sexta-feira, 27 de agosto de 2010

Nova publicação!

por Cláudio Ricardo Silva Lima Júnior

O artigo "Teoria da argumentação: a proposta de Robert Alexy para a fundamentação racional da decisão jurídica", já publicado na edição de 26/08/2010 da Revista Jus Navigandi, foi também publicado na edição de hoje da Revista Conteúdo Jurídico (Brasília/DF). De acordo com a NBR/ABNT, o trabalho pode ser citado da seguinte forma:

SILVA LIMA JR., Cláudio Ricardo. Teoria da argumentação: a proposta de Robert Alexy para a fundamentação racional da decisão jurídica. Conteudo Juridico, Brasilia-DF: 27 ago. 2010. Disponivel em: http://www.conteudojuridico.com.br/?artigos&ver=2.28562. Acesso em: 27 ago. 2010.

Agradecemos à equipe editorial pelo reconhecimento!

quinta-feira, 26 de agosto de 2010

Teoria da Argumentação

por Cláudio Ricardo Silva Lima Júnior

Foi publicado na edição de hoje da revista Jus Navigandi o artigo "Teoria da Argumentação: a proposta de Robert Alexy para a fundamentação racional da decisão jurídica". De acordo com a NBR/ABNT, a citação pode ser feita da seguinte forma:

SILVA LIMA JR., Cláudio Ricardo. Teoria da argumentação: a proposta de Robert Alexy para a fundamentação racional da decisão jurídica. Jus Navigandi, Teresina, ano 15, n. 2612, 26 ago. 2010. Disponível em: http://jus.uol.com.br/revista/texto/17268. Acesso em: 26 ago. 2010.

Agradecemos mais uma vez!

quarta-feira, 25 de agosto de 2010

Angústia

por Cláudio Ricardo Silva Lima Júnior

Representação em arte moderna de uma pressão interna descomunal. Arte moderna...

sábado, 21 de agosto de 2010

Butterfly, Butterfly (The Last Hurrah)

por A-ha

Videoclipe de despedida da banda norueguesa.

quarta-feira, 4 de agosto de 2010

"Contribuindo para o mal"

por Cláudio Ricardo Silva Lima Júnior e Bárbara Maciel de Oliveira

Após quinze anos da chegada da Internet ao ambiente doméstico do Brasil, aspectos relacionados à utilização dos sistemas permanecem como o principal fator de risco à segurança da informação. Com efeito, a despeito dos surpreendentes avanços em tecnologia, criminosos que escolheram a grande rede como campo de atuação continuam a se valer de técnicas antigas - mas não obsoletas - para a obtenção de dados - velhas conhecidas da luta contra a fraude digital. Nesse contexto, estar a par das estratégias utilizadas é medida fundamental para proteger dados e sistemas.

Em decorrência da singular publicidade das inovações em Informática, no que concerne à segurança, o desenvolvimento tecnológico se põe como espada de dois gumes: ao mesmo tempo em que possibilita novas formas de ação criminosa, subsidia especialistas na construção de aparato cada vez mais elaborado para a defesa dos dados. Com resultante nula, resta ao agente criminoso explorar o trivial: a fraqueza do detentor da informação.

Como nos primórdios da computação, tem-se buscado, modernamente, desviar o trabalho de segurança por induzir o usuário a proporcionar ao invasor os meios necessários a tornar inútil todo o esquema de proteção. Uma ilustração pode ser de ajuda na compreensão: de nada adiantaria manter complexo sistema de segurança residencial se o dono da casa fornecesse, por engano, a chave da porta da frente ao chefe da quadrilha. É precisamente essa a estratégia prevalecente no cibercrime. A justificar a veracidade da lei do menor esforço, a maioria dos hackers desistiu de lutar contra o sofisticado aparato antivírus atualmente disponível. Mais conveniente que trabalhar horas em um sistema complexo que tente quebrar o padrão de segurança das modernas redes de computadores é enganar usuários desavisados, os quais, envolvidos por uma propaganda mentirosa, acabam por entregar, por mão própria, preciosa informação sigilosa ao agente criminoso (dados pessoais, senhas, números de cartões de crédito, dados bancários).

Tal metodologia tem o nome técnico de "phishing", do inglês, "pescaria". À semelhança do pescador, que lança uma isca a servir de atrativo à presa, o hacker que se vale do "phishing" disponibiliza uma mensagem enganosa, convidativa a um clique ou visita, a qual, na realidade, esconde um software espião, que tem por objetivo capturar dados inseridos na máquina do usuário-vítima. O principal meio de propagação do phishing é o envio de e-mails aos destinatários da fraude, os quais têm como conteúdo um texto enganoso e como anexo um vírus ou link para sua baixa automática. Ao clicar no botão fornecido ou adentrar no endereço proposto, o usuário realiza o download do programa espião, em lugar de obter a informação prometida na mensagem "isca". O programa, construído cuidadosamente para se instalar de modo automático no sistema operacional, coloca-se em execução contínua e invisível. Sem apresentar qualquer janela ou sinal ostensivo de sua presença, tais softwares normalmente são identificados apenas por especialistas ou usuários avançados.

O programa espião, conhecido como "malware" ou "spyware", consiste em um código simples, de fácil construção. Uma versão elementar do programa "toma nota", copiando e gravando, simplesmente tudo o que for digitado no computador da vítima. Após um período de tempo estipulado, o programa envia todo o texto copiado para o computador do seu criador, via Internet. É como se o hacker que desenvolveu o software espião o programasse para enviar um e-mail com tudo o que conseguiu captar, ao longo de determinado tempo. Recebida a informação, basta ao hacker analisá-la: se, após um longo texto digitado, constar escrito algo como "fulano@hotmail.com x474y", por exemplo, será fácil perceber que "x474y" é a senha que o usuário utilizou para acessar o endereço "fulano@hotmail.com", quando aberto, em seu navegador de Internet, o webmail Hotmail. Do mesmo modo, ao acessar o serviço online de seu banco, o usuário digitará número de agência e conta, seguido da senha. Ao identificar tal informação no emaranhado de texto obtido, o hacker terá alcançado seu objetivo maior. O princípio é o mesmo para a obtenção de números de cartões de crédito. Uma vez que nas compras online não se exige senha, mas apenas as datas de validade e o código de segurança do cartão, torna-se fácil para o criminoso, após obter tais informações via phishing, auferir vantagem ilícita em decorrência da fraude.

Como mencionado, malwares ou spywares são adquiridos, principalmente, pela abertura de e-mails enviados com a finalidade específica de contaminar a máquina do destinatário. As mensagens falsas, forjadas com o intuito de enganar o usuário para que abra, por força da curiosidade, o anexo do e-mail, são variadas. As mais frequentes são intimações da Polícia Federal e do Ministério Público, notificações de pendências na Receita Federal ou na Justiça Eleitoral, notificações de débito em instituições financeiras, avisos de saldo credor ou de que o usuário foi "sorteado" em algum concurso (essa é ótima!) e, mais recentemente, o aviso de que seguem em anexo fotos de colegas em festas, ou mesmo fotos do destinatário, supostamente em situações constragedoras - o que atiça a curiosidade do homem médio quanto ao conteúdo do anexo.

Obviamente, trata-se de informação totalmente falsa. Nenhum órgão público realiza intimação via e-mail, nem, tampouco, instituições públicas ou privadas notificam clientes por meio digital. Se um dia tal prática vier a ocorrer, será no âmbito de um sistema de certificação digital, em que cada usuário é registrado em uma Autoridade Certificadora oficial e segura - algo atualmente ainda restrito a situações muito específicas. Logo, todo e-mail suspeito deve ser sumariamente descartado. A maioria dos servidores de webmail possibilita, inclusive, marcar o endereço que encaminhou a mensagem com a pecha "tentativa de phishing", o que significa que o próprio sistema de e-mail identificará o remetente quando do recebimento de nova mensagem da mesma fonte, descartando-a automaticamente como "lixo". Problema é quando o phishing é enviado por um contato conhecido do usuário! De fato, alguns spywares mais sofisticados, após capturarem a senha do e-mail da vítima, disparam, automaticamente, mensagens com vírus para os contatos da pessoa, o que ajuda ainda mais a sugerir a veracidade da informação, contribuindo a que seja aberto o anexo! Em razão disso, não é raro observar contatos registrados de seu Windows Live, por exemplo, enviando mensagens do tipo "Olha as fotinhas daquela festa... Tem cada uma sua!!!", com um programa espião em anexo. Nesse caso, o marcador de tentativa de phishing normalmente não funciona, vez que o endereço é registrado como contato conhecido por parte do usuário. A melhor alternativa, nesse caso, é contactar o amigo e informá-lo de que sua máquina está contaminada por vírus, aconselhando-o a trocar sua senha de e-mail e procurar um especialista em informática.

Note-se, contudo, que, para um hacker enviar um e-mail de phishing a determinado endereço, é preciso que o conheça. Noutras palavras, se você já recebeu algum e-mail suspeito, como os acima mencionados, pergunte-se, "como o hacker conseguiu meu endereço?"

Trata-se de outra técnica antiga - porém eficaz. Nesse caso, os hackers elaboram mensagens ingênuas, sem qualquer vírus em anexo. São apresentações de slides, mensagens de amizade, textos bonitos "para um ótimo início de semana", orações, rezas e elementos do tipo, todos com a mensagem final "Se você não repassar esta mensagem a 20 outras pessoas algo de ruim lhe acontecerá", ou algo semelhante. São as famosas "correntes". Sabendo que a maioria dos usuários é inexperiente e não obteve a devida orientação, os hackers apostam na comodidade do recurso "Forward" ou "Repassar", presente na quase totalidade dos sistemas de e-mail. Ao clicar simplesmente em "Repassar" ou "Encaminhar" a mensagem recebida é automaticamente copiada no corpo do texto de uma nova mensagem de e-mail criada, que tem, como cabeçalho, um espaço para o usuário escrever uma mensagem de apresentação, do tipo "Colegas, segue abaixo uma boa mensagem que recebi. Muito interessante, leiam!!", seguida de um texto criado automaticamente pelo sistema, que diz "Mensagem encaminhada por fulano@hotmail.com", ao que se segue a relação completa de todos os e-mails para quem foi enviada a mensagem.

Visto que o usuário comum normalmente não apaga nada do corpo da mensagem, mas apenas escreve seu adendo, ao final de vários repasses, o corpo da mensagem fica com um cabeçalho gigantesco, contendo uma relação ENORME, imensa, de endereços de e-mail. Como tais mensagens são repassadas continuamente, é apenas uma questão de tempo para o hacker que originou o texto receber, ele próprio, a mensagem que criou - desta vez, com uma "preciosa" relação de endereços de e-mail, os quais são colocados em programas de computador que enviam, automaticamente, mensagens de phishing para os destinatários.

Em alguns casos, os hackers apelam para a emoção e para o sentimento dos envolvidos. Adicionando fotos de supostos doentes ou necessitados e afirmando que a pessoa receberá alguns centavos da AOL ou da Microsoft por cada encaminhamento, consegue-se um desejável efeito sentimental que potencializa os repasses, tornando a lista gigantesca em tempo hábil. Certa usuária, após ser orientada quanto ao efeito negativo do repasse sucessivo de mensagens, declarou: "Não que eu acredite nesse tipo de e-mail, mas acabo repassando-o sob a ótica de que "não custa nada mandar né, vai que é verdade". No entanto, pelo que me alertou, percebi que estou contribuindo para o mal, com isso." De fato, não se engane: ninguém nunca ganhou dinheiro da AOL, UOL, Microsoft, ou de qualquer outra empresa, instituição ou governo, por repasse de mensagens. Trata-se apenas de uma forma de capturar endereços para propagar vírus ou programas espiões.

Em verdade, apesar dos inegáveis avanços na pesquisa científica e tecnológica em segurança da informação, verifica-se a continuidade da utilização de técnicas antigas de captura de dados. Contra tal ameaça, a única arma viável é a orientação do usuário. Ao compreender que ações simples como reconhecer e-mails ou propagandas suspeitos e negar o repasse de correntes - ou, ao menos, excluir a relação de e-mails do corpo do texto repassado - são medidas capazes de evitar transtornos e prejuízos, a pessoa de bom senso reconhece que tem de implementar mudança urgente. Por conseguinte, tão importante quanto adquirir pesada tecnologia de segurança, é o investimento, por parte instituições públicas e privadas, na promoção da educação e conscientização do fator humano responsável pelo manuseio da informação, especialmente no que tange a princípios básicos de segurança digital. Somente dessa forma ter-se-á a quebra do paradigma que persiste desde a origem da comunicação de dados - o usuário contribuindo para o próprio mal.

terça-feira, 3 de agosto de 2010

Novo artigo publicado!

por Cláudio Ricardo Silva Lima Júnior

Publicado ontem na revista Jus Navigandi o artigo "Breves comentários sobre universalismo e pluralismo jurídico". De acordo com a NBR/ABNT, o artigo pode ser citado da seguinte forma:

SILVA LIMA JR., Cláudio Ricardo. Breves comentários sobre universalismo e pluralismo jurídico. Jus Navigandi, Teresina, ano 15, n. 2588, 2 ago. 2010. Disponível em: http://jus.uol.com.br/revista/texto/17080. Acesso em: 2 ago. 2010.

Agradecemos mais uma vez pelo reconhecimento!