CIÊNCIA E TECNOLOGIA

Saiba como reduzir o risco de vírus, hackers, golpes on-line, e ter mais segurança na internet

segurancainter2A luta contra a fraude na internet - Muito do que circula na internet é lixo. No Brasil e no mundo, os usuários da internet estão sendo inundados por uma onda de spams, de vírus, pornografia, pedofilia, propaganda nazista, roubo de dados, comercialização de produtos pirateados, medicamentos falsos, propostas mentirosas, endereços e remetentes falsos. A lista de ameaças que podem vir da internet é de assustar. Há cerca de vinte anos o primeiro vírus foi identificado na internet. Hoje, as pessoas e as empresas dependem cada vez mais da rede mundial de computadores para organizar suas vidas e negócios.

Os vírus eletrônicos multiplicam-se a cada clique e a insegurança de quem usa o computador cresce na mesma proporção. A internet é vulnerável e sofre com a ação dos hackers, os piratas da grande rede.

A quantidade de golpes virtuais registrados no Brasil cresceu 1.313%, se comparados os segundos trimestres de 2004 e 2005, segundo dados divulgados pelo Cert.br – Grupo de Resposta a Incidentes para a Internet Brasileira. No ano passado, o número de fraudes reportadas entre maio e junho foi de 562, enquanto, durante o mesmo período deste ano, o número subiu para 7.942.

Os cavalos-de-tróia, que roubam dados pessoais e financeiros, foram a principal ameaça aos internautas da América Latina no primeiro semestre de 2005. Na internet brasileira, cerca de um em cada dois ataques reportados é de phishing ou de scam, golpe que procura captar dados financeiros, como o número do cartão de crédito ou a senha do banco, do internauta.

Para que possamos utilizar em paz e com segurança a parte boa da rede mundial, temos de enfrentar os responsáveis pelo lixo. A luta não é fácil nem vai durar pouco tempo. E, para obter algum resultado, tem de ser de toda a sociedade, aí incluídos o cidadão, a indústria e o governo. Uma boa parte da ação corretiva depende de cada usuário. Você, leitor, pode ajudar nesse combate à fraude, de diversas formas. Este guia pretende contribuir com algumas dicas, pois a internet foi criada para unir as pessoas, mas deixá-las anônimas – e completamente livres. Agora, as medidas de segurança as separam, e já há projetos para se rastrear – por algum tipo de registro real – os usuários da rede.

O desafio para o futuro é a criação de obstáculos legais para o uso da internet. Obstáculos poderosos o bastante para identificar e punir os criminosos; mas com limites rígidos, para que os governos não abusem de sua autoridade no suposto livre espaço virtual.


Alerta: Piratas da internet podem fazer a festa


A audácia crescente dos hackers, os piratas da internet, e da onda de vírus, programas com a finalidade de destruir os dados e informações que a pessoa tem no computador, exigem que você dobre sua atenção ao navegar pela rede.

No momento, segurança parece ser a palavra de ordem para a indústria da internet. Os vírus tornam-se cada vez mais presentes nos computadores de todo o mundo e vêm despertando cuidados adicionais dos usuários e das empresas que fabricam os softwares antivírus.

O problema é tão grande que, nos Estados Unidos, a erradicação de spams – aqueles e-mails indesejáveis que normalmente carregam vírus – virou prioridade para o governo.

Os ataques por vírus e vermes são cada vez mais freqüentes, mais intensos e poderosos, e acontecem cada vez mais rápido. Os ataques por vírus, é bom que se saiba, necessitam de ação humana, como abrir um anexo de e-mail, acessar uma pagina da web ou clicar num link; já os vermes se propagam sozinhos, numa conexão desprotegida.

Se antes esses ataques e ameaças levavam horas para atingir seus objetivos e serem consumados, hoje são capazes de infectar milhões de computadores em apenas alguns minutos.


Veja por que se preocupar com a segurança do computador


Para que suas senhas e números de cartões de crédito não sejam furtados.

Para que sua conta de acesso à internet não seja utilizada por alguém não autorizado.

Para que seus documentos, dados pessoais ou até mesmo comerciais não sejam alterados, destruídos ou visualizados por estranhos.


Por que invadiriam seu computador?


Para utilizar seu computador em alguma atividade ilícita, com a finalidade de esconder sua real identidade e localização.

Para utilizar seu computador para lançar ataques contra outros computadores.

Para utilizar seu disco rígido como repositório de dados.

Para simplesmente destruir informações (vandalismo).

Para disseminar mensagens alarmantes e falsas.

Para ler e enviar e-mails em seu nome.

Para propagar vírus de computador.

Para furtar números de cartões de crédito e senhas bancárias.

Para furtar a senha da conta de seu provedor e acessar a internet se fazendo passar por você.

Para furtar dados do seu computador, como, por exemplo, informações do seu Imposto de Renda.

Para furtar documentos ou informações pessoais suas ou de sua empresa.


Entenda o que é um vírus e como ele ataca


O que é um vírus de computador?


Vírus de computador são programas desenvolvidos com fins maliciosos. Podemos encontrar algumas semelhanças de um vírus de computador com um vírus orgânico. Assim como ambos necessitam de um sistema ou um programa hospedeiro, o vírus de computador é capaz de se propagar de forma quase insuspeita e, tal como a gravidade dos vírus dos seres humanos – que variam de uma gripe de 24 horas a um ebola –, os vírus de computador variam desde uma pequena inconveniência a um elevado grau de destrutividade.


O vírus de computador se instala com o objetivo de prejudicar o desempenho dele, de destruir arquivos e se espalhar para outros computadores. Pessoas mal-intencionadas podem usar essas brechas para vasculhar o computador e roubar dados, como senhas de banco e números de cartão de crédito.

Como um vírus de computador ataca?


1. Os vírus podem chegar através de e-mails, programas-piratas, sites de origem duvidosa ou outros micros numa rede local. Para que infectem o micro, normalmente o usuário precisa executar o programa instalador do vírus. Por isso, muitas dessas pragas utilizam técnicas de engenharia social para seduzir aqueles que os recebem, oferecem “recompensas”, como dinheiro e produtos grátis, para quem clicar um botão ou acessar um determinado link.

2. Quando o usuário executa o programa instalador do vírus, o computador é instantaneamente contaminado. Muitos vírus se alojam no sistema operacional e ficam escondidos, esperando o momento de agir. Mas em alguns casos, outros programas instalados no computador podem ser prejudicados pela ação do vírus, atrapalhando o desempenho do equipamento.

3. Assim como os vírus biológicos, o vírus de computador se propaga dentro do organismo infectado – no caso o computador – e depois busca infectar o maior número de computadores possíveis. Para isso, ele envia mensagens de correio eletrônico em nome do dono do equipamento ou de outros remetentes constantes da lista de endereços de e-mail do computador infectado.


Tipos de pragas virtuais

Vírus

A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se ao arquivo de qualquer programa, desde um sistema operacional, como o Windows, até um aplicativo, como o Word ou um jogo.

Toda vez que um desses programas é executado, o vírus entra em ação. Nessas horas, ele pode espalhar-se para outros programas e prejudicar o funcionamento do computador.

Vírus de e-mail

Não existem vírus de e-mail.

O que existe é o vírus escondido em programas anexados ao e-mail.

E eles costumam oferecer dinheiro, fotos sensuais ou produtos milagrosos para que o destinatário abra o e-mail.

Quando um computador é contaminado por uma dessas pragas, o vírus passa a enviar milhares de cópias suas para outros computadores, também por e-mail. A máquina e a navegação na internet ficam mais lentas.

Vermes (worms)

São vírus especiais. Também se espalham pela internet, mas não usam o e-mail para infectar outros computadores. Em vez disso, eles se copiam automaticamente de um micro para o outro, via redes locais de computadores – micros ligados entre si.

O problema é que o internauta não precisa fazer nada para ser atacado: basta ter o equipamento conectado à internet. O verme faz com que a conexão com a internet fique mais lenta.

Cavalo-de-tróia

É um programa que carrega escondido o código de um vírus que, ao contrário de outros vírus, não tem a intenção de se copiar e atacar outros micros. Normalmente, chega disfarçado, prometendo ser um jogo ou outro programa. Mas, quando é instalado, faz uma coisa totalmente diferente, como apagar o conteúdo do disco rígido. Também pode ser utilizado para roubar informações pessoais do computador e enviá-los a pessoas que aplicam golpes financeiros.


Como os antivírus funcionam

1. Um programa antivírus atua como uma vacina permanente no computador. Ele tem a função de filtrar todo corpo estranho que chega ou sai por e-mail ou pela rede do computador.

2. Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chegou e uma biblioteca de informações sobre os vários tipos de vírus. É como uma análise do código genético do vírus. Se o código bater, a ameaça é bloqueada.

3. Essa biblioteca de informações sobre vírus precisa ser atualizada constantemente por meio da internet. Caso contrário, o antivírus não estará preparado para lidar com as novas pragas digitais que surgem a cada dia.


Entenda os golpes mais comuns na internet

Phishing

Trata-se de um e-mail que contém falsos links para sites de bancos ou de outras instituições. Nesses falsos sites são pedidos dados confidenciais, como senhas, que posteriormente podem ser usados contra você. O segredo do phishing está no link que vem com o e-mail. O link falso geralmente vem camuflado, com o endereço do site real.

Anti-phishing

É um programa que revela qual o verdadeiro link por trás da camuflagem. Desse modo, é possível descobrir a fraude e evitar o golpe. Antes de clicar em um link, leia atentamente o endereço que ele contém e verifique sua confiabilidade.

Scams

Falsas mensagens de e-mail enviadas aos usuários, utilizando nomes de empresas e serviços conhecidos. Os scams incentivam o usuário a fazer download de arquivos, os quais posteriormente são detectados como worms, cavalos-de-tróia ou outras ameaças.

Em alguns casos, essas mensagens simulam formulários ou páginas da web referentes a bancos ou a outro serviço que exija cadastramento, com o objetivo de capturar informações confidenciais, como dados bancários, número de cartão de crédito, nome e endereço, dentre outras.

Spam

É o envio de mensagens não solicitadas a vários destinatários. Normalmente, o conteúdo dessas mensagens é comercial ou, então, alarmante.

Anti-spam

É um serviço fornecido normalmente por provedores que criam mecanismos de validação de cada e-mail enviado para uma caixa postal, impedindo o recebimento de mensagens enviadas para um grande número de pessoas.

Spywares

São programas que ficam monitorando as atividades dos internautas ou que capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.


Crime organizado está por trás de vírus recentes


Em 2004 foram identificados mais de 10 mil vírus diferentes, de acordo com a Sophos, empresa que produz vacinas contra as pragas eletrônicas. Mas quem está por trás dessas ameaças. Mais importante: por quê? Para as empresas de segurança, o crime organizado é um dos principais interessados. Segundo a Kaspersky Labs, empresa de segurança russa, cerca de 90% dos programas maliciosos foram criados por quadrilhas especializadas em fraudes on-line.

O objetivo é criar golpes do tipo phishing ou scam para roubar os internautas. Nesses golpes, o usuário é enganado e, sem perceber, entrega dados financeiros, como o número do cartão de crédito ou a senha do banco.

As fraudes na internet, segundo informações do Grupo de Resposta a Incidentes para a Internet Brasileira, a CERT.br, já representam 45% de todos os incidentes de segurança, à frente de worms e port scans. Em 2003, representavam apenas 1% do total.

Os casos worms aparecem em segundo lugar, representando 29% dos ataques reportados espontaneamente por administradores de rede e usuários.

Os chamados port scans caíram para a terceira posição, com 24% do total de notificações.

Quanto à origem dos ataques a web sites e usuários brasileiros, o CERT.br afirma que 51% deles surgiram nos Estados Unidos, 18% no Brasil, enquanto Coréia do Sul, China e Espanha somam, juntos, cerca de 15% do total.

O resultado do crescimento de fraudes na internet é um pânico generalizado e, conseqüentemente, um aumento da produção e venda de novas tecnologias de proteção a computadores. Empresas, instituições financeiras e governos usam sistemas conhecidos como firewalls – conjunto de programas e hardware cuja função é evitar que pessoas não autorizadas acessem sua rede ou seu computador – para manter hackers longe de seus domínios. E os internautas tornaram-se vorazes consumidores de antivírus. Mesmo que a grande maioria deles se esqueça de atualizá-los constantemente.

Como não existem programas que garantam 100% de segurança, observe as dicas dos especialistas e evite ser a próxima vítima.


Polícia Federal cria endereço específico para denúncia de crimes eletrônicos


segurancainter1Em março de 2005, durante as festividades da comemoração dos 61 anos da Polícia Federal, o Serviço de Perícia em Informática do Instituto Nacional de Criminalística (INC) anunciou a criação de e-mail para encaminhamento de denúncias de crimes praticados na internet. Segundo a PF, o endereço Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo. é a nova arma dos peritos para descobrir as ações de criminosos na web. Qualquer pessoa que for vítima de um crime na internet, como invasão para descoberta de senhas pessoais ou sites falsos, pode usar a nova ferramenta. O objetivo é centralizar e canalizar as denúncias para o setor apropriado. Depois de feita a perícia, os laudos serão encaminhadosàs delegacias competentes. Em 2004, o Serviço de Perícia do INC produziu 1.150 laudos periciais só na área de informática, o que representou um aumento de 40% no número de casos periciados.

 

 

 


Para quem reclamar o recebimento de spams?


Deve-se reclamar de spams para os responsáveis pela rede de onde partiu a mensagem. Se essa rede possuir uma política de uso aceitável, a pessoa que enviou o spam pode receber as penalidades que nela estão previstas.

Muitas vezes, porém, é difícil conhecer a real origem do spam. Os spammers costumam enviar suas mensagens através de máquinas mal configuradas, que permitem que terceiros as utilizem para enviar os e-mails. Se isso ocorrer, a reclamação para a rede de origem do spam servirá para alertar os seus responsáveis dos problemas com suas máquinas.

Além de enviar uma reclamação para os responsáveis pela rede de onde saiu a mensagem, procure manter o e-mail Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo. na cópia de reclamações de spam. Desse modo, o CERT.br pode manter dados estatísticos sobre a incidência e origem de spams no Brasil e, também, identificar máquinas mal configuradas que estejam sendo utilizadas por spammers.

Vale ressaltar que não se deve responder a um spam ou enviar um e-mail solicitando a remoção da lista. Geralmente, esse é um dos métodos que os spammers utilizam para confirmar que um endereço de e-mail é válido e realmente alguém o utiliza.

Que informações devo incluir numa reclamação de spam?


Para que os responsáveis por uma rede possam identificar a origem de um spam é necessário que seja enviada a mensagem recebida acompanhada do seu cabeçalho completo.

É no cabeçalho de uma mensagem que estão as informações sobre o endereço de origem da mensagem, por quais servidores de e-mail a mensagem passou, dentre outras. Informações sobre como obter os cabeçalhos de mensagens podem ser encontradas em http://www.antispam.org.br/header.html.


Movimento Internet Segura


O Movimento Internet Segura foi criado com o objetivo de tirar dúvidas e divulgar informações claras e precisas sobre questões relacionadas à segurança e à integridade na rede mundial de computadores.

O Movimento Internet Segura é uma iniciativa da Câmara Brasileira de Comércio Eletrônico (http://camara-e.net/), com a participação de empresas e outras organizações que atuam na internet, com o objetivo de mostrar ao público como é possível evitar as tentativas de fraude que ocorrem na rede. No endereço www.internetsegura.org o internauta recebe informações didáticas sobre segurança e integridade na navegação pela internet.


Evitando golpes on-line

Veja as dicas dos especialistas

Cuidados com a senha

Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos, alternando maiúsculas com minúsculas. Uma regra prática para gerar senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, a segunda ou a última letra de cada palavra. Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo chão”, podemos gerar a senha “!Bqnsepc” – o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha.

 

Jamais utilizar como senha seu nome, sobrenome, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você. Esses dados são muito fáceis de serem obtidos.

Evite palavras constantes em dicionários, pois existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas. Geralmente esses programas possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes etc.).

Utilizar uma senha diferente para cada serviço que utilize através da internet.

Alterar a senha com freqüência, pelo menos a cada dois ou três meses.

Nunca informe suas senhas a ninguém, mesmo que a pessoa se identifique como funcionário do banco, da administradora de cartões ou do provedor de acesso.

Proteja seu computador.

Invista em recursos de segurança contra vírus e spams.

Instale uma barreira de proteção (firewall) para acesso à internet, conjunto de programas ou hardware cuja função é evitar que pessoas não autorizadas acessem sua rede ou computador.

Mantenha atualizado o software antivírus.

Um bom antivírus deve:

Identificar e eliminar a maior quantidade possível de vírus;

Analisar os arquivos que estão sendo obtidos pela internet;

Verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e CDs de forma transparente ao usuário;

Procurar vírus e cavalos-de-tróia em arquivos anexados aos e-mails;

Criar, sempre que possível, um disquete de verificação (disquete de boot) que possa ser utilizado caso o vírus desative o antivírus que está instalado no computador;

Atualizar a lista de vírus conhecidos, pela rede, de preferência diariamente e automaticamente.

Alguns antivírus permitem verificar e-mails enviados, podendo detectar e barrar a propagação de vírus e worms por e-mail.

Passando o antivírus todos os dias, seu computador estará mais protegido. Mas é preciso que o programa de proteção seja atualizado constantemente, e seja do tipo ativado automaticamente - assim que você liga o computador. Novos métodos de infecção surgem diariamente. Os antivírus não são totalmente infalíveis.

Use o filtro de spam oferecido pelo seu provedor. Se o seu provedor oferece um serviço de filtragem de spam, utilize-o. Em geral, tais ferramentas são pagas, mas evitam que uma boa parte das mensagens indesejadas chegue à sua caixa de entrada.

Use um software de filtragem de spam instalado diretamente no seu computador. Convém adotar um software de filtragem de spam, que elimina as mensagens indesejadas no momento em que elas chegam ao seu programa de correio eletrônico ou diretamente no servidor.

Os vírus podem ser transmitidos pela simples navegação em páginas da internet, pelo compartilhamento de arquivos e até em salas de bate-papo. A transmissão por e-mail, no entanto, é a mais usual.

Compre um software para limitar o acesso a sites de conteúdos impróprios (filtro de conteúdo de sites) e instale em seu computador. Mas, não acredite que ele funcione perfeitamente o tempo todo, mesmo que tenha atualização automática.

Para evitar que alguém da casa se torne cúmplice de crimes, como pedofilia ou violação de dados, seja claro com toda a família a esse respeito, explicando que são crimes e que a polícia tem como rastrear, por exemplo, quem envia e-mails com conteúdos ilegais ou acessa determinados sites.

Antes de entregar o computador a seu filho, procure saber como funcionam os programas que ele mais tem interesse em usar. Depois, acompanhe regularmente o que ele anda fazendo na rede e converse sempre sobre o tipo de conteúdo disponível na internet.

Não responda a agressões on-line e explique a seus filhos que eles também devem evitar discussões no mundo virtual, pois podem ser provocações para levar o internauta a dar informações das quais possa arrepender-se depois.

Não permita que ninguém compre nada na internet sem a sua aprovação. Na hora da aquisição, confira no rodapé de seu programa de navegação o sinal de cadeado fechado, que indica site seguro. Clique nele para verificar as informações fornecidas e se ele se encontra realmente ativo.

Antes de usar um novo site de compras, procure informações sobre sua credibilidade e eficiência.

Quando um site garante que você, internauta, está numaárea segura, isso quer dizer que tudo o que você digita está sendo criptografado. Mas observe que haja o desenho de um cadeado fechado ou uma chave, no canto inferior da tela do computador. Isso dá maior certeza de que a empresa contatada está utilizando a criptografia, ou seja, o embaralhamento dos dados para confundir possíveis invasores.

É seguro digitar o número do cartão de crédito na rede. O risco, nesse caso, é o mesmo que se corre ao entregar o cartão a um garçom no restaurante ou informar seu número por telefone. É uma possibilidade com a qual temos de conviver. Como precaução, pode-se confiar o número a sites reconhecidamente estabelecidos.

Antes de chegar ao destinatário, a mensagem eletrônica passa por diversos lugares. Todo grande provedor garante que as mensagens são protegidas contra o acesso de terceiros, mas o ideal é você só trocar informações de caráter sigiloso ou de valor material se dispuser de um programa de criptografia.

Rejeite ofertas milagrosas. Não se iluda com propostas mirabolantes, em especial, de produtos que podem ser oferecidos como originais, mas que, na realidade, são pirateados ou falsificados. Se decidir comprar por mero impulso, saiba que vai perder dinheiro e ainda vai alimentar a corrupção.

Apague os dados dos disquetes antes de jogá-los fora, utilizando um programa de apagamento de dados, preferencialmente randômico, bem como destrua extratos, cópias de documentos etc. O simples ato de rasgar um documento várias vezes já dificulta que alguém o utilize para obter informações.

Não mande fotos pela rede para desconhecidos. Elas podem ser adulteradas e retransmitidas mundo afora.

Cuidado ao substituir ou fazer manutenção de computadores. Mesmo apagados do disco rígido, registros antigos poderão ser recuperados. Exija a peça trocada e destrua-a, antes de descartá-la.

Não ande com seu computador portátil em lugares inseguros, não o deixe sobre o banco do carro e guarde-o em lugar protegido. Em caso de roubo, mesmo que o equipamento esteja segurado, os dados podem ser recuperados.

Use o bom senso ao navegar pela internet. De nada adianta você ter os programas de proteção e não tomar cuidado na navegação na rede.

Bancos na internet

É seguro usar o banco pela internet. O setor de instituições financeiras é o que mais investe em tecnologia de segurança, por motivos óbvios. Quase todas as ocorrências fraudulentas, nesse caso, são por descuido do próprio internauta. Guardar muito bem a sua senha é imprescindível para evitar prejuízos.

Um bandido virtual pode desenvolver um site parecido com o de uma instituição bancária, para pegar pessoas desatentas. A vítima acaba caindo em um site falsificado, tal qual ao original. O primeiro cuidado é checar se o endereço digitado permanece inalterado no momento em que o conteúdo do site é apresentado no browser do usuário.

Para checar se o site de um banco é verídico ou não, basta tentar o acesso com senha “errada”. Os sites verdadeiros de bancos têm a capacidade de checar a senha válida, enquanto os falsos aceitam qualquer coisa.

Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus atualizados, nem em equipamento que não conheça.

Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, suas políticas de segurança e a confiabilidade da empresa.

Evite sites arriscados e só faça downloads de sites que conheça e que saiba que são confiáveis.

Utilize sempre as versões de browsers mais atualizadas, pois geralmente elas incorporam melhores mecanismos de segurança. A dica vale também para todos os programas instalados no computador. Para isso, o usuário deve acessar o site dos fabricantes de software (sistema operacional e demais aplicativos) e buscar por patches de atualização de segurança, ou então buscar informações em bibliotecas de referência. Por exemplo: sites de atualização da Microsoft.

Quando efetuar pagamentos ou realizar outras operações financeiras, certifique-se de que está no site desejado, clicando sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site. As páginas seguras são caracterizadas pelo uso de encriptação de dados, usando protocolo SSL (Secure Socket Layer), por isso, ao clicar no cadeado, aparecerá a sigla SSL. O acesso seguro é garantido através de um certificado digital existente no próprio site ou no próprio browser. O certificado de habilitação do site, concedido por um certificador, aparece na tela, confirmando sua autenticidade, juntamente com informações sobre o nível de criptografia utilizada naquela área pelo responsável do site. Não insira novos certificadores no browser, a menos que conheça todas as implicações decorrentes desse procedimento.

Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o banco.

Se estiver em dúvida sobre a segurança de algum procedimento que tenha executado, entre em contato com o gerente de seu banco e pergunte que medidas de proteção estão sendo tomadas quanto à segurança das transações on-line.

Os meios de comunicação estão permanentemente divulgando dicas de segurança aos usuários da internet. Mantenha-se atento.


Dicas para combater o spam e evitar o risco que eles representam


O spam é uma das maiores pragas da internet. Esse nome é dado às mensagens indesejadas, não solicitadas, enviadas aos endereços de e-mail ou a serviços de mensagem instantânea.É cada vez maior o número de mensagens que os internautas recebem, fazendo propagandas dos mais diversos tipos. Propostas financeiras, melhoras na vida sexual, divulgação de sites, propaganda de produtos supostamente revolucionários, ofertas tentadoras; enfim, uma série de mensagens não solicitadas pelo usuário, cujo remetente é desconhecido, invadem as caixas postais de e-mails, causando transtornos aos usuários e prejuízos aos provedores, já que quase metade das mensagens que armazenam em seus servidores são spams. Lamentavelmente, ainda não existe ferramenta eficaz contra o spam. Programas para combater o spam já foram lançados e estão em constante processo de melhoria, mas nenhum ainda conseguiu mostrar grande eficiência. Observe, a seguir, algumas recomendações dos especialistas para evitar que sua caixa postal seja inundada pelo lixo eletrônico.

Não responda ao spam. Jamais, de maneira alguma, responda às mensagens de spam. A grande maioria dos spams vem um com um texto dizendo algo como “clique aqui se não quiser mais receber nossas mensagens”, ou “responda a esta mensagem com o assunto Retirar para excluir seu e-mail de nosso banco de dados”. Nunca mande e-mail aos spammers, mesmo que seja para xingá-los. Muitas vezes esse artifício é utilizado para confirmar a existência de um endereço de e-mail.

Ao identificar uma mensagem de spam, apague-a antes de lêla e evite entrar em sites que você sabe que enviam spam para divulgar seus serviços. Se os usuários de spam perceberem que seus e-mails estão sendo ignorados, poderão sentir-se desencorajados nessa prática.

Não clique em nenhum link para descadastramento. Em alguns casos, basta um clique para você confirmar que o seu endereço existe.

Não execute aplicações, nem abra arquivos de origem desconhecida. Eles podem conter vírus do tipo trojan horse, ou cavalo-de-tróia, e outras aplicações prejudiciais que fiquem ocultas para o usuário, mas que permitam a ação de fraudadores sobre sua conta, a partir de informações capturadas após a digitação no teclado. Instale uma barreira de proteção (firewall).

Não tema ameaças. Não leve a sério e-mails com avisos de cobranças ou advertências ameaçadoras para pagamento de débitos fictícios ou para fazer a limpeza de seu nome em órgãos de proteção ao crédito – como Serasa, Serviço de Proteção ao Crédito, Receita Federal ou outros. Esses órgãos não se comunicam via e-mail com ninguém. Jamais forneça seus dados, CPF, RG, endereço e telefone, em resposta a esses malandros. É exatamente isso que eles buscam.

Fique atento às fraudes. Fique de olho em uma nova modalidade de spam que não pára de crescer: golpistas copiam as características de mensagens enviadas por empresas conhecidas – de bancos e lojas on-line, a Big Brother Brasil e Show do Milhão – para enganar o usuário. Em vez de tentar vender algum produto, o objetivo é fazer o internauta baixar um programa malicioso ou enviar seus dados por meio de formulários.

Preserve seu endereço eletrônico. Não forneça o seu endereço de correio eletrônico em salas de batepapo (chat), programas de mensagens instantâneas, fóruns e grupos de discussão.

As salas de bate-papo são as principais fontes de captura de endereços de e-mail que os spammers usam. A sofisticação nesse caso é tanta que programas são usados em chats unicamente para esse fim; portanto, evite divulgar seu e-mail em chats.

Escreva por extenso. Se for necessário informar seu endereço eletrônico, substitua o símbolo @ por uma palavra. Por exemplo: usuarioarrobaprovedorpontocompontobr. Essa dica também é válida se você precisar divulgar seu e-mail em um site ou em listas de discussão. Ao escrever tudo por extenso, você dificulta a ação dos robôs que varrem a web em busca de endereços de e-mails.

Em salas de bate-papo também não coloque informações como endereço, telefone, nome completo, lugar onde trabalha ou estuda, bairro onde mora etc.

Alguns internautas mal-intencionados vigiam o que os outros conversam em salas de bate-papo, só para coletar o maior número de informações sobre a vítima e depois utilizá-las para aplicação dos golpes.

Evite informações pessoais. Em mensagens automáticas ou mesmo em sua assinatura eletrônica, evite passar muitos detalhes sobre você. Isso pode ser usado por spammers para quali- ficar você a receber determinado tipo de spam. Por exemplo, se você trabalha com informática, essas informações seriam usadas para enviar-lhe ofertas de computadores à venda. Por isso, se houver necessidade de divulgar suas informações, faça somente em seu e-mail mais importante. Evite divulgar tais dados em listas de discussão ou fóruns.

Nunca marque encontros com alguém que conheceu pela internet, sem tomar precauções de segurança. Se você quiser se encontrar com alguém, é recomendável antes contatar essa pessoa por telefone. É recomendável, também, avisar e deixar informações sobre o encontro com uma pessoa de sua confiança. Se você vai encontrar alguém que nunca viu, dê preferência para locais públicos, movimentados, em horários diurnos e com a presença de outras pessoas conhecidas por você.

Nada de correntes. Pirâmides financeiras e mesmo campanhas de solidariedade devem ser evitadas na rede. Em alguns casos, você pode tornar-se cúmplice de estelionato. Não entre em correntes da felicidade. Não estimule a ação de malandros anônimos que fazem mil ofertas tentadoras, sempre com pedido de depósito antecipado, para a compra de CDs com 500 obras literárias, cursos de oratória ou de violão, manuais de boas maneiras ou conquistas amorosas.

Não pague antes. Desconfie de todas as ofertas que lhe pedem pagamento antecipado.

Esconda seu endereço no site ou blog. Se você tem um site ou blog e quer divulgar o seu endereço, evite que ele se torne presa fácil para os spammers. Uma saída é exibi-lo em uma imagem. E sem link, claro.

Crie outro endereço. Crie uma conta de e-mail diferente da que você utiliza para fins pessoais e profissionais. Passe a utilizála para cadastramento em sites, sobretudo os de procedência duvidosa. Esta também é uma maneira de descobrir se alguma empresa está divulgando o seu endereço para terceiros.

Rejeite o anonimato. Não abra nenhuma mensagem suspeita, sem identidade, ou com suspeita de endereço falso e assunto malicioso. Exclua esses e-mails sem pestanejar. E o maior castigo: não compre nada de sites anônimos ou falsos.

Não compre remédios. Não se entusiasme com ofertas de medicamentos, genéricos ou não, sem receita médica, sem as exigências legais, apenas porque os preços lhe parecem tentadores. Muitos desses remédios são falsos. Você porá em risco a sua saúde e a de seus familiares. Não leve a sério as milhares de propostas de aumento do tamanho de qualquer órgão de seu corpo.

Use a cópia oculta. Ao enviar uma mensagem para vários usuários, utilize a cópia oculta. É uma maneira de evitar que os e-mails de seus amigos e colegas fiquem circulando abertamente por aí – já que, geralmente, muitas dessas mensagens são encaminhadas. Para habilitar esse campo no Outlook Express, clique no botão “Escrever mensagem” e, na janela do próprio e-mail, no menu Exibir, selecione “Todos os cabeçalhos”.

Cuidado com sites desconhecidos. Não cadastre seu e-mail em sites cuja confiança é duvidosa. Muitos oferecem prêmios fabulosos para atrair internautas aos montes e capturar e-mails. Mesmo em sites grandes, verifique a política de privacidade para estar certo de que seu e-mail não será divulgado a empresas\ parceiras do site. Ao entrar em sites pornográficos, tome mais cuidado ainda. Muitos oferecem fotos por e-mail gratuitamente. Você pode até receber as fotos, mas também receberá um monte de mensagens de spam.

Nunca acesse o site dos anúncios do spam. Caso contrário, os spammers pensarão que a propaganda está dando certo e enviarão cada vez mais mensagens. Ao receber “propostas imperdíveis” ou um e-mail de “um amigo que você não conhece”, ignore. Essas propostas têm outros fins. Além do mais, ninguém escolherá justamente você para deixar rico sem nenhuma razão. Portanto, desconfie sempre.

Nos programas de mensagem instantânea, como ICQ e MSN Messenger, essas mesmas regras também são válidas. Você ainda pode adicionar o endereço do spammer em sua lista de Ignores.

Denuncie. Deve-se sempre enviar a denúncia para o provedor de origem do spam. E para isso é absolutamente imprescindível saber ler o cabeçalho da mensagem. No Brasil, é conveniente que as denúncias sejam encaminhadas com cópias para Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo. e Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo..


Características de e-mails falsos usados em golpes on-line

Erros de português

É muito comum encontrar erros crassos de português nos emails falsos, além de uma formatação estranha no texto. Esses são sinais de que o e-mail, provavelmente, é falso, já que as empresas legítimas tomam cuidado para enviar textos bem escritos e formatados.

Endereço estranho

Os golpistas costumam incluir endereços da web nos e-mails falsos para coletar informações das vítimas. Alguns têm o cuidado de criar endereços bem parecidos com os da empresa que usam como disfarce, mas é possível identificar o golpe pelo endereço estranho. Por exemplo, no lugar de www.nomedobanco.com.br, o link pode ser www.nomedobanco-sp.com.br.

Hospedagem gratuita

Empresas legítimas não hospedam seus sites em serviços gratuitos, como HpG, Geocities, Lycos, Kit.Net ou Gratisweb. Portanto, se você receber um e-mail que o direcione para uma página em um desses serviços, desconfie. Normalmente, as empresas possuem seu próprio domínio.

Pedido de divulgação

Os golpistas on-line têm várias maneiras de distribuir seus emails falsos e, muitas vezes, pedem para as próprias vítimas divulgarem o golpe, incluindo no e-mail o texto “envie para o maior número de pessoas possível”. As empresas que fazem divulgação pela web usam seus próprios bancos de dados para enviar e-mails e nunca recorrem a esse recurso.

Oferta válida somente pela internet

Há empresas que fazem ofertas válidas apenas pela internet. Quando essas empresas são legítimas, colocam à disposição do internauta algum telefone de contato para atendê-lo. É comum encontrar em golpes, por e-mail, a afirmação de que a promoção ou oferta só é válida pela internet, numa tentativa de evitar que o internauta entre em contato com a empresa real e descubra que a oferta é um golpe.

Além disso, os internautas devem ficar atentos para as ofertas que incluem preenchimento de cadastros, entrada em links ou download de algum arquivo. É recomendável ignorar essas ofertas ou entrar em contato com a empresa responsável e verificar se são reais. Tomando esses cuidados, é possível ficar mais seguro e evitar as armadilhas digitais que surgem todos os dias.


Fraudes eletrônicas, procedimentos de segurança e monitoramento

 

segurinter3O ser humano tem como atributo natural a busca do meio mais fácil para conseguir seus objetivos, sejam eles materiais ou morais. A rede mundial de computadores e demais equipamentos de informática são meios ágeis, úteis e eficazes para obtenção de objetivos inerentes a cada pessoa, talvez inimagináveis por um leigo no século XX. No entanto, ao mesmo tempo em que os meios eletrônicos trazem para a sociedade uma facilidade para progressão financeira e moral de forma lícita, infelizmente, também trazem as mesmas progressões para os criminosos, sobretudo em relação aos crimes contra o patrimônio. O Brasil, segundo diversas fontes de pesquisa, alcança os primeiros lugares no ranking de crackers e cibercrimes no mundo. Esse tipo de constatação só nos leva a concluir que: (i) nosso Poder Judiciário deve agir coercitivamente com criminosos que utilizam os meios em comento, enquadrando-os em normas penais já previstas com severas sanções; (ii) as pessoas jurídicas devem harmonizar-se nos mais altos níveis de segurança para os serviços que prestam pela internet, sob pena de sofrerem indenizações por negligência, imprudência ou pelo próprio risco do negócio; (iii) as pessoas físicas, da mesma forma, devem utilizar todos os produtos e dicas de segurança para não terem seus dados e senhas capturados.

Atualmente, sobre o crime de fraude através de home banking no Brasil, além de inúmeros processos espalhados por todos os estados, já temos quatro sentenças, ainda não transitadas em julgado. Vejamos: A MM. Juíza de Direito da Segunda Vara Federal de Campo Grande/MS Dra. Janete Lima Miguel Cabral, nos autos do Processo n.º 2003.60.00003970-6, em uma decisão, até então inédita, condenou dois jovens por crime de estelionato praticado contra instituto de economia popular (art. 171, §3.º, do Código Penal), cumulado com formação de quadrilha (art. 288 do Código Penal), bem como crime contra sigilo de dados bancários (art. 10.° da Lei Complementar n.º 105/2001), sendo que um dos réus recebeu pena de reclusão fixada em seis anos e cinco meses e outro a pena de reclusão fixada em quatro anos e oito meses.

A segunda decisão veio nos autos do Processo n.º 2004.43.00.001823-3, da Primeira Vara da Justiça Federal de Tocantins, na qual o MM. Juiz Federal Dr. Marcelo Velasco Nascimento Albernaz condenou dois crackers, que haviam sido presos em flagrante delito, por furto mediante fraude e destreza (art. 155, §4.º, do Código Penal), à pena de quatro anos e seis meses de reclusão, por desvio de R$ 400.000,00 do Fundo de Desenvolvimento Econômico e Social (Fundes) do Estado. A quantia que estava depositada na Caixa Econômica Federal foi transferida pela internet para oito contas diferentes.

A terceira decisão foi proferida nos autos do Processo n.º 2004.39.00.000135-8, na qual o MM. Juiz Federal Dr. Marcelo Carvalho Cavalcante de Oliveira condenou seis réus por estelionato qualificado (art. 171, §3.º, do Código Penal), formação de quadrilha (art. 288 do Código Penal), bem como quebra de sigilo bancário (art. 10.° da Lei Complementar n.º 105/2001), em razão de desvio de milhões de reais, ao criarem páginas falsas e captarem dados sensíveis de clientes de diversas instituições financeiras, através da inserção de vírus maliciosos.

Finalmente, a quarta decisão foi proferida pela Justiça Federal de Santa Catarina, na qual um consultor de tecnologia da informática e uma representante comercial foram condenadosà pena de reclusão superior à nove anos, também por conseguirem captar dados e senhas de terceiros, para transferências eletrônicas ilícitas, ao instalarem programas maliciosos nas máquinas das vítimas.

Tudo isso apenas vem confirmar que nossa legislação vigente pode ser aplicada aos crimes cibernéticos. O trâmite processual em si permanece o mesmo. De igual forma, permanecem os elementos que a Justiça buscará demonstrar ao longo da instrução penal: a certeza da autoria e elementos probatórios que comprovem que o ilícito efetivamente ocorreu, o que chamamos de materialidade delitiva. Uma vez demonstradas, portanto, a autoria e a materialidade, será possível processar o réu pelo crime cometido, seja este praticado por intermédio dos meios eletrônicos ou não.

Não obstante, é bom lembrar que há um importante Projeto de Lei em trâmite no Congresso Nacional, o conhecido PL n.º 84/99, que já foi aprovado na Câmara dos Deputados e recebido pelo Senado Federal com nova numeração (PL n.º 89/03). Esse projeto visa acrescentar nova redação para tipos penais já existentes em nosso sistema criminal. O PL n.º 89/03 trará a previsão de condutas hoje não presentes em lei, tais como a disseminação de vírus, a invasão de sistemas e outros delitos relacionados aos meios eletrônicos.

Outrossim, as discussões sobre o dever das instituições financeiras em indenizar seus correntistas por transferências ilícitas através do home banking são polêmicas, sendo importante destacar que, na grande maioria dos casos apurados, o criminoso se aproveita do descuido ou descaso do correntista com seus equipamentos de segurança para conseguir capturar os dados e senhas e, posteriormente, fazer a transferência ilícita.

Por isso, uma forte corrente jurisprudencial vem ganhando força ao negar o direito à indenização quando o cliente, que se diz vítima, tiver contribuído para o conluio, seja por ação ou até mesmo por omissão, deixando de envidar os cuidados necessários com a guarda de senhas e demais dados financeiros sigilosos, que ficam sob exclusiva responsabilidade do correntista.

Na esteira da segurança eletrônica, outra questão que carece respeito é a polêmica do monitoramento por parte dos empregadores sobre os recursos tecnológicos utilizados por seus empregados.

As empresas que disponibilizam aos seus funcionários meios eletrônicos e tecnológicos avançados e viáveis, arcando com os custos de aquisição e manutenção deles, e servindo estes, exclusivamente, para o pleno desenvolvimento das atividades laborais dos funcionários, descaracterizando, assim, qualquer expectativa de privacidade (art. 5.°, inciso X, da Constituição Federal) na utilização de tais equipamentos.

Nesse contexto, ganha relevo a questão atinente à validade da prova obtida por meio do monitoramento pelo empregador, que se justifica em diversas disposições legais, dentre elas: o sistema pertence à empresa (direito de propriedade), a companhia é responsável pelos atos de seus funcionários (art. 932, III, do Código Civil), bem como o poder de direção do empregador (organização, controle e disciplina, previstos na CLT).

Assim, para melhor esclarecimento das questões declinadas, vez que não há legislação vigente sobre o assunto específico, o Tribunal Superior do Trabalho, por enquanto, colocou uma “pá de cal” na controvérsia, através de decisão inédita em superior instância, vejamos:

“A Primeira Turma do Tribunal Superior do Trabalho reconheceu o direito do empregador de obter provas para justa causa com o rastreamento do e-mail de trabalho do empregado. O procedimento foi adotado pelo HSBC Seguros Brasil S.A depois de tomar conhecimento da utilização, por um funcionário de Brasília, do correio eletrônico corporativo para envio de fotos de mulheres nuas aos colegas. Em julgamento de um tema inédito no TST, a Primeira Turma decidiu, por unanimidade, que não houve violação à intimidade e à privacidade do empregado e que a prova assim obtida é legal” (g.n.) (AIRR 613/2000) (fonte: www.tst.gov.br).

Como podemos observar, os ilustres ministros concluíram, com acerto, no caso em comento, permitindo o monitoramento. Na mesma esteira, comentando referida decisão, o Exmo. Desembargador Presidente do Tribunal Regional do Trabalho da 1.ª Região, Dr. Ivan D. Rodrigues Alves, em entrevista à Rádio Tupi, afirmou que o empregador pode estabelecer as condições de ser exercido o trabalho pelo empregado, bem como que, se o empregador colocar à disposição qualquer meio de comunicação, poderá ele estabelecer regras sobre a utilização dos mencionados equipamentos (fonte: http://www.trtrio.gov.br/Comunicacao/noticias/radiotupi_email.htm).

Controvérsias à parte, temos que, de fato, as empresas necessitam e devem tomar medidas de controle nos seus sistemas eletrônicos pelos motivos expostos. De outra banda, para aumentar ainda mais a chance de êxito em um eventual litígio, o melhor procedimento a ser tomado é a implementação de políticas e regulamentos de segurança, vinculando estes aos contratos individuais de trabalho.

As garantias aos direitos à individualidade, à personalidade,à liberdade ou à privacidade, não obstante serem constitucionalmente asseguradas, não podem ser interpretadas de forma absoluta, implicando no desrespeito a outras garantias proporcionalmente e igualmente relevantes.

Portanto, urge constatarmos o quão delicada é a questão; porém, essencialmente, podemos dizer que os recursos tecnológicos aqui analisados devem ser utilizados sem expectativa de privacidade e de acordo com as regras definidas pela empresa, sendo essas medidas indispensáveis para a manutenção do nível de segurança interno da companhia e externo, na elucidação do responsável por eventual ilícito.

Diante do exposto, apesar da matéria em testilha ser nova, principalmente no mundo jurídico, podemos apontar que a doutrina e a jurisprudência estão concluindo que quase todos os atos que desencadeiam um litígio, ocorridos por meios eletrônicos, já têm previsão legal.


Certificação digital: mais segurança na internet
   

O uso da certificação digital, que tem a missão de reconhecer e identificar o internauta que está por trás da tela, começa a se popularizar no país.

Somente neste ano foram emitidos dezenas de milhares de certificados digitais, habilitados pela Secretaria da Receita Federal, entre e-CPFs e e-CNPJs.

Trata-se de uma alternativa encontrada pela SRF para garantir maior segurança nas transações feitas pela internet. Sua funçãoé identificar a origem e o destino das informações que trafegam pela rede, garantindo sua integridade.
 

Entenda a certificação digital


Quando um cidadão tenta realizar algum tipo de transação ou serviço – financeiro ou comercial – é comum o estabelecimento pedir algum documento de identificação, para garantir a legitimidade do processo.

Esse sistema de reconhecimento entre indivíduos, porém, pode ser realizado não só no mundo físico, mas também no mundo virtual, tarefa da certificação digital. Na prática, a certificação digital nada mais é do que uma carteira de identidade para o mundo virtual, um documento concebido eletronicamente que pretende assegurar a identidade e as informações transmitidas por determinado usuário.

Entre seus principais benefícios está, por exemplo, o acesso a serviços que anteriormente não eram possíveis via internet justamente pelo fato de a rede não proporcionar a segurança desejada.


Serviços proporcionados pelos certificados

Os certificados digitais já são aceitos por várias instituições brasileiras e podem facilitar a vida dos consumidores:

A Receita Federal permite que o contribuinte acompanhe o andamento de sua declaração de Imposto de Renda pela rede e verifique sua situação fiscal;

Alguns cartórios brasileiros, por meio do sistema de certificação digital, permitem a solicitação remota de ofícios, certidões de escrituras de imóveis, contratos registrados, certidões de nascimento, de casamento ou óbito, garantidas a autenticidade, integridade, segurança e eficácia jurídica de todos eles;

Vários bancos já utilizam os certificados digitais para garantir mais segurança aos seus usuários.

Alguns exemplos do uso de certificados digitais:

Quando você acessa um site com conexão segura, como por exemplo o acesso à sua conta bancária pela internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital;

Quando você consulta seu banco pela internet, ele tem que se assegurar de sua identidade antes de fornecer informações sobre a conta;

Quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar digitalmente a mensagem, de modo a assegurar ao destinatário que o e-mailé seu e que não foi adulterado entre o envio e o recebimento.


Certificados digitais: como funcionam

Para que um certificado digital seja válido do ponto de vista jurídico, duas entidades precisam estar envolvidas, uma autoridade certificadora e uma autoridade de registro.

As autoridades certificadoras têm a função de emitir os certificados digitais, vinculando pares de chaves criptográficas, públicas e privadas, ao titular.

As chaves públicas e privadas constituem um conjunto de arquivos que podem ficar armazenados nos computadores, a fim de reconhecer e comprovar a identidade do usuário no momento de uma transação eletrônica protegida.

As autoridades de registro devem verificar a autenticidade das informações utilizadas para a criação do documento.

 

Veja, passo a passo, como adquirir um certificado digital

1. O usuário entra no site da Serasa (www.serasa.com.br) e preenche a solicitação eletrônica via internet.

2. A Serasa, ao receber a solicitação, liga para o usuário para agendar a Confirmação de Identidade.

3. O usuário apresenta-se pessoalmente, com seus documentos.

4. O usuário gera seu par de chaves, mantendo a posse exclusiva da chave privada. A Serasa confere os documentos do usuário e autoriza a emissão do certificado digital.

5. O certificado digital é emitido.

6. O usuário pode utilizar sua chave privada para a assinatura digital.

Entenda como funciona a certificação digital para o envio de e-mail:

Passo 1

O usuário que já possui um certificado digital envia por e-mail sua chave pública para pessoas de seu interesse, com o objetivo de receber um documento, por exemplo. Como a chave é pública não há problemas em se tornar conhecida.

Passo 2

A pessoa que recebeu a chave pública do usuário pode mandar uma mensagem, um documento, pelo correio eletrônico.

Passo 3

Antes de enviar a mensagem, a pessoa fecha o e-mail, ou o criptografa, com a chave pública do destinatário.

Passo 4

A mensagem é enviada através da internet. Qualquer tentativa de ler o conteúdo não será bem-sucedida, pois será necessária a correspondente chave privada, de posse exclusiva do destinatário, que abrirá aquele cadeado.

Passo 5

O destinatário da mensagem usará a sua chave privada para decifrá- la, ou seja, abrir o cadeado, e assim lê-la.

Preço

O custo anual fica em torno de R$ 200,00.


Certificado digital tem validade jurídica

A validade jurídica da certificação digital no Brasil foi regulamentada em 24 de agosto de 2001 pela Medida Provisória 2.200-2, que constituiu a chamada Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil). As diretrizes propostas na medida têm efeito de lei e desde então não sofreram modificações significativas.

Na comparação com outros países, principalmente da América Latina, o Brasil está em posição privilegiada em termos de legislação.

A autoridade certificadora raiz da cadeia da ICP-Brasil tem como função básica a execução das políticas de certificados e normas técnicas e operacionais. No Brasil, é representada unicamente pelo Instituto Nacional de Tecnologia da Informação (ITI) e tem a missão de gerenciar as autoridades certificadoras. O Brasil pode ser equiparado a países como Alemanha, França e Coréia do Sul em termos de estrutura das autoridades certificadoras e em segurança.


Fonte: http://www.serasa.com.br/