"A lei é a força colocada a serviço da sociedade para o benefício de todos"
Cesare Beccaria 

 

Pesquisa revela que Internet é considerada Direito Fundamental

Direito Digital Blog do MesquitaPesquisa: Internet é direito fundamental para maioria dos adultos

Quatro em cada cinco adultos acreditam que o acesso à internet é um direito fundamental, e metade deles defende que não deveria haver regulação, segundo mostrou uma pesquisa global.

Um estudo com 27.000 adultos em 26 países para a BBC World Service mostrou que 78% dos usuários acreditam que a web lhes deu mais liberdade, enquanto nove entre dez disseram que a rede é um bom lugar para se aprender.

Entrevistados nos Estados Unidos se mostravam acima da média na crença de que a internet é uma fonte de maior liberdade e também são mais confiantes do que a maioria para expressar suas opiniões.

Outros sentiram receios sobre passar o tempo on-line, com 65% dos entrevistados no Japão afirmando que não se sentiam confortáveis em expressar suas opiniões na rede de forma segura, um sentimento que também era percebido na Coreia do Sul, França, Alemanha e China.

Regulação – Do total de entrevistados, mais da metade concorda que a internet “não deveria ser regulada nunca”, por qualquer instância de governos em qualquer lugar.

“Apesar dos temores sobre privacidade e fraude, as pessoas veem o acesso à web como seu direito fundamental.

Eles acreditam que a rede é uma força para o bem”, disse Doug Miller, presidente do conselho da GlobeScan, que conduziu a pesquisa.

Aproximadamente 70% dos entrevistados no Japão, México e Rússia disseram que não podem viver sem internet.

Cerca de 50% dos usuários disseram valorizar mais a facilidade em encontrar informação, enquanto cerca de 30% valorizam a capacidade de interagir e comunicar com outros e 12% veem a rede como forma de entretenimento.
Reuters


Arquivado em: Direito, Internet, Tecnologia da Informação
Publicado em 25 de setembro de 2014 às 10:09 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

Empregador pode monitorar o que empregado faz no computador

Tecnologia Ciber Segurança Blog do Mesquita CiberCrimes,Vírus Em toda essa polêmica resta sempre a pergunta de até que ponto a Constituição Federal está, ou não, sendo violada? Está claro no art. 5º, XII: “…é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas,…”

É bem provável que a questão provoque uma demanda judicial que certamente irá exigir uma manifestação do Supremo Tribunal Federal, quanto a constitucionalidade, ou não, do ato. Também, é provável que quando o STF se manifestar, novas tecnologias terão substituído o tráfego de mensagens na internet.
José Mesquita


Empresa pode vigiar tudo que funcionário faz no computador do trabalho

Monitoramento é possível desde que esteja no contrato.

Confira formas que as empresas têm de fazer a vigilância.

As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa.

Para quem fica o dia inteiro na frente do computador, o rastreamento pode soar invasivo, mas o argumento das empresas é que, se o instrumento é para o trabalho, ele não pode ser usado da forma que os empregados bem entendem.

Empresa paga o pato

De acordo com o advogado Renato Opice Blum, especialista em direito eletrônico, o que legitima o poder das empresas de vigiar os empregados é a própria legislação. O Código Civil prevê que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa.

Isso significa que, se um funcionário cometer um crime por meio do computador do trabalho, a empresa responde judicialmente pelo caso. O funcionário também poderá responder pelo crime, mas os prejudicados costumam processar as empresas por conta de elas terem mais poder e dinheiro em caso de indenizações. “Quem paga o pato é a empresa”, afirma Blum.

E-mail pessoal

O monitoramento do e-mail pessoal é a questão mais polêmica, explica o advogado trabalhista Alan Balaban Sasson, uma vez que muitos profissionais alegam ser invasão de privacidade.

Veja casos em que o trabalhador pode ‘demitir’ seu empregador

Falar mal de ex-chefe ou de ex-empregado pode acabar na Justiça

De acordo com o advogado, o monitoramento único e exclusivo do e-mail pessoal do trabalhador não é permitido, mas os programas de vigilância acabam monitorando o e-mail particular quando ele é acessado no computador da empresa.

No entanto, se está previsto em contrato que o computador é monitorado e que, caso o funcionário entrar no e-mail pessoal a página também poderá ser monitorada, e mesmo assim o profissional opta por acessar o e-mail, fica difícil querer questionar a empresa pelo ocorrido.

“O contrato é a palavra-chave. O que o chefe não pode é simplesmente chegar a falar ‘deixa eu olhar seu e-mail pessoal’. Nesse caso, seria uma coação”, afirma. Coação é uma ação injusta feita a uma pessoa, impedindo a livre manifestação da vontade do coagido.

O advogado Blum aconselha que as empresas proíbam ou bloqueiem o acesso ao e-mail pessoal para evitar dores de cabeça com a questão.

Bloqueios

Desde que registrado no contrato, as empresas têm o direito de permitir ou bloquear qualquer tipo de ferramenta no computador, além de poder usar de diversos meios para vigiar o funcionário. “Do mesmo jeito que é permitido colocar um supervisor para monitorar o trabalho, é possível fazer a vigilância eletrônica”, explica Sasson.

É permitido, inclusive, gravar conversas do MSN, rastrear arquivos deixados na máquina e monitorar as palavras escritas pelo funcionário.

Justa causa

Além da questão jurídica, as justificativas das empresas para fazer o monitoramento são muitas, explicam os advogados, e vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador.

Objetivos vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador”

Caso um funcionário seja pego pelo monitoramento fazendo algo proibido em contrato pela empresa, ele pode ser mandado embora por justa causa, dizem os advogados.

Em casos de flagrantes de descumprimentos não tão graves, como o acesso a uma rede social quando isso for proibido, o funcionário recebe uma advertência. Em caso de reincidência, ele recebe suspensão e, se repetir pela terceira vez, pode ser mandado embora por justa causa.

Já se ele for pego fazendo algo mais grave, como acessando sites de pornografia infantil, por exemplo, a demissão por justa causa pode ser imediata.

Mercado

De olho nesse grande mercado, uma vez que o computador é cada vez mais a principal ferramenta de trabalho nas empresas, desenvolvedoras de softwares usam a criatividade para oferecer programas que atendam às demandas dos empregadores (veja no quadro acima).

O diretor da desenvolvedora BRconnection, Francisco Odorino Pinheiro Neto, afirma que tanto empresas pequenas como grandes o procuram em busca de soluções.

MSN

Entre os programas desenvolvidos pela empresa está um software que controla o uso do MSN. Com a ferramenta, é possível definir com quais pessoas o funcionário pode interagir e gravar as conversas realizadas. Neto explica que o programa notifica os participantes sobre a gravação.

O programa também rastreia as palavras usadas pelo funcionário na conversa e, se necessário, impede que alguns termos sejam enviados.

Senha bancária

A Guidance Software, outra empresa que desenvolve softwares de monitoramento, oferece um produto que monitora tudo o que o funcionário faz no computador, desde arquivos utilizados, a e-mails escritos e sites visitados.

Fabrício Simão, gerente técnico para a América Latina da empresa, diz que, com determinados produtos, é possível gravar até a senha bancária digitada nos sites dos bancos. Portanto, recomenda-se muito cuidado ao utilizar serviços bancários em computadores do trabalho.
Gabriela Gasparin/G1

Arquivado em: Código Civil, Constituição Federal, Direito do Trabalho, Internet, Redes Sociais, Tecnologia da Informação
Publicado em 22 de setembro de 2014 às 17:09 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

Internet e Direito do Trabalho: Uso de redes sociais é motivo para demissão por justa causa

Empregados são demitidos e processados por uso indevido de blogs e redes sociais

Um empregado de uma empresa do setor financeiro criou um blog. E, desavisado, colocou informações sobre o balanço da companhia que, recentemente, havia aberto seu capital. O problema é que os dados eram diferentes dos enviados à Comissão de Valores Mobiliários (CVM). A empresa recebeu uma advertência formal do órgão fiscalizador e demitiu por justa causa o profissional. Cada vez mais as empresas têm enfrentado problemas devido ao mau uso da internet por seus funcionários. Muitos casos envolvem o MSN e redes sociais – Facebook, Twitter e You Tube – e acabam gerando ações na Justiça.

Nos processos, as companhias buscam indenizações de seus ex-funcionários ou de concorrentes que a teriam prejudicado por meio da internet. O crescente volume de casos têm movimentado os escritórios especializados em direito digital. “Estamos indicando às empresas, principalmente aquelas com capital aberto, que atualizem seus códigos de ética em relação aos ambientes digitais”, diz a advogada Patricia Peck, do escritório Patricia Peck Pinheiro Advogados, que ressalta o risco que muitas companhias de capital aberto estão correndo com a manutenção de páginas no Twitter para comunicação entre investidores e diretores “O risco é enorme.”

Em alguns casos, a internet acaba servindo de prova para a demissão por justa causa. Em um deles, o funcionário descreveu em sua página no Orkut que estava furtando notas fiscais da empresa onde trabalhava, vangloriando-se do feito. Em ação trabalhista, ele não só pediu reintegração ao emprego, como indenização por danos morais. A decisão do Tribunal Regional do Trabalho (TRT) da 15ª Região, com relatoria da desembargadora Edna Pedroso Romanini, rejeitou ambos os pedidos.

Em outro caso, um funcionário foi demitido por justa causa após ser flagrado, em vídeo postado no You Tube, dando cavalo de pau com a empilhadeira da empresa têxtil onde trabalhava. A partir do vídeo, a juíza Elizabeth Priscila Satake Sato, da 1ª Vara do Trabalho de Piracicaba, em São Paulo, negou o pedido de reintegração ao emprego. A magistrada considerou que o ex-funcionário usou a máquina de forma indevida durante o horário de trabalho.

Geralmente, as empresas se contentam com a demissão por justa causa do funcionário imprudente, segundo Peck. Com exemplo, ela cita um caso patrocinado por seu escritório envolvendo um profissional de uma empresa de call center. Ele criou um blog em que, encerrado o expediente, publicava as perguntas consideradas por ele mais idiotas dos “clientes mais burros do dia” e os colegas votavam nas melhores da semana e do mês.

Após reclamação feita por uma das empresas clientes do call center, o blogueiro foi demitido por justa causa. “Geralmente, pedidos de indenização só envolvem profissionais de alto escalão, como conselheiros, diretores e executivos”, afirma Peck. Esses profissionais, segundo ela, se sentem impunes e acabam prejudicando a imagem das companhias. “É como se as informações publicadas fossem do executivo e não da empresa.”

A advogada diz que essas situações ficaram mais comuns a partir do ano passado, quando ocorreram muitas demissões com o crescimento no número de fusões – o que coincidiu com a época do lançamento do Twitter. Um dos casos envolve um pedido de indenização de uma pizzaria americana a dois ex-funcionários que disponibilizaram no You Tube as supostas más condições de higiene na empresa. A ação tramita na Justiça americana.

Os casos de concorrência desleal também levam ao pedido de indenização, segundo o advogado Rony Vainzof, do escritório Opice Blum Advogados. Recentemente, uma empresa acionou a concorrente porque um ex-funcionário levou com ele contatos que conquistou no antigo emprego e o manteve na sua lista do MSN.

Em outro caso, a 10ª Câmara de Direito Criminal do Tribunal de Justiça de São Paulo (TJSP) condenou ex-funcionários que usaram o Google para roubar clientes da companhia onde trabalharam. Eles cadastraram o nome da empresa no Google. Assim, sempre que algum usuário do Google procurava pelo nome da companhia, aparecia o link da concorrente, onde foram trabalhar. “Ainda cabe recurso. Mas, com isso, eles foram condenados, em segunda instância, a pagar multa à antiga empresa”, diz o advogado.

O prejuízo das empresas com o mau uso da internet pode, inclusive, ser dimensionado. Uma empresa com 50 funcionários que utilizem a internet para resolver problemas pessoais como pagar contas e bater papo com amigos pelo período de uma hora por dia, pode sofrer um prejuízo de quase R$ 35 mil por mês em termos de produtividade dos empregados. “Claro que essa uma hora na internet geralmente é fracionada de 15 em 15 minutos, por exemplo”, afirma o perito digital Wanderson Castilho.

O cálculo dele, levando em consideração um salário mensal médio de R$ 1.250, foi realizado a partir de um programa disponível no site www.brc.com.br . Por meio da ferramenta, as empresas podem calcular qual é o prejuízo causado pelo mau uso da internet por seus funcionários. Castilho usa o programa nos processos relacionados às redes sociais. “Com ela, o empregador pode deixar claro a relação direta entre a produtividade e o mau uso da internet porque o empregado não é dono do tempo dele quando está na empresa”, afirma.
com informações do Jornal Valor

Arquivado em: Ações judiciais, Direito do Trabalho, Facebook, Google, Internet, Redes Sociais, Tecnologia da Informação, Twitter
Publicado em 20 de setembro de 2014 às 06:09 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

Eleições 2014 – Urna Eletrônica: Fiscalização dos programas nas eleições de 2014

Eleições - Tecnologia Urna Eletrônica Fraude Blog do Mesquita 01Durante a cerimônia de compilação, assinatura e lacração dos programas do sistema eletrônico de votação do TSE para a eleição de outubro próximo, realizada na tarde de 5 de setembro na sede do Tribunal em Brasília, seu presidente declarou à Agência Brasileira de Notícias que “a grande prova da garantia da urna eletrônica se mostra pela quantidade de partidos políticos aqui presentes”.

Apenas o PDT e o PCdoB haviam enviado representantes para participar daquela cerimônia, levando o presidente do Tribunal, ministro Dias Toffoli, a avaliar o motivo dessa pouca representatividade concluindo, na mesma declaração, que “a confiabilidade do sistema é tão grande que não há divergências a esse respeito”.

Data vênia o ministro, é preciso deixar registrado que os representantes do PDT, historicamente o partido político que mais tem se preocupado com os rumos da informatização do processo de votação no Brasil, não avalizam tal conclusão. Se não há divergências aparentes quanto ao sistema que será usado na eleição de 2014, é porque as questões levantadas por esta representação naquela mesma cerimônia, através de petição protocolada na ocasião, ainda não foram satisfatoriamente respondidas pelas autoridades eleitorais.

Direito restrito

O PDT foi a única instituição externa que exerceu, formalmente para esta eleição, o direito de fiscalização assegurado no art. 66 da Lei 9.504/97, cadastrando e enviando técnicos ao TSE para examinar o código fonte dos programas do sistema de votação.

Nessa fiscalização, foram encontrados artefatos cuja ocorrência no código examinado causaram espécie a esses técnicos, que pela gravidade das potenciais consequências os relataram por meio da petição TSE nº 23.891, dirigida ao presidente do TSE, com uma cópia encaminhada ao presidente da Ordem dos Advogados do Brasil (OAB), instituição que representa profissionalmente a advogada do PDT que assinou a petição, Dra. Maria Aparecida Cortiz.

A Dra. Cortiz faz parte da equipe de fiscalização do PDT há mais de dez anos. Foi ela quem descobriu, fiscalizando a eleição de 2012, que é possível que um programa espúrio, não oriundo de tal cerimônia – na qual todos os programas oficiais do sistema de votação devem ser compilados, digitalmente assinados e “lacrados” no TSE –, apareça em urnas oficiais usadas na eleição, tendo passado pela verificação das assinaturas digitais como programa legítimo, durante a também cerimoniosa etapa local de preparação dessas urnas.

Provas de que isso é possível, e agora explicável como potencial consequência de artefatos encontrados e relatados como vulnerabilidades na petição TSE nº 23.891, foram obtidas de documentos oficiais de fiscalização (logs) na 157ª Zona Eleitoral do Paraná na eleição municipal de 2012, em Londrina.

Essas provas foram arroladas nos autos do processo 163.24.2012.6.160157, e também analisadas – quanto a esse possível vínculo de origem – em debate no seminário “Polêmicas Contemporâneas“, da Faculdade de Educação da Universidade Federal da Bahia, em 15/09/2014.

A Dra. Cortiz esteve presente à cerimônia de compilação, assinatura e lacração dos programas, onde a OAB e o Ministério Público Federal (MPF) também estavam representados. Tanto a OAB, por meio do presidente do seu Conselho Federal, quanto o MPF, por intermédio do Procurador Geral da República, participaram ativamente na cerimônia, assinando documentos e arquivos digitais, cujo formalismo pretende avalizar a integridade dos referidos programas. Porém, sem que ninguém da instituição que representam tenha antes examinado qualquer código fonte.

O direito de examinar o sistema é restrito, pelo art. 66 da Lei 9.504/97, aos partidos políticos e a essas duas instituições – Ordem dos Advogados do Brasil e Ministério Público Federal; assim, na medida em que as autoridades eleitorais retratam a OAB e o MPF como avalistas do processo, seria saudável para a democracia que ambas tomassem esse direito como um dever republicano – mais uma vez descumprido, agora para a eleição de outubro próximo.

Por: Pedro Antonio Dourado de Rezende – professor no Departamento de Ciência da Com­putação da Universidade de Brasília, Advanced to Candidacy a PhD pela Universidade da Cali­fórnia em Berkeley, membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Livre América Latina e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR)

Arquivado em: Eleições, Política, Tecnologia da Informação, TSE
Publicado em 16 de setembro de 2014 às 14:09 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

Eelições 2014 e o risco de fraudes

Entrevista: Mikko Hyppönen, da F-Secure, explica os riscos de fraudes nas eleições brasileiras

Mikko

O finlandês Mikko Hyppönen é, provavelmente, um dos nomes mais influentes na indústria de segurança atualmente. Diretor-executivo de pesquisas da F-Secure, ele ocupa o cargo há 20 anos e já esteve envolvido em operações que ajudaram a combater a expansão de malware como o Sobig.F (que teve seu auge em 2003), o Sasser (worm famoso em 2004) e o mais recente Stuxnet(o vírus responsável por atacar sistemas industriais descoberto em 2010).

O executivo, que também já auxiliou equipes de polícia nos EUA, na Europa e na Ásia, esteve no Brasil nesta última semana para palestrar na SecureBrasil. O evento aconteceu em São Paulo nos últimos dias 26 e 27 de agosto, e a apresentação de Hyppönen focou nos riscos de fraudes nas eleições que acontecem em outubro aqui no Brasil.

Mas antes de dar a palestra, ele conversou sobre o tema com INFO. Na entrevista, o especialista finlandês afirmou que o sistema eleitoral utilizado por aqui não é perfeito, mas é “surpreendentemente bom”. Além disso, ressaltou que o verdadeiro risco de ataque não atingirá diretamente as eleições, mas sim os candidatos envolvidos na votação, cujos sites e páginas oficiais estão suscetíveis a ataques e golpes. Leia mais a seguir.

O sistema que usamos nas eleições aqui no Brasil está suscetível a ataques ou fraudes?
Eu analisei essa parte e, para falar a verdade, ela é até bem desenhada. Nada é 100% seguro, mas observando os sistemas eleitorais usados em outros países, o de vocês está longe de ser ruim – pelo contrário, é surpreendentemente bom. É bem planejado desde o princípio. Só acho que poderia ser melhor se fosse de código aberto – não vejo motivos para ele não ser open source. Se há algo que realmente deveria ser de código aberto, esse algo seria o sistema que usamos para organizar uma eleição em sociedades democráticas. 

Mas enfim, no sistema de vocês, gosto do fato de que todos têm comprovantes físicos para mostrar que votaram – é algo que falta nas máquinas de votação dos EUA. Também gosto do fato de vocês não votarem online, algo que a Estônia tem feito desde 2005, por exemplo. Há diversos problemas nisso, sendo alguns técnicos, mas imagino que o mais óbvio envolva pessoas forçando outras a votar – um marido abusivo pode obrigar a esposa a votar no candidato dele, tendo certeza de que ela realmente o fará e sem haver uma forma de prevenir que isso aconteça. O sistema de votação estoniano foi elogiado como um ótimo exemplo, mas ele foi estudo pela primeira vez só agora por um grupo internacional de pesquisadores, que descobriram diversos problemas técnicos.

Há um caso relativamente famoso no Rio de Janeiro de um jovem cracker que diz ter modificado os resultados das eleições municipais em 2012. Como ele pode ter feito isso, visto que o sistema é relativamente seguro?
Eu tentei descobrir, mas faltam alguns detalhes cruciais na história. Pode ser, no fim, besteira, mas ele afirmou que, para o hack funcionar, precisou ter acesso à rede central de votos. Esta é a rede aonde levam os cartões de memória das urnas eletrônicas, e se alguém ganha acesso à esse sistema, basicamente tudo está perdido. Não importa mais se todas as outras peças do quebra-cabeça estiverem posicionadas – o invasor poderá mudar o resultado da votação. Mas como o jovem teve acesso a essa central, visto que ela não deveria estar conectada a nenhuma rede externa? Isso eu já não sei.

Onde, então, estão os maiores riscos que podem ameaçar os rumos das eleições no Brasil?
Em um momento em que a internet está tão integrada a tudo o que fazemos, é claro que ela exercerá um papel importante nas eleições. Por isso, não são só os sistemas que usamos nas votações que podem ser afetados – há muitas outras formas de atingir os rumos de uma eleição. Já vimos em diversos eventos do tipo, em vários lugares pelo mundo, que os apoiadores de um determinado candidato tentarão usar a web para tal. Não é necessariamente “hackear as eleições”: o que vemos normalmente são táticas para manchar a reputação dos oponentes ao invadir os sites e as contas nas redes sociais deles ou espalhando afirmações falsas, por exemplo. É algo que claramente veio para ficar, e não é mais uma ameaça teórica. Para as eleições presidenciais que estão por vir aqui no Brasil, é garantido que alguém vai tentar invadir as contas de Facebook e Twitter de cada candidato.

E se os invasores conseguirem adivinhar ou vazar as senhas, eles definitivamente vão usar tudo para seus propósitos e interesses. As contas até podem ser recuperadas, mas até aí, muito estrago pode ser feito. Os candidatos precisam estar cientes dos riscos e tomar as medidas para saber exatamente quem, dentro de seus comitês, tem as credenciais para usar as páginas nas mídias sociais. Quando pessoas nessas equipes saírem e forem para outro lugar, as combinações precisarão ser modificadas, sendo sempre longas e fortes e nunca reutilizadas.

Como agem esses invasores de páginas e contas?
Temos diversos casos em eleições em que as páginas de candidatos foram descaracterizadas. Tipos diferentes de danos, sendo os mais graves aqueles provocados por mudanças súbitas ou sutis. Você apaga a página inicial ou coloca algo estranho ali, que provoque um efeito imediato. Mas há um caso que ocorreu nas eleições do Vietnã, dois anos atrás, no qual a página de um dos candidatos foi invadida e as mudanças foram muito pequenas.

A página errada ficou no ar por dias, até que finalmente perceberam que a mensagem passada estava ligeiramente errada. É o dano mais eficiente que alguém pode causar. Ou seja, nem é preciso estar nas redes sociais – qualquer mecanismo de comunicação pode funcionar. Fora isso, hoje as redes sociais ainda estão tão atreladas aos nossos celulares que algumas dessas brechas podem ser feitas por hacks nos telefones mesmo. Por exemplo, você pode enviar tweets por SMS, o que basicamente significa que, ao descobrir o número de telefone que a equipe de um candidato associou à conta do Twitter, um invasor pode muito bem tentar falsificar mensagens de texto e postar na rede de microblogs. Há muito que se pensar quando o assunto é proteger contas assim.

Há alguma forma específica de evitar que coisas assim aconteçam? Ou estamos falando de medidas típicas mesmo, como o que você já mencionou de usar senhas fortes, não repeti-las, entre outros pontos?
Não, não há nada em especial. A diferença aqui é que não estamos falando de uma ameaça teórica. Em um caso como as eleições, é certeza que tentativas de golpe aparecerão, especialmente nos dois meses que precedem o evento. Durante este período, sites e páginas certamente serão atacados. Veremos diferentes tentativas de obter acesso a um website ou a contas de redes sociais, e é por isso que é crucial proteger tudo, embora essa segurança não envolva nada de diferente. Como expliquei, além do já citado, é bom saber com quem as contas estão, já que todos que têm acesso a elas estão suscetíveis a phishing. É muito provável que membros da equipe de um candidato recebam e-mails falsos do Facebook, dizendo que há um problema com a conta e pedindo para que cliquem em um link. Ele levará a vítima a uma página que apenas parece real, mas que também pede pelos dados. São golpes que já não funcionam tão bem quando aplicados em massa, mas são eficazes quando têm alvos específicos como nestes casos. Para evitar ataques assim, alguns desses sites de mídias sociais fazem como bancos e têm suporte à autenticação em dois passos, que envia mensagens de texto para saber se é mesmo o dono quem está tentando acessar a conta. E isso é algo que todos deveriam habilitar, porque vai protegê-los e muito.

Mas os ataques nem precisam ser assim: se o Twitter, por exemplo, estiver com a autenticação em dois passos ativada, os invasores provavelmente não conseguirão hackear. Mas eles podem tentar logar como se fossem o usuário, clicar no botão de “Esqueci a senha” e fazer com que o site mostre parte do endereço ao qual mandará as instruções para recuperar a combinação. Os invasores, então, descobrem que o e-mail usado é um Gmail ou Hotmail e podem tentar adivinhar o resto do endereço e quebrar a palavra-chave dele. Não é preciso invadir a parte difícil, e por isso os atacantes vão pela mais fácil.

Como assim?
É algo que vimos várias vezes em outras situações, visto que, no geral, as pessoas não pensam muito na conta do webmail. Muitos têm múltiplas delas, e são coisas que o público não vê como tão importante. É usado apenas para conversar com amigos, registrar em sites, receber spam… Então, se alguém ganha acesso ao Hotmail ou ao Yahoo! Mail, não deve ser nenhum grande problema, certo? Infelizmente, isso não é verdade, porque o que o invasor quer é exatamente um webmail. As informações contidas ali podem ser transformadas em dinheiro facilmente: o que eles fazem é obter acesso ao e-mail (Gmail, por exemplo) e depois mexer no histórico, procurando por e-mails de boas-vindas de lojas online, como os da Amazon, por exemplo. Assim, eles vão saber que você tem uma conta ali. Eles então acessam essa loja, dão o golpe do “Esqueci minha senha” e voltam ao e-mail para reiniciá-la. O Gmail de certa forma se tornou uma central para ganhar acesso a todas as suas contas pela internet. Enfim, dessa forma, os atacantes podem começar a logar na loja online com os dados da vítima e, caso ela tenha deixado salvos os dados de pagamento, fazer compras e pedir para entregá-las nos endereços que eles quiserem.

Essa falta de preocupação com segurança não é algo relacionado apenas aos webmails aqui no Brasil. Há falhas de proteção espalhadas mesmo por sites grandes, que acabam por expor informações de clientes. Existe uma forma de fazer a população ter consciência dos riscos e dar mais prioridade à segurança nas redes?
Na verdade, isso é algo que deveria responsabilidade de todo mundo. Muitos países fazem esse tipo de conscientização em campanhas, como os Data Protection Days, que muitos dos europeus organizam há anos [esses eventos também são organizados nos EUA e no Canadá no mês de janeiro de cada ano, e são chamados por lá de Data Privacy Days]. Há também artigos nos maiores jornais, panfletos distribuídos pelas casas, ensinando a proteger contas e a fazer o backup do computador, por exemplo. E é claro, escolas ensinam estudantes desde cedo. Mas é algo para ser feito ao longo prazo – conscientizar de verdade é algo que exige um alto nível. E problemas como os citados não deveriam existir. Se os administradores não corrigem nem as falhas que sabem que existem, então eles estão apenas sendo preguiçosos e irresponsáveis com os dados de outras pessoas. Não é um pecado ter um erro no sistema. O pecado é ser avisado e não tomar providências.
, de INFO Online

Arquivado em: Crackers, Crimes cibernéticos, Crimes Eletrônicos, Direito Digital, E mail, Eleições, Facebook, Hackers, Internet, Política, Redes Sociais, Tecnologia da Informação, Twitter
Publicado em 1 de setembro de 2014 às 08:09 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

Tecnologia legal

Com a virtualização de tribunais, soluções de Gestão Eletrônica de Documentos tornam-se indispensáveis ao setor jurídico

Desde que o Superior Tribunal de Justiça foi virtualizado completamente, em 2010, com base na Lei no 11.419, de 2006, e deixou de receber processos em papel, começou uma corrida no setor pela digitalização dos documentos.

Atualmente, é rotina dos escritórios de advocacia protocolar as petições iniciais e intermediárias de forma eletrônica. Entretanto, cada tribunal tem suas especificações, que regulamentam o formato de cada arquivo, entre outros itens.

A virtualização ajuda a agilizar os processos no sistema judiciário brasileiro, mas, para se adequar às exigências e aos requisitos, cada escritório ou departamento jurídico identifica o que é preciso, como equipamentos compatíveis para a Gestão Eletrônica de Documentos (GED).

Com scanners e multifuncionais equipados com os softwares adequados, cada arquivo é digitalizado de acordo com os padrões da legislação vigente, poupando tempo e atingindo resultados.

DOCUMENTOS
Por se tratarem de processos, esses documentos têm valor inestimável e, apesar dos trâmites eletrônicos, precisam ser armazenados com total segurança.

Quando o arquivo é gerado eletronicamente, ele passa por diversas operações judiciais, mas o advogado fica responsável por guardar a versão original em papel.

O arquivamento físico de centenas ou até milhares de processos, dependendo do porte do escritório, pode dificultar e demandar tempo, quando for preciso realizar uma pesquisa ou alterações.

Aí, surge outra necessidade de uma solução GED, que facilita a busca pelo documento virtual, trazendo o resultado em segundos.

CONSIDERAÇÕES 
Como o processo documental de um escritório é grande, pois todo o trabalho fornecido gera demanda em papel e armazenamento, as ferramentas GED tornaram-se indispensáveis ao setor jurídico para coordenar todas as digitalizações, indexações e armazenamentos, aperfeiçoando processos e controlando um grande volume de documentos com poucos cliques.

*RODRIGO REIS é diretor-comercial e sócio da Reis Office, empresa líder em soluções completas para impressão, digitalização, transmissão e armazenamento de documentos.
Revista Jurídica

Arquivado em: Direito Digital, STJ, Tecnologia da Informação
Publicado em 30 de agosto de 2014 às 07:08 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

TJMG decide que críticas a prefeito no Facebook não geram danos morais

Direito Digital Blog Lei e Ordem“O homem público, como o prefeito, deve suportar críticas e insinuações acima do que há de suportar aquele que não assume tais responsabilidades.”

Com esse entendimento, a 18ª Câmara Cível do Tribunal de Justiça de Minas Gerais reformou sentença de primeiro grau e isentou um morador da cidade de Sabará, região metropolitana de Belo Horizonte, de indenizar o prefeito, a quem acusou de supostas práticas ilegais em uma postagem no Facebook.

A decisão atentou para a diferença entre uma postagem em rede social e uma reportagem jornalística.

A postagem “não tem a confiabilidade, o crédito como uma reportagem veiculada pela imprensa”, afirmou o relator do recurso, desembargador João Cancio.

Ele atentou também para o fato de que a postagem não atingiu larga divulgação, restringindo-se às pessoas com as quais o autor possui relacionamento dentro da rede social. “Afirmar que a conduta do apelante foi ilícita seria uma forma de ferir o princípio da liberdade de expressão do pensamento”, sustenta o desembargador.

A ação foi movida pelo prefeito em julho de 2013. Ele alegou que as acusações foram inverídicas e fruto de perseguição política, uma vez que o autor da postagem exercia cargo de confiança na prefeitura na administração anterior, não sendo nomeado na atual gestão. O prefeito alega que foi atingido em sua dignidade, sofrendo abalo moral.

O juiz de Primeira Instância acolheu a pretensão do prefeito, entendendo que houve abuso do direito de livre manifestação, e fixou a indenização por danos morais em R$ 13.500.

Ao julgar o recurso, o desembargador João Cancio afirmou que, “no momento em que alguém passa a exercer um cargo público, em especial um cargo de relevo político e de destaque no âmbito municipal como o ocupado pelo prefeito, os atos praticados no exercício do mencionado cargo passam a interessar a toda uma coletividade e, dessa forma, podem ser alvo de críticas e ataques”.

Na rede social, o cidadão “possui o direito de emitir opiniões acerca dos fatos chegados ao seu conhecimento, ainda que de forma distorcida/imperfeita, não se podendo dele exigir a responsabilidade pela prévia apuração da veracidade ou não da notícia sobre a qual pretende se manifestar de forma crítica, como se espera da empresa e da atividade jornalística de uma maneira geral”.

“Entendo que o réu não ultrapassou os justos limites da opinião crítica admissível, a ponto de adentrar o campo do insulto pessoal”, concluiu o relator.

Dessa forma, julgou improcedente o pedido de indenização por danos morais, sendo acompanhado pelos desembargadores Octavio Augusto de Nigris Boccalini (revisor) e Mota e Silva (vogal).
Fonte:Internet Legal

Arquivado em: Ações judiciais, Danos Morais, Facebook, Internet, Redes Sociais
Publicado em 18 de agosto de 2014 às 16:08 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

Justiça

Injustiça,Confiança,Blog Lei e ordem


Arquivado em: Justiça
Publicado em 10 de agosto de 2014 às 06:08 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

A injustiça, o tempo e Platão

Apesar dos valiosos e fundamentais ensinamentos que recebi durante o curso de Direito, ainda percebo que continua atual a máxima segunda a qual a verdade tarda mas não falha. Não há injustiça que a natureza do tempo não corrija.

Injustiça,Blog do Mesquita

E os prepotentes, os que se acreditam dono da verdade, aqueles em que a ira se sobrepõe à lei, o tempo os vencerá, pois seu poder fundado no ódio e na vingança atropelando a lei, esmaecerão quando não mais empunharem o cutelo da injustiça.

No fim e ao cabo, Platão sempre será atual :
“Quem comete uma injustiça é sempre mais infeliz que o injustiçado.”


Arquivado em: Justiça
Publicado em 8 de agosto de 2014 às 08:08 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

Aviso

O Editor está de férias. O Blog está sendo reformulado.
Grato.

Arquivado em: Padrão
Publicado em 14 de julho de 2014 às 06:07 por José Mesquita
Nenhum comentário, caso deseje, faça o seu! »

Publicidade

Mais Visitados

Comentários

Termos

Leituras Recomendadas

Sites Recomendados

Copyright © 2014 Lei & Ordem. Direitos Reservados.

Tech Blue designed by Hive Designs • Ported by Free WordPress Themes