blog/evite-teclar-com-o-perigo-na-internet/

segunda-feira, 29 de junho de 2009

blOg Diplomático sempre atualizado!!!


Uma abordagem prática dos conceitos de veracidade e autenticidade documental.


Reportagem apresentada no programa Fantástico do Dia: 28/06/09

Descoberto esquema ilegal de venda de diplomas
Homem chega a fugir das câmeras do Fantástico

"O mercado dos diplomas e certificados falsos está em alta no país. Na internet, há ofertas de documentos para qualquer nível de escolaridade. Anúncios publicados em jornais também oferecem diplomas que ficam só no papel."

Veja a reportagem na íntegra



sexta-feira, 26 de junho de 2009

Utilidade Pública!!!

O blOg Diplomático priorizando a questão da conscientização social à respeito de uma questão cada vez mais imperativa no Brasil, a segurança na internet.

Abaixo o link do Guia Serasa de orientação ao cidadão que oferece orientações de como o internauta pode prevenir-se quanto à redução no risco de vírus, hackers e outras ameaças, e navegar com mais segurança na Internet.


http://www.serasa.com.br/guiainternet/index.htm


Vamos disseminar!!!!

sábado, 20 de junho de 2009

Diplomática & Tipologia Documental - Interpretações


Para Heloísa Liberalli Belloto, a Diplomática, por definição ocupa-se da estrutura formal dos atos escritos de origem governamental e/ou notarial. Para a autora o campo de atuação da Diplomática gira em torno do verídico quanto à estrutura e a finalidade do ato jurídico. Já o da Tipologia gira em torno da relação dos documentos com as atividades institucionais/pessoais. Portanto, a autora não reconhece documentos do setor privado como documentos diplomáticos.

BELLOTTO, Heloísa Liberalli. Como fazer análise diplomática e análise tipológica de documentos de arquivo. São Paulo: Arquivo do Estado, 2002. 120p. (Como fazer, 8)


Para Luciana Duranti, a diplomática enquanto ciência independente, restringe seus estudos aos documentos da idade média, que se juntou à paleografia porque já estava confinada aos mesmos moldes de seu estudo. E, para ela existe ainda a diplomática que é uma ramificação da diplomática, onde os conceitos da segunda se esclarecem e dividem sendo aplicados pela primeira, em documentos únicos, concretos, reais, existentes e facilmente exemplificáveis. A diplomática especial pode identificar as regras por meio da crítica documental, como as que regem a gênese, a forma, o trâmite e a classificação dos documentos de arquivo público ou privado.

DURANTI, Luciana. Diplomatica: nuevos usos para una antigua ciencia. Trad. VAZQUEZ, Manuel de. Carmona: Asociación de Archiveros de Andalucía, 1997.


Os arquivistas de Madrid têm uma análise bem abrangente dos documentos. Para eles, todo documento pode ser diplomático, desde que, esteja devidamente contextualizado. A análise diplomática além de estudar elementos como a proveniência, formato, tipo, dentre outros, inova acrescentando a classificação arquivística e o ato jurídico que o documento está vinculado, sua razão legal de criação.

Grupo de Trabajo de Archiveros Municipales de Madrid. Manual de tipologia documental de los municipios. Madrid: Consejeria de Cultura de la Comunidad de Madrid, 1988. (Archivos, Estudios, 2).

O internauta quer saber...o blOg Diplomático responde!!!

internauta - Vcs estão fazendo um trabalho em formato de blog mesmo?

blOg Diplomático - Sim. É o trabalho final da disciplina de Diplomática & Tipologia Documental do curso de Arquivologia da UnB. Para saber a definição de Diplomática tem um glossário no início do blog!

internauta - Arqui o quê? Arquivologia?! Não acredito que tem um curso só pra guardar papel! :O

blOg Diplomático - É! Arquivologia! ¬¬
E nós somos responsáveis pela gestão documental (vide glossário) de instituições públicas ou privadas, além também, de pessoas físicas e seus arquivos pessoais! Não é só guardar papel! ;)

.....o internauta depois de ler o blog atenciosamente......

internauta - Então vcs vão analisar diplomaticamente documentos eletronicos baseados num crime?

blOg Diplomático - Isso mesmo! Iremos fazer a análise diplomática de cinco documentos referentes a rastros deixados por um crime cometido na internet. A análise tomará por base a leitura de Arquivistas. Logo em seguida será publicado o posicionamento de cada um a respeito da Diplomática & Tipologia documental.

internauta - Ai! Como isso é complexo!! Nunca tinha ouvido falar nisso! :P
E qual crime vcs vão usar pra fazer esse trabalho?

blOg Diplomático - Difamação no orkut, o que infelizmente é uma prática comum de muitos. Contudo já é um crime caracterizado no Direito Digital e tipificado no Código Penal brasileiro. Essa legislação nos dá suporte para melhor discutir tanto os crimes quanto os documentos que resultam destes e suas tipologias.

internauta - Humm...estou curioso pra ver a análise de vcs! Boa Sorte!

blOg Diplomático - Obrigado!! Você também pode acompanhar os blogs dos colegas pelos links, estão bem interessantes!
Até mais! ;)

internauta - Até! :**

Importante saber!!!

Delegacias especializadas em Crimes Virtuais


Você sabe o que fazer caso seja vítima de um crime virtual? Não?
Se você tem a sorte, ou talvez não seja esta a palavra, de morar em algum dos grandes centros do país saiba aonde deverá ir, caso seja vítima desse tipo de crime.
Se o crime cometido contra você estiver no Código Penal, este será punido do mesmo modo como se estivesse ocorrido no mundo real.
Por meio das Delegacias Especializadas é possível fazer um boletim de ocorrência de delitos ocorridos na Internet.

Contato Delegacias de Crimes Eletrônicos:

São Paulo:
Dúvidas e notícias de crimes podem ser feitas pelo e-mail: 4dp.dig.deic@policiacivil.sp.gov.br
Atende pelo telefone (11) 6221-7030
Pessoalmente no endereço Av. Zaki Narchi, 152 - Carandiru - São Paulo/SP.

Rio de Janeiro:
DRCI - Delegacia de Repressão aos Crimes de Informática
Endereço: Rua da Relação, 42, 8º andar, Centro - Rio de Janeiro (RJ)
Fone: (21) 3399 - 3201/ 3399 - 3202

Belo Horizonte:
DERCIFE - Delegacia Especializada de Repressão a Crimes contra Informática e Fraudes Eletrônicas
Endereço: Av. Antônio Carlos, 901, Lagoinha - Belo Horizonte (MG)
Fone: (21) 3399 - 3201/ 3399 - 3202

Curitiba:
Polícia Civil do Paraná
Endereço: Rua José Loureiro 540, Centro - Curitiba (PR)
Fone: (41) 3883-8100
E-mail: cibercrimes@pc.pr.gov.br

Brasília:
Delegacia Especial de Repressão a Crimes Eletrônicos, Brasília (DF)
Endereço: Setor Áreas Isoladas Sudoeste, Bloco D - Brasília (DF)
Fone: (61) 3362 - 5898/3361 - 9589

Fonte: http://www.jurisway.org.br

quinta-feira, 18 de junho de 2009

Assim fica difícil!!!

Data: 13/11/2008

Polícia Federal não tem estrutura para investigar crimes na internet


A Polícia Federal (PF) está longe de ter a estrutura ideal para combater e investigar crimes na internet. Somente 10 policiais, alocados na sede da PF em Brasília, trabalham na Unidade de Repressão a Crimes Cibernéticos da instituição, junto com 140 peritos espalhados pelo país. "A estrutura não está nem um pouco perto do ideal", reconheceu o delegado Carlos Eduardo Sobral, que é integrante da unidade.Para ter uma estrutura minimamente eficaz, o delegado pontua que cada Superintendência Regional (SR) da PF no país deveria ter uma delegacia exclusiva para investigar crimes cometidos na internet ou com auxílio de computador.

Atualmente, nenhuma SR possui uma equipe dedicada para a função. Para atuar nesses tipos de delitos, como fraudes eletrônicas e pedofilia, por exemplo, profissionais especializados são requisitados pelas unidades.Essa falta de estrutura, de acordo com o delegado, reflete no número de operações da PF em casos envolvendo a internet. De 37 ações policiais realizadas desde 2001, apenas cinco trataram de pedofilia na rede mundial de computadores. Segundo o delegado da Polícia Federal, durante intervenção em audiência pública realizada na manhã de hoje (13) na Câmara dos Deputados, o número poderia ser maior. A solução, de acordo com o delegado, seria formar as unidades regionais com um efetivo de aproximadamente 300 policiais no total. Mas ele acrescenta que não se combate crimes na internet sem integração entre vários órgãos. "É preciso ter articulação com a Polícia Civil nos Estados, com o Ministério Público, com o Parlamento, com a Interpol e uma série de outros órgãos. É a única maneira de se combater esse tipo de crime. Sem integração não funciona", afirmou Sobral.

As comissões de Ciência e Tecnologia e Comunicação e Informática e de Segurança Pública e Combate ao Crime Organizado convocaram audiência pública para discutirem o Projeto de Lei (PL) 84/99, que muda o Código Penal para tipificar condutas relacionadas ao uso de sistema eletrônico ou da internet. A discussão, com membros do governo federal e da sociedade organizada, durou mais de quatro horas.

Polêmica

A iniciativa de o Congresso confeccionar uma legislação penal para crimes na internet causou um extenso debate na audiência pública. Durante a discussão, boa parte dos participantes se posicionou contrário ao projeto. Se não era pelo texto todo, pelo menos por alguns artigos. "Precisamos reforçar o caráter democrático da internet, que é uma grande conquista da sociedade", disse o secretário de Assuntos Legislativos do Ministério da Justiça, Pedro Vieira.

O desembargador do TJMG Fernando Botelho acrescentou que a legislação não pode ferir garantias constitucionais, como a liberdade de expressão e o direito à privacidade. A mesma linha é defendida pelo delegado da PF. Ele acredita que é preciso chegar a um meio termo. Na opinião do policial, o projeto cria barreiras que podem atrapalhar a investigação criminal. "Complica muito você precisar de autorização judicial para pedir a um provedor de internet que ele preserve os dados. Você não vai ter acesso aos dados, só pode para que eles sejam preservados. Não faz sentido", reclamou.

Na mesma linha estão os professores da Fundação Getúlio Vargas do Rio de Janeiro (FGV-RJ) Luiz Fernando Moncau e Thiago Bottino. Na opinião dos dois, é preciso primeiro criar um modelo civil, onde os direitos e deveres de cada parte estejam bem definidos. Depois, se houver problemas, que surja a parte penal. "A maior parte da Europa é assim, nos EUA também, na Argentina", citou Moncau. Para ele, o projeto não é adequado, e é capaz de criar instabilidade jurídica. O site que produziu a matéria tentou ouvir o deputado Régis de Oliveira (PSC-SP), relator do projeto de lei. Mas o relator não foi na audiência pública desta quinta-feira (11) e não retornou aos pedidos de entrevista.

Abusos na Internet!!!

13/05/2009 - 17h09

Número de grupos extremistas em redes sociais cresce 25%, diz estudo Publicidade da Reuters, em Nova York.

Um relatório divulgado nesta quarta-feira (13) pelo Centro Simon Wiesenthal registrou um aumento de 25% no número de grupos "problemáticos" em redes sociais da internet no ano passado, levando em conta 10 mil "sites, portais, blogs chats, vídeos e jogos na internet que promovem a violência racial, antissemitismo, homofobia, músicas de ódio e terrorismo".

Os exemplos vão de uma comunidade no Facebook chamada "Morte aos Gays" a um vídeo no YouTube com o Alcorão sendo queimado. O grupo de defesa dos direitos humanos, uma ONG israelense que combate o nazismo, afirma que a ascensão das redes sociais acelerou a difusão de opiniões racistas e fanáticas.

A organização afirma que se reuniu com dirigentes do Facebook e o site prometeu remover as páginas com esse tipo de conteúdo. "Como o Facebook tem mais de 200 milhões de usuários, os fanáticos conseguem escapar mais rápido do que os esforços para removê-los", afirma o Simon Wiesenthal Center.

Grupos extremistas também estão estabelecendo suas próprias redes sociais, segundo o relatório. O documento aponta o exemplo do New Saxon, descrito como "um site de redes sociais para pessoas de ascendência europeia", produzido por um grupo neonazista dos Estados Unidos chamado National Socialist Movement.

Os grupos mais visados na internet, segundo o relatório, incluem judeus, católicos, muçulmanos, hindus, gays, mulheres e imigrantes.

segunda-feira, 15 de junho de 2009

Extra!!! Extra!!!


Saiba quais são os crimes de informática mais comuns


Roubo de identidade - Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente.
Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), pessoas que usam a informática para roubar identidades podem responder por estelionato, furto mediante fraude, intercepção de dados, quebra de sigilo bancário e formação de quadrilha.

Pedofilia - Internautas criam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil.

Calúnia e difamação - Divulgação de informações --muitas vezes mentirosas-- que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização do site de relacionamentos Orkut.

Ameaça - Ameaçar uma pessoa --via e-mail ou posts, por exemplo--, afirmando que ela será vítima de algum mal.

Discriminação - Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se mais comum com a popularização do Orkut.

Espionagem industrial - Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar --em um palmtop ou memory stick, por exemplo-- o equivalente a quilos de documentos.

quarta-feira, 10 de junho de 2009

Noticiário Urgente


Polícia Civil tem forte atuação sobre crimes virtuais

A Polícia Civil de São Paulo tem uma delegacia especializada em crimes de informática, localizada no prédio do Departamento de Investigações sobre o Crime Organizado (DEIC). Trata-se da 4ª Delegacia de Crimes Eletrônicos que atende várias ocorrências por meios eletrônicos com autoria desconhecida no Estado de São Paulo.

Segundo o titular da delegacia, Wilson Roberto Zampieri, os crimes mais comuns são contra a honra envolvendo calúnia, difamação e injúria. Ele alerta que existem outras ocorrências como ameaça, estelionato, fraudes bancárias, falsificações, roubos de senhas bancárias, entre outras, que vêm crescendo na Internet e que demandam maior atenção das pessoas. Lembrou ainda que 80% dos casos apurados são esclarecidos e seus autores punidos conforme a lei e recomenda às pessoas que se sentirem prejudicadas, procurar o auxílio do distrito policial mais próximo, para que os fatos sejam devidamente investigados.

Para o delegado assistente José Mariano de Araújo Filho, os crimes feitos por meios eletrônicos sempre deixam vestígios: “A investigação dos crimes por meio eletrônico, parte do princípio que ao se utilizar alta tecnologia e o delito venha a consumar-se, sempre deixa rastros, portanto nesta modalidade não existe crime perfeito”, afirma o delegado.

Esclarece também que a principal dificuldade está na obtenção de informações, pois existe uma morosidade muito grande na obtenção das requisições junto às representações judiciais, que prejudicam na maioria das vezes, a agilidade nas apreensões e investigações de materiais que facilitam o rastreamento das informações que contribuem para a elucidação de denúncias registradas.

José Mariano afirma que é fundamental que as partes envolvidas, sejam provedores ou empresas de telecomunicações ou até órgãos de representações, facilitem o acesso da polícia às informações para que as autorizações judiciais sejam mais rápidas e, consequentemente reflitam nos resultados satisfatórios da atuação policial.

No Brasil, não existe uma legislação específica para os crimes virtuais. Em situações de casos envolvendo pedofilia, calúnia, difamação e injúria, por exemplo, são crimes previstos no Código Penal. Porém, ocorrências como quebra de senhas e invasão de sites ainda dependem de legislação específica, o que dificulta a tipificação.

Leis previstas no código penal

Falsa Identidade - Artigo 307. Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem. Pena: detenção de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. Exemplo: responder e-mail de terceiros ou enviar e-mail com nome falso.

Violação de Direito Autoral - Artigo 184. Violar direitos de autor e os que lhe são conexos. Pena: detenção de três meses a um ano ou multa. Exemplo: tirar e editar conteúdo como se fosse seu. Vale para texto, imagem, áudio e vídeo.

Difamação - Artigo 139. Difamar alguém, imputando-lhe fato ofensivo à sua reputação. Pena: detenção de três meses a um ano e multa.

Injúria - Artigo 140. Ofensa à dignidade ou decoro. Pena: detenção de um a seis meses.

Incitar publicamente a prática de crime - Artigo 286. Pena: detenção de três a seis meses ou multa.

Apologia ao crime - Artigo 287. Detenção de três a seis meses ou multa. Exemplo: criar comunidades com conteúdo racista.

Estelionato - Artigo 171. Obter para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício ardil ou qualquer outro meio fraudulento. Pena: Reclusão de um a cinco anos e multa.



Dicas de proteção:


----------Evite abrir e-mails de remetentes desconhecidos; se forem abertos e estiverem acompanhados de arquivos anexos, não abra em hipótese alguma. Geralmente são arquivos executáveis que se infiltram no seu computador.

----------Evite abrir e-mails de bancos e órgãos oficiais como Receita Federal, TRE, DETRAN e SERASA. Essas instituições não enviam e-mails, a não ser que seja solicitado pelo usuário;

----------Crie senhas aleatórias, mesclando letras e números e procure alterá-la periodicamente;

----------Evite senhas fáceis e óbvias, como datas comemorativas e nomes de familiares ou animais de estimação;

----------Não forneça dados pessoais em salas de relacionamento ou bate-papos on-line. Os criminosos são capazes de desvendar senhas com apenas algumas informações pessoais;

----------Atualize sempre seu antivírus e evite programas piratas;

----------Nunca divulgue número de cartão, conta bancária ou senha por e-mail;

---------Os pais devem ficar atentos e monitorar os contatos e relacionamentos que envolvem crianças e adolescentes, principalmente durante a madrugada.

Essa notícia pode ser encontrada no site da polícia civil de São Paulo, foi publicada no dia 18 de fevereiro de 2008. O interessante desta notícia é a exposição das leis que enquadram os crimes cometidos virtualmente, e dá algumas dicas de como se proteger.

Proposta Final de Trabalho - blOg Diplomático



Caracterização da proposta de trabalho

*
A proposta de trabalho do grupo está consubstanciada no contexto específico de um crime cibernético cometido por um usuário supostamente anônimo, onde por meio da investigação e identificação dos rastros que criminoso deixou, foi possível juntar provas cabais para caracterização do delito.
Por estar em suporte eletrônico, sua análise se dará no enfoque da Diplomática Contemporânea, destacando, em suma, sua configuração tipológica.
*