quinta-feira, 27 de setembro de 2012

Os programadores que causaram prejuízos de 65 bilhões de dólares a investidores americanos


É bastante conhecido o caso das fraudes praticadas por Bernard Madoff, o "confiável" administrador de fundos hedge que fraudou e utilizou esquemas Ponzi (as conhecidas pirâmides) e causou prejuízos de mais de 65 bilhões de dólares a investidores, levando à falência de diversas instituições financeiras mundiais.

Porém, pouco se divulgou sobre as duas pessoas que foram essenciais para a permanência e acobertamento  da fraude por anos: os programadores de software Jerome O'Hara e George Perez.

Estes programadores foram responsáveis por desenvolver complicados softwares de fraude a contas dos clientes, simular operações financeiras e forjar notas de corretagem de ações.

Segundo o promotor do caso, eles foram responsáveis por desenvolver algoritmos e códigos de computador com o objetivo de enganar investidores e reguladores públicos, escondendo o esquema Ponzi de Bernard Madoff.

Eram utilizados, inclusive, os softwares desenvolvidos por estes programadores como estratégia de marketing do fundo fraudulento do Madoff, pois supostamente teriam desenvolvido "estratégias de investimento de alta frequência", o que ensejaria lucros exorbitantes aos investidores que disponibilizassem seus recursos.

O software utilizava a chamada estratégia "Split Strike", que supostamente investiria o dinheiro do fundo em determinadas ações do índice  S&P 100. Porém, comprovou-se mais tarde que estas operações sequer existiam. A sala de operações das empresas de Madoff apenas serviam de fachada simulada para o esquema de pirâmide:



Foi constatado, ainda, que tinham plena ciência da irregularidade do fundo, mas mesmo assim se dispuseram a construir e encobrir o esquema do qual faziam parte, tendo ganhado, também, milhões de dólares em bônus do fundo.

Estão sendo atualmente processados pela corte federal americana, estando o processo pendente de julgamento.

terça-feira, 4 de setembro de 2012

Anonymous expõe dados de 12 milhões de Iphones e Ipads, e acusa FBI de monitoramento ilegal



Foi divulgado hoje pelo grupo ativista hacker Anonymous dados de 12 milhões de aparelho da Apple, incluindo Iphones, Ipads e notebooks. O grupo aponta que a empresa armazena os números de identificação individuais (UDIDs ) acompanhados de dados pessoais, como nome completo, endereço, código postal e telefones, entre outros dados.

O grupo divulgou em vários sites de armazenamento de arquivos informações de 1 milhão de dispositivos da Apple para exemplificar e comprovar o tamanho da brecha de segurança.

A parte mais intrigante é que o grupo acusa o Federal Bureau of Investigation - FBI americano de utilizar estes dados para projetos escusos de monitoramento de dados pessoais e rastreamento de usuários.

No manifesto, o grupo afirma que, em março de 2012, conseguiram ter acesso a um notebook usado pelo Supervisor Especial Christopher K. Stangl, agente do Time Regional de Ações Cibernéticas do FBI, utilizando-se da vulnerabilidade na função AtomicReferenceArray do Java.

Relatam que conseguiram baixar deste notebook um arquivo intitulado "NCFTA_iOS_devices_intel.csv", que seria uma lista de 12,367,232 aparelhos da Apple que utilizam o sistema iOS, incluindo o Unique Device Identifiers (UDID), login, nome do aparelho, tupo do dispositivo, tokens do Serviço de Push da Apple, código postal, número do celular, endereços e vários outros detalhes pessoais. Nenhum outro arquivo ou pasta mencionava o objetivo desta lista.

As denúncias descritas no manifesto são extremamente graves, inclusive porque a Apple já foi acusada anteriormente de armazenar dados da localização global dos usuários, conforme demonstra esta matéria do The New York Times. A falha permitia um total rastreamento da localização através do dispositivo de GPS dos Iphones.

Isto demonstra a fragilidade dos sistemas de informação que armazena nossos dados pessoais e questiona as vantagens da utilização de um sistema operacional proprietário, como é o caso da Apple e seu iOS.

Clique aqui e veja o manifesto na íntegra: http://pastebin.com/nfVT7b0Z

sexta-feira, 31 de agosto de 2012

Empresa processa programadores de servidor online do jogo Diablo III



O Tribunal de Apelações dos Estados Unidos julgou procedente ação da Blizzard, produtora de jogos para computador, contra os programadores Ross Combs e Rob Crittenden, que desenvolveram um software de servidor para o jogo de computador Diablo III, lançado este ano. Este jogo já vendeu mais de 6 milhões de unidades desde o lançamento. O programa permite que usuários joguem Diablo III online e gratuitamente, evitando a Battle.Net, rede oficial da criadora Blizzard.

Desde sua criação, a BnetD (a rede alternativa criada) tem sido usada por consumidores para jogar os títulos desenvolvidos pela Blizzard. Utilizando-se das redes não oficiais, os jogadores podem utilizar o jogo na Internet gratuitamente e com total controle, evitando a administração da rede oficial Battle.net.

A Blizzard acusa os criadores de terem violado o Digital Millennium Copyright Act, bem como os Termos de Uso que acompanham o jogo. Em decisão unânime, os juízes concordaram com a Blizzard, afirmando que Combs e Crittenden violaram os Termos de Uso da Blizzard, que impede os usuários de praticarem engenharia reversa no software. Além disso, o tribunal também confirmou o entendimento da primeira instância de que a BnetD estaria violando as proibições de engenharia reversa de dispositivos antipirataria previstos no DMCA.

A decisão do tribunal é favorável não só para a Blizzard, mas também para outros desenvolvedores de software que querem restringir o modo como os consumidores usam os seus produtos. Seguindo o raciocínio da decisão, parece que os desenvolvedores de terceiros que queiram criar add-ons para estender a funcionalidade de um programa existente praticará ilegalidade. A decisão também serve como um lembrete que, ao clicar no botão "Eu concordo" durante o processo de instalação, há repercussões jurídicas reais.

Clique aqui e veja a íntegra do processo: http://www.ca8.uscourts.gov/opndir/05/09/043654P.pdf

Fonte: Ars Technica

quarta-feira, 27 de junho de 2012

Certificação digital brasileira é vulnerável a nova técnica desenvolvida por pesquisadores



Pesquisadores conseguiram obter dados encriptados por dispositivos de segurança de informação que utilizam a especificação PKCS #1 v1.5, utilizada em dispositivos como o RSA SecurID 800 e, também, na encriptação de certificação digital da Estrutura de Chaves Públicas Brasileira (é possível consultar a especificação aqui).

A vulnerabilidade foi desenvolvida por um grupo de cientistas da computação que se intitulam Team Prosecco, e apresentarão sua tese na conferência CRYPTO 2012, a acontecer em agosto.

A característica mais notável dessa solução é que ela é capaz de extrair informações em 10 minutos, ao invés de adotar um procedimento de tentativa-e-erro que, geralmente, duram horas.

Romain Bardou, Riccardo Focardi, Yusuke Kawamoto, Lorenzo Simionato, Graham Steel e Joe-Kai disseram que o ataque funciona contra uma vasta variedade de dispositivos que protegem o acesso a redes de computadores ou que encriptam emails, incluindo cartões de identificação eletrônica, tokens USB e smartcards, tecnologias que são utilizadas por muitos governos.

Descobrimos, também, que a forma de encriptação vulnerável, a PKCS #1 v1.5 também é adotada pela Estrutura de Chaves Públicas Brasileiras, conforme se confere no manual fornecido pela ICP Brasil ( http://www.iti.gov.br/twiki/pub/Homologacao/Documentos/MCT9_-_Vol.I.pdf ).

O ataque se baseia na exploração de função de importação de chaves encriptadas de uma variedade de dispositivos criptográficos. O texto cifrado é submetido a diversas centenas de modificações para gradualmente produzir pistas da informação legível, em uma técnica apelidada de "padding oracle attack". Esta técnica é um refinamento de outra vulnerabilidade originalmente desenvolvida pelo pesquisador conhecido como Bleichenbacher.

Clique aqui e veja a íntegra da pesquisa.

sexta-feira, 22 de junho de 2012

Califórnia proíbe que empregadores solicitem de seus funcionários senha de redes sociais




A Assembléia Legislativa da Califórnia aprova lei que proíbe que empregadores ou agenciadores de emprego solicitem acesso às contas pessoais de redes sociais de seus funcionários.

O projeto de lei foi proposto dias após congressistas terem proposto legislação similar no nível federal, ideia esta que foi originada de diversos relatos de empregadores solicitando as senhas de funcionários ou entrevistados para vagas de emprego.

O Estado de Maryland já tinha aprovado, meses atrás, lei similar proibindo o pedido de senhas, além de outros três Estados americanos já terem legislação com esta previsão.

A legislação federal, que poderia vincular os demais Estados dos EUA, foi incentivada pela American Civil Liberties Union, porém encontra algumas críticas, entre elas a que não abrange estudantes ou universitários em relação aos administradores das instituições de ensino.

O acesso a dados pessoais não é um problema trivial, tendo em vista que a cessão de senhas poderia permitir que o empregador tivesse acesso a mensagens privadas do Facebook, fotos e até emails.

O Facebook já se manifestou publicamente sobre a questão, anunciando que estas referidas solicitações dos empregadores consistem em violação ao Termo de Direitos e Responsabilidades da empresa, que expressamente veda o compartilhamento ou solicitações de senhas por terceiros.

Em junho de 2009, a cidade de Bozeman, em Montana, estreou nas manchetes da mídia local ao descobrirem que o formulário de proposição a empregos perguntava pelo login e senha dos potenciais candidatos em sites de relacionamentos sociais, incluindo Facebook, Twitter, Youtube e Google.
O jornal Calgary Herald reportou, também, similar incidente no Canadá.

Fonte: Wired

quarta-feira, 20 de junho de 2012

Pesquisador da UnB expõe falha técnica grave em urna eletrônica do TSE




O Prof. Dr. Diego Aranha, da Universidade de Brasília, liderou equipe que descobriu, em março, uma falha na urna eletrônica brasileira durante um teste de segurança autorizado pelo Tribunal Superior Eleitoral (TSE).

Os testes foram permitidos pelo Tribunal Superior Eleitoral que convocou especialistas em segurança da informação para analisar, em um ambiente controlado, a urna eletrônica e o software de processamento de votos.

O grupo conseguiu quebrar a única defesa da urna eletrônica para garantir o sigilo dos votos, identificando a hora e a quem foi destinado o primeiro voto, o segundo, o terceiro, o quarto, e, assim, sucessivamente. Esta vulnerabilidade permite a violação do sigilo dos votos dos eleitores que utilizaram a máquina, sendo suficiente que alguém anotasse, nas proximidades da sessão eleitoral, a hora que cada eleitor votou.

O grupo do professor Aranha conseguiu desembaralhar os votos gravados no arquivo chamado Registro Digital do Voto (RDV) sem deixar rastros ou vestígios do ataque, obtendo sucesso pleno na violação sem mesmo tocar nas urnas.

Segundo o professor, “Nós demonstramos que é possível, sim, montar um ataque com o objetivo de fraudar o sigilo do voto. Não se trata de provocar falha ou defeito, como está no relatório. Também não achamos que a pontuação reflita com precisão os nossos resultados.”

Leia a entrevista completa em:

http://www.viomundo.com.br/denuncias/diego-aranha-fragilidade-de-urna-brasileira-abre-caminho-para-voto-de-cabresto-digital.html

http://g1.globo.com/platb/seguranca-digital/2012/05/28/falha-na-urna-brasileira-reproduzia-fielmente-erro-de-1995-diz-professor/

Veja a palestra do professor em:

https://sites.google.com/site/dfaranha/projects/testes-publicos-urna-eletronica.pdf

quinta-feira, 31 de maio de 2012

Crowdfunding: o futuro das bolsas de valores


A primeira sociedade anônima que se tem notícia nos tempos modernos foi a Companhia das Índias Orientais, que precisava de capital público e privado para realizar suas expedições à Índia e retornar à Europa, faturando o preço de sua mercadoria em ouro.

Para isso, a companhia vendeu títulos aos civis da época, legitimando-as como acionistas da companhia e, posteriormente, as negociações dos referidos títulos passaram a ser realizadas em uma bolsa de valores.

Atualmente, vemos uma notável e efetiva forma de financiar atividades empresariais com capital civil, principalmente para startups e outras empresas que produzem produtos tecnológicos, culturais e de conteúdo criativo, que é o crowdfunding.

O crowdfunding é um método alternativo de obtenção de financiamento para um negócio, projeto ou ideia, popularizada pelo site Kickstarter.com nos Estados Unidos.

Ao contrário do investidor-anjo, em que uma pessoa normalmente leva uma maior participação em uma empresa de pequeno porte, com o crowdfunding um empreendedor pode atrair uma "multidão" de pessoas - cada um dos quais tendo uma pequena participação em uma ideia de negócio, contribuindo para uma espécie de financiamento on-line .

Acredita-se que, em muitos casos, este modelo é mais bem sucedido do que a tentativa de realizar um investimento completo a partir de um único indivíduo ou organização. Além disso, enquanto alguns investidores podem hesitar em investir em uma idéia não comprovada, o crowdfunding fornece uma forma alternativa de investimento de capital tendo como fonte de um grande número de apoiadores.

O crowdfunding é uma tendência bastante sólida. Essa força foi mostrada em 18 de maio de 2012, quando um projeto chamado Pebble E-Paper Watch conseguiu levantar mais de 10 milhões de dólares de capital, tornando-se o projeto mais financiado da história do Kickstarter.com.

As vantagens do crowdfunding em relação à captação tradicional:

  • Desburocratização: não são necessários cumprir todos os procedimentos estabelecidos em lei para uma captação padrão no mercado.
  • Baixo custo: não é necessário pagar advogado, taxas à bolsas de valores, auditoria externa, entre outros requisitos que encarecem o processo.
  • Não há cobrança de juros: o crowdfunding não é uma operação financeira, e os investidores estão interessados em outras coisas que não o mero retorno financeiro da operação.
As desvantagens:
  • Falta de regulação: não há lei que ainda regule especificamente a operação, estando os investidores desprotegidos de fiscalização estatal.
  • Pode não ser lucrativo ao investidor: justamente por não se tratar de uma operação financeira.
  • Possibilidade de fraudes: como não há regulação, pode se tornar um ambiente mais propício para pessoas maliciosas que desejam apenas se apropriar do capital investido.


Os Estados Unidos, acompanhando esta tendência, está prestes a aprovar uma regulamentação legal da atividade, de forma a resguardar os investidores de eventuais fraudes, importando para o crowdfunding as garantias aos investidores-colaboradores já existentes nas bolsas de valores.


quarta-feira, 30 de maio de 2012

Montblanc processa Google por fazer propaganda de canetas falsificadas


Embora o Google tenha políticas de não anunciar produtos falsificados através de seu programa de anúncios AdWords, a fabricante de produtos de luxo Montblanc, sediada na Alemanha e que comercializa canetas, relógios e jóias, está processando o Google por supostas infrações ao seu direito sobre a marca de luxo.

O processo tem como objetivo, além da indenização, identificar o vendedor dos produtos falsificados anunciados, que costumeiramente lucra com as contrafações e, devido à constante mudança dos domínios dos sites de venda, não possui uma identificação fácil de precisar.

A Montblanc afirma que recebeu diversas queixas de consumidores que foram induzidos à compra dos produtos falsificados que se passavam por itens legítimos, tendo em vista que estavam anunciados na principal página de busca do mundo.

No processo, afirmam que a Montblanc fez inúmeras tentativas de identificar o autor da propagada, porém não teve sucesso. Fala que o Google sabe a verdadeira identidade, mas não a revelou, motivo pelo qual estão processando a gigante das buscas e pedindo um mandado de busca para acesso aos referidos dados.

Em resposta, o Google afirma que, nos últimos seis meses, mais de 95% das contas de anúncio referentes a produtos falsificados foram encerradas, em um esforço de detecção que custa 60 milhões de dólares ao ano.

Clique aqui para ver a cópia do processo.

terça-feira, 29 de maio de 2012

Apple cobra em dobro por compras pelo iTunes em dobro e se recusa a restituir


O americano Robert Herskowitz está processando a Apple sob a alegação de que foi cobrado duas vezes ao comprar a música "Whataya Want from me?" no iTunes, e a Apple se recusou a devolver o valor pago a mais.


Segundo o processo, ele imediatamente contactou Apple e informou sobre o faturamento em dobro. A Apple respondeu com uma mensagem aparentemente automática avisando que a empresa estava "revisando seu pedido e lhe enviaremos uma resposta em breve."

No dia seguinte, Herskowitz recebeu da Apple uma resposta, dizendo que a empresa se recusava a corrigir a cobrança dobrada, citando seus Termos de Serviço (" Terms Of Sservice "):

"Seu pedido de reembolso para a música"Whataya Want From Me" foi cuidadosamente considerado. No entanto, de acordo com os Termos de Venda da iTunes Store, todas as compras feitas na iTunes Store não são reembolsáveis. Esta prática está de acordo com as políticas da Apple de reembolso e oferece proteção para materiais protegidos por direitos autorais."

Clique aqui para ver a ação.

Não é possível furto de código de computador, segundo Corte americana


O ex-programador da empresa de investimentos Goldman-Sachs, Sergey Aleynikov, passou um ano na prisão por baixar ilegalmente o código-fonte de um software de negociação de ações em alta velocidade em bolsas de valores (speed trading), de propriedade da empresa.

Em abril deste ano, a Corte de Apelações americana firmou entendimento de que baixar código-fonte não constitui furto, para fins do National Stolen Property Act.

A Corte entendeu que código de computador não pode ser fisicamente obtido, e, portanto, não se amolda à descrição legal de furto. Na decisão, os magistrados explicam que "Aleynikov não assumiu o 'controle físico' sobre nada no momento que baixou o código, e não privou a empresa do uso do software".

A decisão pode ser consultada aqui.

Além deste entendimento, a Corte de Apelação julgou improcedente as queixas contra o réu por violar o Ato de Espionagem Americano (Eletronic Espionage Act), porque o software não foi desenvolvido para ser comercializado no mercado.

A Corte ressalva, porém, que a decisão não deve ser interpretada para todos os casos de furto de bem eletrônico, embora o conceito de propriedade física para fins de furto possa ser objeto de futura regulamentação legislativa.

segunda-feira, 28 de maio de 2012

As Startups criadas com menos de 100 dólares


No livro "A $100 Startup", a autora conta que, mesmo em uma época em que empresas embrionárias angariam bilhões de dólares em IPOs, é possível abrir seu próprio negócio e gerar independência financeira com capital extremamente baixo, chegando em alguns casos a menos de 100 dólares.

Conta diversas histórias verídicas de empreendedores que juntaram a paixão por algum hobby com a lucratividade e conseguiram independência, qualidade de vida, e liberdade para trabalharem no horário que quiser.

Para ilustrar estes casos notáveis, é possível destacar o caso do milionário Ed Bazinet, um dos mais ricos homens de Nova York, que amealhou a fortuna de 100 milhões de dólares vendendo miniaturas de edifícios, lembrancinhas de festas, e presentes pela Internet. Veja aqui seu site.

É o caso, também, da família da princesa Kate Middleton, que fundou em 1987 a empresa Party Pieces, que vende para o mundo todo itens para festas infantis. O negócio se tornou tão lucrativo, que permitiu que todos os filhos da família frequentassem as mais prestigiosas escolas do Reino Unido e possuírem a fortuna estimada de 30 milhões de libras esterlinas.

No livro, são relatados casos notáveis:

  • um programador que, nas horas vagas, escreveu um eBook cujas vendas produziram mais de 120 mil dólares ao ano;
  • Um casal que abandonou seus empregos formais e se dedicam atualmente a tirar fotos, viajando o mundo inteiro, e faturando mais de 90 mil dólares ao ano;
  • O professor de piano de Utah que começou a vender seu software de administração de aulas, e agora mora na Costa Rica, ganhando 360 mil dólares ao ano e criou o programa como hobby.


Veja aqui o link para o livro na Amazon.

domingo, 27 de maio de 2012

Acionistas estão processando Facebook pelo fiasco da IPO


A menos de um mês da abertura do capital do Facebook, novos acionistas estão processando a empresa multibilionária alegando omissões na prestação de informações obrigatórias que antecedeu a operação.

Os acionistas dizem que a empresa não informou todos os detalhes relevantes necessários à apresentação à Securities and Exchange Comission - SEC, órgão de competência semelhante à Comissão de Valores Mobiliários no Brasil.

Enquanto alguns estão processando a bolsa de valores NASDAQ, por supostos error nas operações, outros acionistas estão processando a empresa, seus diretores e os bancos de investimento que administraram a operação, entre eles Morgan Stanley, JP Morgam, GOldman Sachs, Merril Lynch e Barclays Capital.

Segundo afirmam, o principal erro foi que o Facebook não divulgou a previsão de redução de receita futura, tendo em vista que estariam sofrendo uma séria e profunda redução no crescimento dos lucros, porque os usuários estariam deixando de utilizar computadores tradicionais para acessar a rede por dispositivos móveis.

Considerando que a fonte de receita do Facebook é a publicidade, que é reduzida em acessos por dispositivos móveis, os acionistas alegam que o prospecto direcionado aos novos investidores contém grave omissão.

É possível ver a ação na íntegra aqui.

sexta-feira, 4 de maio de 2012

Programas de caça-níqueis ilegais são distribuídos livremente pela Internet


Artigo escrito por Wilfredo Pacheco

Nas vésperas de definir os últimos detalhes para o início dos trabalhos da Comissão Parlamentar de Inquérito a respeito do envolvimento de Carlinhos Cachoeira com agentes públicos, é importante analisar as raízes dos recursos que motivaram tamanha repercussão.

Conforme já foi apurado através da CPI dos Caça-Níqueis e pela operação Monte Carlo da Polícia Federal, grande parte do dinheiro sujo foi obtido mediante a exploração ilegais de máquinas de caça-níqueis e vídeo-bingo.

Porém, o que deve ser levado em conta tanto pelos membros da CPI quanto pela Polícia é que a maioria dos programas necessários para estas operações estão disponíveis na internet, ao livre acesso de qualquer um que queira operar tais atividades.

Constatamos que a maioria das máquinas são, em verdade, computadores antigos (devido ao preço reduzido) e modificados para serem acomodados em gabinetes de madeira, acoplados com o chamado "noteiro", que, na gíria das quadrilhas do ramo, é o dispositivo responsável por recolher e verificar automaticamente o valor das notas de dinheiro depositadas nas máquinas.


Computadores dos mais antigos podem ser utilizados para essa finalidade, haja vista que não é necessário muito recurso de informática para a execução de programas básicos de caça-níquel, a maioria desenvolvidos por brasileiros na linguagem Clipper ou mesmo pela tecnologia Flash.

Conforme consta no relatório da CPI dos Caça-Níqueis, o noteiro é a peça mais cara da máquina irregular, chegando a R$ 150,00.

Assusta, porém, o fato de que tais noteiros são de importação restrita, mas são livremente comercializados dentro do país através do site de leilões virtuais Mercado Livre, como é possível averiguar através de simples consulta ao endereço http://lista.mercadolivre.com.br/noteiro.

Constatamos, porém, que o programa necessário para executar as funcionalidades na máquina são amplamente disponibilizados para download para qualquer um que realize uma pesquisa mais aprofundada no Google.

Os arquivos, chamados "matrizes", vez que são inicializadas por boot direto da máquina, geralmente estão disponibilizados em sites de armazenamento de arquivos nas nuvens, como o 4shared.com, e podem ser instalados em qualquer computador, por mais antigo que seja, conforme se pode verificar neste endereço: http://www.4shared.com/dir/18187540/7b6ff95a/sharing.html



Os programas mais conhecidos são o Halloween, que já conta com as versões 1, 2, 3, 4, 5, 5 EX, entre outras variações.

Por si só, as matrizes não são suficientes para realizar uma construção típica de máquina caça-níquel, mas já é uma grande facilidade para quadrilhas e operadores ilegais.

Ademais, em alguns dispositivos, sequer é necessário a utilização e compra do noteiro, podendo os recursos serem repassados ao dono do bar, por exemplo, e por uma simples habilitação por controle remoto ou por um dispositivo aconado por chave, a máquina pode ter seu uso liberado ao apostador.

Importa destacar esses fatos no contexto atual de apuração da CPI, para que a Polícia coíba outros focos de operação de potenciais quadrilhas ou utilizadores destes jogos de azar.

Alguns especialistas em máquinas caça-níqueis mais ousados inclusive disponibilizam seus contatos pessoais para, caso necessário, seus serviços sejam contratados.

Pela análise que fizemos dos softwares, se tratam indubitavelmente de jogos de azar, pois não dependem em nada da habilidade do jogador e as máquinas são programadas para captar de 70% a 90% dos valores apostados.

quinta-feira, 12 de abril de 2012

Uso de emoticons patenteados gera ação contra a Samsung :(



Para engrossar o rol de demandas judiciais insólitas nos Estados Unidos, a empresa Varia Holdings LLC está processando a Samsung por supostamente utilizar emoticons patenteados em seus aparelhos de telefonia celular.

No processo, apresentado à Corte do Distrito de Nova York no mês de março de 2012, alega que a Patente No. 7,167,731, cujo título é "Método e Aparato para Inserção de Emoticons" (Emoticon Input Method and Apparatus), foi violada pela empresa ré.

Veja mais detalhes na íntegra do processo, clicando aqui.


quarta-feira, 11 de abril de 2012

O lado oculto do BacenJud: Como empresas estão burlando o Poder Judiciário


O BacenJud é o instrumento que o Poder Judiciário, por intermédio do Banco Central do Brasil, dispõe para eletronicamente requisitar informações de contas-corrente, além de bloquear, desbloquear ou transferir valores de pessoas e réus em processos judiciais.

O Conselho Nacional de Justiça percebeu que algumas empresas, de forma a burlar o sistema do BacenJud, estavam depositando seus recursos financeiros em cooperativas de crédito, sendo estas instituições financeiras que não são manejáveis através do BacenJud, conforme esclarece esta nota do Jornal Valor Econômico.,

O advogado Alexandre Atheniense destaca em um de seus artigos que, na fase III do BacenJud, serão incluídas as cooperativas de crédito no sistema.

É de se questionar: Quais outras formas não estão submetidas ao controle do BacenJud e podem, de forma alternativa, serem utilizadas de forma imoral para desviar deste instrumento do Poder Judiciário?


  • Corretoras de valores: Estas instituições financeiras realizam verdadeiro contrato de depósito com seus clientes. As contas são facilmente iniciadas, existindo corretoras que, inclusive, permite que a abertura de conta seja totalmente realizada por meio eletrônico, sequer sendo necessário comparecer à sede da empresa, como é o caso da Corretora MyCAP, de âmbito internacional e que começou suas atividades no Brasil há cerca de três anos.
  • Clubes de investimento: Associações sem fins lucrativos em que participantes depositam dinheiro junto à uma corretora para investir em grupo no mercado de ações, conta esta que é gerida por um dos participantes. Esta metodologia oportuniza que um dos participantes oculte valores ou transfira à conta de outros participantes, de forma a burlar o BacenJud.
  • Associações de poupança e empréstimo: Constituídas sob a forma de sociedade civil de propriedade comum de seus associados, estas estruturas organizacionais estão aptas a emitir letras, cédulas, títulos, e seu passivo é constituído também de depósitos em caderneta de poupança.
Percebe-se que o sistema BacenJud ainda deve englobar várias outras modalidades, de forma a alcançar o pleno objetivo de satisfazer a demanda judicial.

segunda-feira, 9 de abril de 2012

Evasão eletrônica de divisas: Remessa dinheiro ao exterior via Internet


A Internet tem facilitado bastante as transações eletrônicas em moeda real, permitindo a transferência de recursos financeiros a nível mundial de forma instantânea.

O efeito colateral desta realidade é que diversos sites que oferecem um típico contrato de depósito e conta-corrente estão servindo à prática ilegal de evasão de divisas, que é a remessa não autorizada de recursos ao exterior.

Porém, os sites que oferecem estes serviços estão vinculados a outros serviços agregados, como o de jogos de azar, apostas esportivas, e corretagem de títulos ou derivativos.

Listamos abaixo diversos sites que contribuem para essa evasão eletrônica:



  • Sites de apostas esportivas online: estes sites tiveram grande participação na chamada Máfia dos Apitos de 2005, onde se forjavam resultados de partidas de futebol para favorecimento de determinados apostadores. Para apostarem, os jogadores devem enviar recursos ao site, normalmente através de cartão de crédito ou de transferência bancária (bank wire), os quais ficam depositados em uma conta-corrente virtual. Alguns exemplos são: Bet365, BetFair (este foi o principal site utilizado pela Máfia do Apito, aceitando ainda apostas no Campeonato Brasileiro) e 888sport.

  • Jogos de azar: Os maiores e mais lucrativos sites da Internet, estes oferecem contrato de conta-corrente online também. O mais famoso site de poker, o PokerStars, oferece uma ampla gama de formas de transferência dos recursos, conforme se pode verificar na imagem acima. Curiosamente, este site possui domicílio fiscal na Ilha de Man, conhecido paraíso fiscal situado nas ilhas britânicas.

  • Sites de transferência online: Estes sites são bastante eficientes e, quando licitamente utilizados, promovem uma infinidade de facilidades a empresas e clientes de todo o mundo. O Paypal, a maior empresa do ramo, aceita pagamento via e-mail e está testando um método inovador de pagamento por celular. É extremamente fácil, rápido e efetivo a transferência de recursos através destes meios.

  • Corretoras de valores: Há as corretoras de valores internacionais online, se destacando principalmente os sites que operam no mercado de títulos cambiais, o Forex. A maioria se encontram em paraísos fiscais, para fugirem da fiscalização de entidades governamentais de regulação de mercados de balcão. Estes mercados são bastante conhecidos por sua potencialidade de lesão ao investidor. A maioria das corretoras populares operam em desfavor de seus próprios clientes, fazendo transações de arbitragem e se utilizando de práticas de scam. São alguns exemplos de corretoras: AvaFX, eToro, Forex.com e ACM.

  • Sistema monetário virtual descentralizado: Um sistema monetário extremamente inovador e perigoso, o BitCoin foi desenvolvido por Satoshi Nakamoto (possivelmente um codinome), é mantido de forma distributiva (peer-to-peer) e livre de regulação governamental. É uma forma de pagamento aceita pelos sites Wikileaks, Internet Archive e Free Software Foundation. A forma de aquisição das moedas é bastante complexa, mas já se traduzem em alguns valores monetários oficiais. É bastante utilizado para pagamento de transações ilegais intermediadas pela Underweb.

quarta-feira, 21 de março de 2012

18 mil empresas em apenas cinco andares? Conheça a Ugland House, nas Ilhas Cayman.


Um edifício com apenas cinco andares foi o endereço fiscal escolhido para 18.857 filiais de diversas empresas, entre elas 60 das 100 maiores do mundo no ranking da Forbes, como Microsoft, Coca Cola, Intel, Procter & Gamble e Oracle.

Situada na capital das Ilhas Cayman, George Town, é oficialmente uma das sedes do escritório de advocacia Maples and Calder, firma especializada em assessoria financeira internacional e que diversas sedes em paraísos fiscais, como a Irlanda e as Ilhas Virgens Britânicas.

Durante as campanhas presidenciais do presidente dos Estados Unidos, Barack Obama, este edifício foi anunciado como "a maior fraude tributária de todos os tempos", e, em 2008, foi investigado pelo Gabinete de Contabilidade Pública do Governo americano, o qual estimou que, em decorrência desta prática de companhias offshore, bilhões de dólares deixaram de ser recolhidos aos cofres públicos.

As Ilhas Cayman sempre foi um dos principais e famoso paraíso fiscal, participando como ativo coadjuvante na crise da companhia americana Enron Corp., a qual ocultou 2.9 bilhões de dólares em perdas contábeis utillizando-se de 441 filiais situadas nas ilhas.

Também é papel central na trama envolvendo o banqueiro Daniel Dantas e a transferência de dinheiro para o exterior a partir de contas CC5, possuindo uma filial do Opportunity Fund também em George Town.

Em entrevista, o porta-voz da Oracle alega que sua filial em Cayman detém uma pequena parcela de ações de uma companhia estrangeira, se recusando a divulgar qual seria esta. O da Procter & Gamble argumenta que sua subsidiária nas illhas é apenas um ramo inativo da holding.

Porém, a opinião do Senado americano Carl Levin, do Partido Democrata de Michigan, é diversa: "Muitas das companhias registradas na Igland House são menos do que uma caixa postal, criada para permitir que corporações transfiram recursos para paraísos fiscais com baixa ou nenhuma tributação sobre o capital, ao invés de declararem estes valores ao Governo americano".

O Banco J.P. Morgan Chase & Co. estima que 650 bilhões em lucros auferidos por companhias dentro dos Estados Unidos nunca foram declarados para fins de tributação, e 47% do dinheiro lucrado no exterior foi mantido em paraísos fiscais, como as Ilhas Cayman.

As subsidiárias nas ilhas do maior produtor de refrigerantes do mundo, a Coca Cola, detém o controle societário de duas fábricas de xarope, matéria-prima do refrigerante, situadas na Irlanda. De acordo com seu relatório anual aos investidores de 2003, a companhia relata que economizou 500 milhões de dólares em tributos em decorrência de suas subsidiárias estrangeiras. As subsidiárias no paraíso fiscal, ainda, vendem matéria-prima para 75 países para evitar os custos tributários americanos. Porém, seu porta-voz se recusa a comentar a estratégia tributária da companhia por "razões competitivas".

É importante que os governos se preocupem com estas transferências de recursos a paraísos fiscais, pois servem não só para praticar sonegação fiscal, mas também para lavagem de dinheiro, tráfico de armas e drogas, e para a corrupção.

Recentemente, foram detectados fundos escusos do Presidente da CBF Ricardo Teixeira, que eram repatriados através da subscrição de capital estrangeiro em empresas brasileiras.

Em que pese as Ilhas Cayman sejam um dos mais conhecidos paraísos fiscais, não é um dos mais problemáticos. Dentro do próprio território americano, no Estado de Delaware, na cidade de Wilmington, há a 1209 North Orange Street, há um prédio térreo que abriga 8.500 companhias registradas e serve de endereço corporativo e fiscal para 200.000 empresas, incluindo o Google, American Airlines, General Motors, Coca Cola, Kentucky Fried Chicken e Verizon.

Portanto, percebe-se a facilidade com que setores mais abastados da sociedade, ao contrário das camadas proletárias e assalariados em geral, conseguem sonegar impostos de forma facilitada, ante o fenômeno social da globalização.

Em nosso próximo post, falarei das formas brasileiras de transferência de capital ao exterior, incluindo para offshores.

segunda-feira, 19 de março de 2012

Proteja seu patrimônio digital como um banqueiro - Operação Satiagraha e Daniel Dantas


Em julho de 2008, as investigações da Operação Satiagraha conduzidas pela Polícia Federal levaram à apreensão de discos rígidos contendo dados do banqueiro Daniel Dantas, suspeito de envolvimento em desvios de verbas públicas, corrupçã e lavagem de capitais, bem como de pagamento de propinas a políticos, juízes e jornalistas.

Para surpresa dos investigadores, descobriu-se que os dados apreendidos estavam encriptados pela tecnologia AES (Advanced Encryption Standard) de 256 bits. Este é o nome da técnica de encriptação que exige um número de operações de brute force (tentativa e erro) iguais a 2 elevado à 256 potência. A título ilustrativo, se seria necessário um tempo maior que a idade do universo para quebrar esta criptografia.
Esta tecnologia é utilizada e aprovada pela Agência Nacional de Segurança norte-americana (NSA) para proteção de dados das categorias CLASSIFIED, SECRET e TOP SECRET, bem como de demais informações do Governo federal.

A tecnologia, acessível para todos de forma gratuita, foi empregada com o uso do programa TrueCrypt, conforme relatado pela assessoria do banqueiro.

É uma solução gratuita que emprega diversas formas de encriptação, entre elas a AES-256 bits.
Entre as comunicações via e-mail, textos e outras formas de comunicação era usada a tecnologia PGP (Pretty Good Privacy), criada por Phi Zimmermann em 1991.

Trata-se de uma estrutura de chaves públicas, semelhante às usadas pelo Poder Público brasileiro em sua  Infraestrutura de Chaves Públicas.

Embora esta tecnologia esteja atualmente patenteada e titularizada a uma empresa privada, há também uma solução gratuita acessível a qualquer usuário, o OpenPGP.

O PGP, ao contrário da tecnologia AES-256 que é de chaves simétricas, possui uma estrutura assimétrica. Significa que não necssariamente a mesma senha, chave ou certificado que codificou os dados será a que os descodificará. Dessa forma, é possível que um arquivo seja encriptado por uma chave privada e descodificado por uma chave pública, e vice-versa.

A facilidade desta tecnologia é que, para permitir acesso de um terceiro aos dados, não é necessário ao emitente que forneça sua senha pessoal e privada, bastando fornecer uma senha pública.

O grande mérito dessas tecnologias foi que aproximou do cidadão comum tecnologias de ponta em matéria de encriptação, tratamento e sigilo de dados digitais. Dessa forma, não mais se torna um monopólio de grandes instituições e corporações, mas estando acessível a pessoas e pequenas empresas.

quarta-feira, 15 de fevereiro de 2012

Veja os documentos apresentados pelo Facebook para sua abertura de capital: Lucrativo, mas caro.



Esperada como a maior IPO (Initial Public Offering, ou oferta inicial de ações) da área da tecnologia de todos os tempos, o Facebook apresentou o formulário necessário para a operação à U.S. Stocks Exchange, o órgão equivalente à Comissão de Valores Mobiliários no Brasil.

Neste documento (cujo conteúdo pode ser conferido aqui), o Facebook pretende arrecadar de 5 a 10 bilhões de dólares. A título de comparação, a Google arrecadou 1,7 bilhão de doláres no primeiro dia após a IPO.

A operação, que contará com o auxílio dos bancos de investimento Morgan Stanley, J.P. Morgan e Goldman Sachs, lançará no mercado papéis correspondente às operações da empresa que conta com 845 milhões de usuários ativos e receitas de 3,7 bilhões de dólares em 2011.

Em comparação com outras IPOs recentes de tecnologia, o Facebook se mostra superior às do Groupon e Yahoo, mas inferior às do Google e Linkedin.

Outro dado que chama atenção é que 85% de sua receita advém de publicidade, e esta fórmula poderá ser uma dificuldade a longo prazo para a empresa, que terá como missão variar a diversidade de sua fonte de lucro.

Clique aqui e leia na íntegra o formulário S-1 apresentado pelo Facebook à U.S. Stock Exchange.

segunda-feira, 13 de fevereiro de 2012

Jogadora processa Facebook e Zynga por cobrança indevida em jogo online



Rebecca Swift, uma norte-americana do estado da Califórnia e usuária dos jogos FarmVille, Mafia Wars, YoVille! e Roller Coaster kingdom, aplicativos disponibilizados pelo Facebook e criados pela empresa Zynga Inc., está processando ambas por descontar de seu cartão de crédito e de sua fatura de telefone valores não autorizados em troca de moeda virtual.

Afirma que disponibilizou seu número de telefone para um anunciante da Zynga em troca de ganhar alguns "Yocash", a moeda virtual do jogo Yoville!, mas nem a empresa nem a anunciante informaram que isto iria resultar em uma cobrança na conta telefônica. Relata que foram cobrados três vezes o valor de $ 9.99 dólares.

Não bastasse a ousada cobrança, a Zynga ainda ofereceu uma "amostra grátis de chá verde", que resultou na cobrança de $ 79.95 dólares.

Rebecca está pedindo uma indenização de mais de 5 milhões de dólares em face dos danos ocasionados "a ela e a demais cidadãos enganados".

Atualmente, o processo está pendente de análise pela corte de apelação do estado da Califórnia.

Veja o andamento do processo (em inglês) clicando aqui.

segunda-feira, 2 de janeiro de 2012

Site da Universidade de Stanford é vulnerável a SQL Injection e expõe endereço e login do servidor


O grupo Anonymous divulgou falha de SQL Injection na página da Universidade de Stanford em seu Twitter: http://twitter.com/#!/AnonymousPeru .

A falha, divulgada em 08 de dezembro de 2011, ainda não foi sanada e expõe o endereço, login e nome do banco de dados do site.

Veja abaixo o endereço da vulnerabilidade: http://english.stanford.edu/bio.php?name_id='

Páginas da Nasa e CIA são vulneráveis a ataques de hackers por XSS



O grupo hacker Anonymous divulgou falhas relativas a XSS nas páginas da CIA e da NASA. Fotos das desfigurações das páginas foram divulgadas pelo site CyberWarNews.

A página referente à NASA se encontra fora do ar, provavelmente devido à falha, outrora disponibilizada no endereço http://uavsar.jpl.nasa.gov/.

Quanto à falha no site da CIA, se trata de um erro de menor potencial lesivo, tendo em vista que não permite inserir comandos de Javascript no mesmo, mas apenas insere argumentos no parâmetro de seu formulário de procura, conforme pode ser consultado em

Tais falhas de Cross-Site Scripting (XSS) podem redirecionar usuários leigos a sites de phishing (páginas que possuem intuito de roubar dados e cookies) ou ensejar o furto de senhas.

Seguem abaixo algumas demonstrações desta falha:

CIA -
https://www.cia.gov/search?q=Hacked+by+D3SMOND142%22style%3D%22background%3Agreen%3Bfont-size%3A80px%3B%22

Screenshots dos ataques à CIA e NASA: http://www.cyberwarnews.info/2011/12/29/cia-gov-and-nasa-gov-vulnerable-to-xss-hacked-by-d35m0nd142/