Your SlideShare is downloading. ×
  • Like
Cartilha de Segurança para Internet - Privacidade
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Cartilha de Segurança para Internet - Privacidade

  • 510 views
Published

Parte III: Privacidade …

Parte III: Privacidade
http://www.centralinfors.com.br

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
510
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
12
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸Cartilha de Seguranca para Internet ¸ Parte III: Privacidade ` Esta parte da Cartilha discute quest˜ es relacionadas a privacidade do o usu´ rio ao utilizar a Internet. S˜ o abordados temas relacionados a a a ` ` privacidade dos e-mails, a privacidade no acesso e disponibilizacao¸˜ de p´ ginas Web, bem como alguns cuidados que o usu´ rio deve ter a a com seus dados pessoais e ao armazenar dados em um disco r´gido.ı ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. Parte III: PrivacidadeSum´ rio a1 Privacidade dos E-mails 3 ´ 1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? . . . . . . . . . . . . ı e a . . . . . . . . 3 ´ 1.2 Como e poss´vel assegurar a privacidade dos e-mails? . . . . . . . . . ı . . . . . . . . 3 ¸˜ ´ 1.3 A utilizacao de programas de criptografia e suficiente para assegurar a privacidade dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 ¸˜2 Privacidade no Acesso e Disponibilizacao de P´ ginas Web a 4 2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? . . . . . . . . . a 4 2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por exemplo a um blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Cuidados com seus Dados Pessoais 5 3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Cuidados com os Dados Armazenados em um Disco R´gidoı 6 4.1 Como posso sobrescrever todos os dados de um disco r´gido? . . . . . . . . . . . . . ı 75 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth 7 5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? . . . . . . . . . . . a 8 ¸˜ ¸˜ 5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um aparelho com bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Como Obter este Documento 9Licenca de Uso da Cartilha ¸ 9Agradecimentos 9Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/9
  • 4. Parte III: Privacidade1 Privacidade dos E-mails O servico de e-mails foi projetado para ter como uma de suas principais caracter´sticas a simplici- ¸ ı ¸ ´dade. O problema deste servico e que foi comparado com o correio convencional, dando a falsa id´ ia ede que os e-mails s˜ o cartas fechadas. Mas eles s˜ o, na verdade, como cart˜ es postais, cujo conte´ do a a o upode ser lido por quem tiver acesso a eles. ´1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? ı e a ` As mensagens que chegam a caixa postal do usu´ rio ficam normalmente armazenadas em um aarquivo no servidor de e-mails do provedor, at´ o usu´ rio se conectar na Internet e obter os e-mails e aatrav´ s do seu programa leitor de e-mails. e Portanto, enquanto os e-mails estiverem no servidor, poder˜ o ser lidos por pessoas que tenham aacesso a este servidor 1 . E enquanto estiverem em trˆ nsito, existe a possibilidade de serem lidos por a `alguma pessoa conectada a Internet. ´1.2 Como e poss´vel assegurar a privacidade dos e-mails? ı ¸˜ ¸˜ ´ Se a informacao que se deseja enviar por e-mail for confidencial, a solucao e utilizar programasque permitam criptografar o e-mail atrav´ s de chaves (senhas ou frases), de modo que ele possa ser e ¸˜lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informacoes sobrecriptografia podem ser encontradas na Parte I: Conceitos de Seguranca. ¸ Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outrospodem ser adquiridos separadamente e integrados aos programas leitores de e-mails. Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares dechaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/. Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tam- ¸˜b´ m podem ser utilizados na criptografia de qualquer tipo de informacao, como por exemplo, um earquivo sigiloso a ser armazenado em uma c´ pia de seguranca (vide Parte II: Riscos Envolvidos no o ¸ ¸˜Uso da Internet e M´ todos de Prevencao). e ¸˜ ´1.3 A utilizacao de programas de criptografia e suficiente para assegurar a privacidade dos e-mails? Os programas de criptografia s˜ o utilizados, dentre outras finalidades, para decodificar mensagens acriptografadas, recebidas por um usu´ rio, no momento em que este desejar lˆ -las. a e ´ Ao utilizar um programa de criptografia para decodificar uma mensagem, e poss´vel que o pro- ıgrama leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro. ¸˜No caso da utilizacao de programas leitores de e-mails com esta caracter´stica, a privacidade do ı 1 Normalmente ´ existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal deum usu´ rio sem o seu consentimento. aCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/9
  • 5. Parte III: Privacidade u ´conte´ do da mensagem e garantida durante a transmiss˜ o da mensagem, mas n˜ o necessariamente no a aseu armazenamento. ´ Portanto, e extremamente importante o usu´ rio estar atento para este fato, e tamb´ m certificar- a ese sobre o modo como suas mensagens est˜ o sendo armazenadas. Como uma mensagem pode ser a a e ´decodificada sempre que o usu´ rio desejar lˆ -la, e aconselh´ vel que ela seja armazenada de forma acriptografada e n˜ o em texto claro. a2 ¸˜ Privacidade no Acesso e Disponibilizacao de P´ ginas Web a Existem cuidados que devem ser tomados por um usu´ rio ao acessar ou disponibilizar p´ ginas na a a ¸˜Internet. Muitas vezes o usu´ rio pode expor informacoes pessoais e permitir que seu browser receba aou envie dados sobre suas preferˆ ncias e sobre o seu computador. Isto pode afetar a privacidade de eum usu´ rio, a seguranca de seu computador e at´ mesmo sua pr´ pria seguranca. a ¸ e o ¸2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? a Cookies s˜ o muito utilizados para rastrear e manter as preferˆ ncias de um usu´ rio ao navegar a e apela Internet. Estas preferˆ ncias podem ser compartilhadas entre diversos sites na Internet, afetando e a a ´assim a privacidade de um usu´ rio. N˜ o e incomum acessar pela primeira vez um site de m´ sica, upor exemplo, e observar que todas as ofertas de CDs para o seu gˆ nero musical preferido j´ est˜ o e a adispon´veis, sem que vocˆ tenha feito qualquer tipo de escolha. ı e Al´ m disso, ao acessar uma p´ gina na Internet, o seu browser disponibiliza uma s´ rie de informa- e a e¸˜ ¸˜coes, de modo que os cookies podem ser utilizados para manter referˆ ncias contendo informacoes de eseu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos,at´ o seu endereco de e-mail. e ¸ ¸˜ Estas informacoes podem ser utilizadas por algu´ m mal intencionado, por exemplo, para ten- etar explorar uma poss´vel vulnerabilidade em seu computador, como visto na Parte I: Conceitos de ı ¸ e ¸˜Seguranca e Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao. ´ Portanto, e aconselh´ vel que vocˆ desabilite o recebimento de cookies, exceto para sites confi´ - a e aveis, onde sejam realmente necess´ rios. a As vers˜ es recentes dos browsers normalmente permitem que o usu´ rio desabilite o recebimento, o aconfirme se quer ou n˜ o receber e at´ mesmo visualize o conte´ do dos cookies. a e u ¸˜ Tamb´ m existem softwares que permitem controlar o recebimento e envio de informacoes entre e ¸˜um browser e os sites visitados. Dentre outras funcoes, estes podem permitir que cookies sejamrecebidos apenas de sites espec´ficos2 . ı ´ Uma outra forma de manter sua privacidade ao acessar p´ ginas na Internet e utilizar sites que apermitem que vocˆ fique anˆ nimo. Estes s˜ o conhecidos como anonymizers e o a 3 e intermediam o envio ¸˜e recebimento de informacoes entre o seu browser e o site que se deseja visitar. Desta forma, o seu 2 Um exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/. 3 Exemplos desse tipo de site podem ser encontrados em http://anonymouse.org/ (servico gratuito) e http:// ¸www.anonymizer.com/ (servico pago). ¸Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/9
  • 6. Parte III: Privacidade a ¸˜browser n˜ o receber´ cookies e as informacoes por ele fornecidas n˜ o ser˜ o repassadas para o site a a avisitado. ´ e ´ Neste caso, e importante ressaltar que vocˆ deve certificar-se que o anonymizer e confi´ vel. Al´ m a e e a ¸ ¸˜disso, vocˆ n˜ o deve utilizar este servico para realizar transacoes via Web.2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por a exemplo um blog? Um usu´ rio, ao disponibilizar uma p´ gina na Internet, precisa ter alguns cuidados, visando prote- a ager os dados contidos em sua p´ gina. a Um tipo espec´fico de p´ gina Web que vem sendo muito utilizado por usu´ rios de Internet e o ı a a ´ ¸ ´ ¸˜blog. Este servico e usado para manter um registro freq¨ ente de informacoes, e tem como principal uvantagem permitir que o usu´ rio publique seu conte´ do sem necessitar de conhecimento t´ cnico sobre a u e ¸˜a construcao de p´ ginas na Internet. a Apesar de terem diversas finalidades, os blogs tˆ m sido muito utilizados como di´ rios pessoais. e a ¸˜Em seu blog, um usu´ rio poderia disponibilizar informacoes, tais como: a • seus dados pessoais (e-mail, telefone, endereco, etc); ¸ • informacoes sobre seus familiares e amigos (como arvores geneal´ gicas, datas de anivers´ rio, ¸˜ ´ o a telefones, etc); • dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca X e instalei o sistema operacional Y. . . ”); • dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que acabei de obter do site W. . . ”); • informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data ¸˜ de uma viagem programada, hor´ rio que foi ao caixa eletrˆ nico, etc); a o ´ ¸˜ E extremamente importante estar atento e avaliar com cuidado que informacoes ser˜ o disponi- a a ¸˜bilizadas em uma p´ gina Web. Estas informacoes podem n˜ o s´ ser utilizadas por algu´ m mal- a o eintencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranca), ¸mas tamb´ m para atentar contra a seguranca de um computador, ou at´ mesmo contra a seguranca e ¸ e ¸f´sica do pr´ prio usu´ rio. ı o a3 Cuidados com seus Dados Pessoais Procure n˜ o fornecer seus dados pessoais (como nome, e-mail, endereco e n´ meros de documen- a ¸ utos) para terceiros. Tamb´ m nunca forneca informacoes sens´veis (como senhas e n´ meros de cart˜ o e ¸ ¸˜ ı u a ¸˜de cr´ dito), a menos que esteja sendo realizada uma transacao (comercial ou financeira) e se tenha e ¸˜certeza da idoneidade da instituicao que mant´ m o site. eCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/9
  • 7. Parte III: Privacidade ¸˜ ¸˜ Estas informacoes geralmente s˜ o armazenadas em servidores das instituicoes que mantˆ m os a e ¸˜ ¸˜sites. Com isso, corre-se o risco destas informacoes serem repassadas sem sua autorizacao para outras ¸˜ ¸˜instituicoes ou de um atacante comprometer este servidor e obter acesso a todas as informacoes. Fique atento aos ataques de engenharia social, vistos na Parte I: Conceitos de Seguranca. Ao ter ¸acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista ¸˜de distribuicao de spams (vide Parte VI: Spam) ou se fazer passar por vocˆ na Internet (atrav´ s do uso e ede uma de suas senhas).3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? ¸˜ ¸˜ Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitacao e insercao de ¸˜usu´ rios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criacao e a ¸˜participacao em comunidades com interesses em comum. Um site de redes de relacionamento normalmente permite que o usu´ rio cadastre informacoes a ¸˜pessoais (como nome, enderecos residencial e comercial, telefones, enderecos de e-mail, data de ¸ ¸nascimento, etc), al´ m de outros dados que ir˜ o compor o seu perfil. Se o usu´ rio n˜ o limitar o acesso e a a a ¸˜aos seus dados para apenas aqueles de interesse, todas as suas informacoes poder˜ o ser visualizadas a e ´por qualquer um que utilize este site. Al´ m disso, e recomend´ vel que o usu´ rio evite fornecer a a ¸˜muita informacao a seu respeito, pois nenhum site est´ isento do risco de ser invadido e de ter suas a ¸˜informacoes furtadas por um invasor. ¸˜ A participacao de um usu´ rio em determinados tipos de comunidades tamb´ m pode fornecer muita a e ¸˜informacao para terceiros. Por exemplo, a comunidade de donos de um determinado ve´culo, ou dos ı u ´freq¨ entadores do estabelecimento X, pode dizer qual e a classe social de um usu´ rio, que locais ele agosta de freq¨ entar, etc. u ´ ¸˜ Desta forma, e extremamente importante estar atento e avaliar com cuidado que informacoes vocˆ edisponibilizar´ nos sites de redes de relacionamentos, principalmente aquelas que poder˜ o ser vistas a a e a ¸˜por todos, e em que comunidades vocˆ participar´ . Estas informacoes podem n˜ o s´ ser utilizadas por a oalgu´ m mal-intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos ede Seguranca), mas tamb´ m para atentar contra a seguranca f´sica do pr´ prio usu´ rio. ¸ e ¸ ı o a4 Cuidados com os Dados Armazenados em um Disco R´gido ı ´ E importante ter certos cuidados no armazenamento de dados em um computador. Caso vocˆ e ¸˜mantenha informacoes sens´veis ou pessoais que vocˆ n˜ o deseja que sejam vistas por terceiros (como ı e a u o e ¸˜n´ meros de cart˜ es de cr´ dito, declaracao de Imposto de Renda, senhas, etc), estas devem ser arma-zenadas em algum formato criptografado. Estes cuidados s˜ o extremamente importantes no caso de notebooks, pois s˜ o mais visados e, a aportanto, mais suscet´veis a roubos, furtos, etc. ı ¸˜ Caso as informacoes n˜ o estejam criptografadas, se vocˆ necessitar levar o computador a alguma a eassistˆ ncia t´ cnica, por exemplo, seus dados poder˜ o ser lidos ou copiados por uma pessoa n˜ o auto- e e a arizada.Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/9
  • 8. Parte III: Privacidade ¸˜ Para criptografar estes dados, como visto na secao 1.2, existem programas que, al´ m de serem eutilizados para a criptografia de e-mails, tamb´ m podem ser utilizados para criptografar arquivos. e Um exemplo seria utilizar um programa que implemente criptografia de chaves p´ blica e privada4 , ucomo o GnuPG. O arquivo sens´vel seria criptografado com a sua chave p´ blica e, ent˜ o, decodificado ı u acom a sua chave privada, sempre que fosse necess´ rio. a ´ E importante ressaltar que a seguranca deste m´ todo de criptografia depende do sigilo da chave ¸ e e a ´privada. A id´ ia, ent˜ o, e manter a chave privada em um CD ou outra m´dia (como pen drive, disco ır´gido remov´vel ou externo) e que este n˜ o acompanhe o computador, caso seja necess´ rio envi´ -lo, ı ı a a apor exemplo, para a assistˆ ncia t´ cnica. e e Tamb´ m deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou e a ´ ¸˜formatar um disco r´gido n˜ o e suficiente para evitar que informacoes antes armazenadas possam ser ırecuperadas. Portanto, e importante sobrescrever todos os dados do disco r´gido (vide secao 4.1). ´ ı ¸˜4.1 Como posso sobrescrever todos os dados de um disco r´gido? ı ¸˜ ´ Para assegurar que informacoes n˜ o possam ser recuperadas de um disco r´gido e preciso sobres- a ı ¸˜crevˆ -las com outras informacoes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter eescolhido aleatoriamente, em todos os espacos de armazenamento do disco. ¸ ´ ´ ¸˜ E importante ressaltar que e preciso repetir algumas vezes a operacao de sobrescrever os dados de ¸˜ ¸˜um disco r´gido, para minimizar a chance de recuperacao de informacoes anteriormente armazenadas. ı Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´gido e ıque podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP,etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth ¸˜ Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligacoes telefˆ nicas oe passaram a incorporar diversas funcionalidades, tais como: calend´ rio, despertador, agenda te- alefˆ nica e de compromissos, cˆ mera fotogr´ fica, envio e recebimento de texto e imagens, etc. o a a A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitira transmiss˜ o de dados entre eles (por exemplo, contatos da agenda telefˆ nica, agenda de compromis- a osos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,fones de ouvido, sistema viva-voz de autom´ veis, etc). Outros exemplos de aparelhos que podem ofornecer esta tecnologia s˜ o PDAs e notebooks. a ´ O fato e que a inclus˜ o da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, aentre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu´ rios. a 4 Detalhes sobre criptografia de chaves p´ blica e privada est˜ o dispon´veis na Parte I: Conceitos de Seguranca. u a ı ¸ 5A ¸˜ definicao deste termo pode ser encontrada no Gloss´ rio. aCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/9
  • 9. Parte III: Privacidade5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? a Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de f´ brica, ou a´e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis- ¸˜criminadamente. Esta configuracao normalmente permite que dados sejam obtidos do aparelho semqualquer tipo de controle. O problema n˜ o reside no fato do aparelho disponibilizar a tecnologia, mas sim na m´ configura- a a¸˜ ¸˜ ¸˜cao das opcoes de bluetooth, que podem permitir que terceiros obtenham diversas informacoes de um ¸˜aparelho. Estas informacoes podem incluir: agenda telefˆ nica, agenda de compromissos, arquivos, oimagens, entre outras. Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatostelefˆ nicos armazenados em seus aparelhos furtados e disponibilizados na Internet. o ¸˜ ¸˜5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um apa- relho com bluetooth? ´ ¸˜ ¸˜ E preciso tomar alguns cuidados para evitar a exposicao de informacoes de um aparelho quefornece a tecnologia bluetooth. Alguns dos principais cuidados s˜ o: a • mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess´ rio. a Caso isto n˜ o seja poss´vel, consulte o manual do seu aparelho e configure-o para que n˜ o seja a ı a ¸˜ identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opcao aparece como “Oculto” ou “Invis´vel”); ı • fique atento as not´cias, principalmente aquelas sobre seguranca, veiculadas no site do fabri- ` ı ` ¸ cante do seu aparelho; • aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante ¸˜ ¸ do seu aparelho, para evitar que possua vulnerabilidades; • caso vocˆ tenha comprado uma aparelho usado, restaure as opcoes de f´ brica (em muitos apare- e ¸˜ a ¸˜ ¸˜ ¸˜ lhos esta opcao aparece como “Restaurar Configuracao de F´ brica” ou “Restaurar Configuracao a Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados.Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/9
  • 10. Parte III: PrivacidadeComo Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamenteatualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e aatrav´ s do endereco doc@cert.br. e ¸Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆcorrecao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ enciasque possam advir do seu uso.Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ıment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o oCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/9