Anúncios


Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

quarta-feira, outubro 15, 2008

Segurança na internet - Direito à privacidade não se confunde com anonimato

 

Segurança na internet

Direito à privacidade não se confunde com anonimato

 

por Gláucia Milicio

 

Incentivar a clandestinidade na internet significa torná-la um mundo em que ninguém é obrigado a nada, nem responsável por nada. Com base neste entendimento, a 30ª Vara Cível de São Paulo determinou que a Google Brasil (dona da conta de e-mail) informe os dados de um leitor responsável por deixar comentários injuriosos em diversas reportagens de um site de notícias. Ainda cabe recurso.

 

A empresa responsável pela publicação do site resolveu ir à Justiça depois de o leitor deixar incansáveis comentários com o objetivo de tirar a credibilidade das notícias, usando nome falso, CPF de outra pessoa e endereço inexistente.

 

O site alegou que, como responsável que é por suas publicações, por dever de oficio, por convicção e filosofia deve tomar todas as providências necessárias para colocar um basta na atitude do acusado que tem como finalidade denegrir a qualidade de seus trabalhos.

 

Para embasar o pedido, os advogados usaram precedente da 8ª Câmara Cível do Tribunal de Justiça do Rio de Janeiro. A segunda instância, ao julgar um processo envolvendo a Telemar Norte Leste e Ibase (Instituto de Análises Sociais e Econômicas), entendeu que os provedores, funcionando como as portas de entrada e saída da rede, têm a obrigação de averiguar os dados dos internautas que sejam seus clientes, possibilitando a investigação dos atos irregulares praticados por eles.

 

O site, representado pelo escritório Amaro Mores e Silva Neto Advogados, argumentou também que a atitude de quem se esconde atrás de um nome falso é repudiada pelo Direito, a começar pela Constituição Federal, que diz no artigo 5º que é livre a manifestação do pensamento, sendo vetado, contudo, o anonimato.

 

E mais: os documentos anexados no processo mostram que o leitor infringe os princípios constitucionais da liberdade de expressão, segundo o site. E, por isso, pediu que seus dados não fossem protegidos pelo sigilo. Assim, poderia tomar as devidas providências judiciais contra “seus reles e grosseiros atos”.

 

A 30º Vara Cível acolheu o pedido por reconhecer que não há dúvidas de que “determinada pessoa não identificada, está a lançar comentários ofensivos junto ao site, fato que está a tumultuar sua manutenção e administração, devendo ser acrescentado que há receio de dano irreparável, ou de difícil reparação, em caso de persistência dessa situação”.

 

A Vara registrou ainda que o Google tem um prazo de 15 dias para apresentar resposta. Em caso de descumprimento, a multa diária é de R$ 1 mil.

 

Revista Consultor Jurídico, 13 de outubro de 2008


Sobre o autor

Gláucia Milicio: é repórter da revista Consultor Jurídico.







 

quinta-feira, agosto 14, 2008

Cartilha com dicas para o uso seguro do Home Banking


Raphael Simões Andrade - Comentários

O Blog do advogado Alexandre Atheniense disponibilizou uma importante cartilha com dicas para o uso seguro do Home Banking.

 

 

 

 


Cartilha com dicas para o uso seguro do Home Banking

 

Cadeado3 O uso da internet para acesso aos sites de Bancos e instituições financeiras tem se tornado cada vez mais comum nos dias de hoje.
No entanto, em que pese a facilidade proporcionada por este acesso o usuário deve sempre se atentar para determinados cuidados relativos aos riscos inerentes à internet.


Especialmente em relação ao uso dos sites de home banking, ou seja, aqueles nos quais o cliente do banco pode fazer toda sua movimentação bancária pela internet, consultando saldos, efetuando pagamentos,  transferências dentre outros serviços, sugerimos algumas precauções:

3 dicas rápidas:

  • Minimize a página do Banco na qual você digita sua senha. Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é falso! Não tecle nada.
  • Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada. Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha.
  • Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso, clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer. Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

 

Os 3 pequenos procedimentos acima são simples, mas muito importantes na prevenção de fraudes e de eventuais situações de risco quando da navegação na internet.
Além destes três passos, recomenda-se a leitura atenta das seguintes orientações:



No uso do sistema de Home Banking:

  • Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o banco;
  • Se estiver em dúvida em relação à segurança de algum procedimento no Internet-banking, entre em contato com o banco. Prevenção é a melhor forma de segurança;
  • Na desconfiança quanto à autenticidade no acesso à página de seu Internet Banking, clique na barra superior de seu browser e movimente a janela, caso algum conteúdo existente na página não acompanhe sua movimentação pode ser o indício de um programa espião em seu computador (Agite seu Internet Banking antes de usar).
  • Não utilize atalhos ou links para acessar o home banking. Sempre clique na barra de endereços de seu navegador e digite o endereço eletrônico do Banco.
  • Certifique-se que você está na área segura do portal do Banco. Para isso verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que no início do campo "endereço" surgem as letras "https".
  • Além diso, clicando sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site, o certificado de habilitação aparecerá na tela, confirmando sua autenticidade, juntamente com informações sobre o nível de criptografia utilizada naquela área pelo responsável pelo site (SSL). Não insira novos certificadores no browser (programa de navegação), a menos que conheça todas as implicações decorrentes desse procedimento.
  • Ao sair do site do Banco SEMPRE clique no botão SAIR antes de fechar a janela.

Senhas e dispositivos de segurança do Home Banking:

  • Jamais forneça sua senha a outras pessoas.
  • Troque a senha de acesso ao Internet Banking periodicamente.
  • Mantenha em local seguro e fora da vista de terceiros os dispositivos de segurança de seu banco, como cartões de senhas e tokens;
  • Procure sempre memorizar suas senhas. Evite anotá-las em papéis ou outros lugares. Caso seja realmente necessária a anotação, guarde-as em local separado do cartão de acesso ao banco ou de outros documentos pessoais.
  • Não utilize nomes, sobrenomes, dados pessoais, número de documentos, datas especiais ou qualquer outro dado relacionado a você como senha. Procure criar códigos e seqüências que misturam letras, números e símbolos. Por exemplo: "muspd!" que pode ser memorizada através da criação de frase: "mais uma senha para decorar!" (Não utilize este exemplo, pois ele já se tornou público).
  • Nunca utilize palavras que façam parte de dicionários. Tanto aqueles em língua nacional como estrangeira.  Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e lista de nomes (nomes próprios, músicas, filmes, etc...)
  • Se possível, crie senhas com o máximo de caracteres permitido pelo sistema. Assim fica mais difícil de alguém descobri-la. Além disso, dependendo do sistema utilizado o uso de letras maiúsculas e minúsculas também é recomendado, visto que, por exemplo, a senha "AMIGO" é diferente da senha "Amigo"etc. (lembrando, é claro, do uso das regras acima)
  • Para cada local que necessita do uso de senha crie uma distinta. Desta maneira se algum indivíduo descobre uma de suas senhas ele não terá acesso facilitado às outras.
  • Tome cuidado ao digitar sua senha perto de outras pessoas.
  • Somente utilize equipamento confiável. Não realize qualquer operação em equipamentos públicos (lan house, cyber cafés), ou que não tenham programas antivírus atualizados nem em equipamentos que não conheça, pois programas conhecidos como Cavalo de Tróia (trojan), podem capturar informações quando digitadas no computador.
  • Cuidados com e- mails (correspondência eletrônica) não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados. E-mails podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro remover os e-mails desconhecidos e que você não tenha certeza. Cuidado deve ser tomado com endereços de paginas de internet capturadas em salas de bate-papo (chats). Desconfie sempre de e-mails que alegam ser do seu banco e jamais clique em endereços contidos.
  • Recebimento de email`s
  • O Banco jamais enviará e-mail pedindo sua senha ou qualquer outro dado pessoal. Email`s deste tipo são falsos. Delete-os o mais rápido possível.
  • Não execute aplicações nem abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores sobre sua conta, a partir de informações capturadas após a digitação no teclado;
  • Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa;
  • Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados. Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os e-mails não solicitados, dos quais você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats). Alguns desses chats são freqüentados por hackers;
  • Atenção com e-mails de origem desconhecida, que aguçam a sua curiosidade ou que contenham mensagens como "Você está sendo traído"; "Seu nome está na lista de devedores do Serasa (ou do SPC)"; "Confira: fotos picantes". Esses e-mails costumam ser a porta de entrada para programas espiões que roubam as senhas do usuário e dão origem às fraudes. Na dúvida, delete o e-mail antes mesmo de abri-lo;

Atualização e uso do computador:

  • Mantenha o computador sempre atualizado com as mais recentes versões dos programas disponíveis. No site de cada fabricante são lançadas periodicamente novas atualizações tanto para antivírus, sistemas operacionais ou qualquer outro programa de computador. Tais atualizações são importantes para se corrigir falhas e vulnerabilidades encontradas nas versões anteriores e que dão margem para invasões e acessos indevidos.
  • Utilize sempre um bom antivirus e não se esqueça de periodicamente atualizá-lo e de rodar uma verificação completa no sistema para rastreamento de vírus. Recomendamos também o uso de programas anti-spywares, que também devem ser atualizados e rodados freqüentemente.
  • Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa;
  • Evite sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis.
  • Evitar acessar sua conta por meio de sites de bancos (Internet - banking) se estiver utilizando computadores instalados em locais de grande circulação de pessoas, como cyber cafés, lan-houses e outros computadores, mesmo que pessoais, de seu local de trabalho ou estudo que são compartilhados com outras pessoas

 

Cartilha com dicas para o uso seguro do Home Banking - Alexandre Atheniense


 

 

E-mail corporativo


Raphael Simões Andrade - Comentários

A visão, do colunista Aleksandar Mendic, é um pouco distorcida dos fatos e da realidade.

A decisão do TST e do STF, não foi em favor do mercado corporativo, mas foi uma ponderação a cerca da possibilidade de vigiar o e-mail corporativo de forma que entrasse em sintonia o Direito de Propriedade, combinado com a Responsabilidade Civil sobre os atos dos seus funcionários, versus o Direito de Privacidade.

O problema é que nem todo conteúdo dos e-mails pertencem a empresa, estes são passíveis de vistoria, mas não de usurpação. E por isso, segundo a doutrina majoritária o e-mail que sai da empresa pode ser controlado, mas o que é recebido não o seria.

Acho que o autor está compromissado com a indústria de softwares de segurança, propagando um irascível sentimento de insegurança com o propósito de vender softwares que entulham de dados ilegais e desnecessários.

Acho que para tudo devemos sopesar as necessidades e os objetivos antes de adotar as aludidas ferramentas miraculosas. Provavelmente os dados não são tão críticos como parecem e muito provavelmente sua empresa estará perdendo o foco e dinheiro.


 

IDG Now! » Internet » Colunistas » M@ndic

Colunistas

M@ndic

Aleksandar Mandic é um dos pioneiros da internet brasileira

Publicada em 12 de agosto de 2008 às 08h00

 

E-mail corporativo

Vigiar ou não vigiar e-mails de funcionários? Eis a questão. Por Aleksandar Mandic

 

A empresa deve ou não vigiar as mensagens de e-mail trocadas pelos funcionários pela ferramenta corporativa? Essa é uma pergunta que ronda a maioria das empresas. Tenho visto algumas matérias que falam sobre funcionários que processaram grandes companhias por falta de privacidade. Bom, o sistema de e-mail corporativo é um recurso exclusivo para fins comerciais, logo, não cabe o uso particular dos funcionários. Esta ênfase que dão a privacidade não faz muito sentido, quando o agravante é a segurança, afinal, quem nos garante que nesses e-mails não estão trafegando dados sigilosos da empresa?


Com tantas coisas acontecendo ultimamente, espionagem industrial virou moda. Legalmente falando, conforme decisão do Tribunal Superior do Trabalho (TST), o e-mail corporativo, bem como os dados contidos nele, pertence à empresa e pode ser vigiado sim. O conteúdo pode até ser usado como prova em casos de demissão por justa causa e processos trabalhistas.


A tecnologia se mostra fiel ao mercado corporativo e oferece ferramentas que monitoram, em tempo real, a troca de informações via e-mail dos funcionários. Digo ainda mais, além de vigiar, é possível guardar uma cópia de tudo, tanto dos itens enviados quanto dos recebidos.


Na pior das hipóteses, vamos imaginar que um funcionário fez algumas coisas erradas e, antes de sair da empresa, limpou a caixa postal e até a lixeira, não deixando nenhum vestígio. Com esses sistemas modernos de segurança isso não é mais problema, pois eles captam uma cópia de tudo, antes mesmo de entrar na caixa postal do usuário, e coloca em um cofre, onde só os dirigentes da empresa têm acesso.


É importante entender que proteger apenas os dados que ficam vulneráveis na rede não é suficiente. É preciso blindar também as informações que trafegam por essa rede. E, já que a tecnologia não pára, é importante ficar atento a tudo que ela tem para nos oferecer e assegurar, definitivamente, as nossas preciosidades.
A tecnologia não caminha sozinha nessas mecânicas, mas se adapta às necessidades das empresas que, a cada dia, querem e precisam manter o sigilo de seus dados. Afinal, as informações internas são verdadeiras pedras preciosas.



Aleksandar Mandic começou com o BBS, sendo um dos precursores da Internet  brasileira. Após ter sido um dos sócios fundadores do iG, retomou a sua  atuação solo inaugurando a MANDIC, com serviços de acesso e o mandic:mail,  sistema de e-mail corporativo. Mais informações: www.mandic.com.br ou dono@mandic.com.br.


 

 

domingo, maio 04, 2008

BDJur no STJ: O estado da prática do modelo eSCM

 

Título: O estado da prática do modelo eSCM

Autores: Sílvia Torini Plioplis, Nelson Alves dos Santos Neto,

Data de Publicação: 2007

URL: http://bdjur.stj.gov.br/dspace/handle/2011/16963

Palavras-chave: Terceirização, metodologia, manual, Tecnologia da informação, Gerência, Avaliação de desempenho

Resumo:
A terceirização de serviços de TI tem crescido muito no mundo inteiro. Esse processo ainda gera muitas dúvidas nos provedores de serviço e nas organizações-clientes. O modelo eSCM está entre os mais discutidos e algumas organizações ao redor do mundo já estão implementando suas práticas, sendo algumas delas já certificadas. Em 2001 foi lançado o eSCM-SP (eSourcing Capability Model for Service Providers) e em 2006 o eSCM-CL (eSourcing Capability Model for Clients), provendo um guia de melhores práticas para a melhoria da capacidade de gerenciamento dos processos relacionados à terceirização de serviços de TI. Este trabalho apresenta um levantamento do estado da prática desses dois modelos, buscando atividades práticas e estudos acadêmicos realizados que utilizam–os como referência. Apesar da sua aceitação por organizações públicas e privadas como referência em gerenciamento de serviços terceirizados de TI, o modelo ainda é muito recente e são poucas as organizações públicas e privadas que já o adotaram. Também são poucas as empresas efetivamente certificadas e em sua maioria multinacionais. Porém, o interesse pelo assunto tem crescido bastante. A quantidade de trabalhos acadêmicos que tratam ou fazem referência ao modelo é significativa, bem como os eventos realizados que mostram a estrutura do modelo e a necessidade de sua aplicação para a melhoria das relações entre as organizações-clientes e as prestadoras de serviço. Conclui-se portanto que, apesar do modelo eSCM estar sendo bem aceito pelo mercado, faltam ainda, principalmente no Brasil, mais exemplos de sua aplicação prática que contribuam para a sua validação.

 

Referência:
PLIOPLIS, Sílvia Torini; SANTOS NETO, Nelson Alves de. O estado da prática do modelo eSCM. 56 f. 2007. Monografia (Especialização em Governança de Tecnologia da Informação). - Universidade Católica de Brasília. Brasília, 2007.
PLIOPLIS, Sílvia Torini; SANTOS NETO, Nelson Alves de. O estado da prática do modelo eSCM. Monografia (Especialização em Governança de Tecnologia da Informação). - Universidade Católica de Brasília. BDJur, Brasília, DF, 25 abr. 2008. Disponível em: http://bdjur.stj.gov.br/dspace/handle/2011/16963.

 

Descrição:
Monografia apresentada ao Programa de Pós-Graduação Lato Sensu MBA - Governança em Tecnologia da Informação da Universidade Católica de Brasília como requisito parcial para obtenção do título de Especialista em Governança de TI. Orientador: Rejane Maria da Costa Figueiredo.

 

Aparece na Coleção:
Trabalhos de Conclusão de Curso e Monografias

Arquivos deste Item:

 

Estado_Prática_Modelo_Nelson Alves dos Santos Neto_Sílvia Torini Plioplis.pdf  - 519Kb  -  Adobe PDF  -   Ver/Abrir

 

BDJur no STJ: O estado da prática do modelo eSCM

 

sexta-feira, maio 02, 2008

Tutela antecipada e responsabilidade civil objetiva do Estado - 2 - Jusvi

 

Tutela antecipada e responsabilidade civil objetiva do Estado - 2

Plenário STF

Tutela Antecipada e Responsabilidade Civil Objetiva do Estado - 2

Entendeu-se que restaria configurada uma grave omissão, permanente e reiterada, por parte do Estado de Pernambuco, por intermédio de suas corporações militares, notadamente por parte da polícia militar, em prestar o adequado serviço de policiamento ostensivo, nos locais notoriamente passíveis de práticas criminosas violentas, o que também ocorreria em diversos outros Estados da Federação. Em razão disso, o cidadão teria o direito de exigir do Estado, o qual não poderia se demitir das conseqüências que resultariam do cumprimento do seu dever constitucional de prover segurança pública, a contraprestação da falta desse serviço. Ressaltou-se que situações configuradoras de falta de serviço podem acarretar a responsabilidade civil objetiva do Poder Público, considerado o dever de prestação pelo Estado, a necessária existência de causa e efeito, ou seja, a omissão administrativa e o dano sofrido pela vítima, e que, no caso, estariam presentes todos os elementos que compõem a estrutura dessa responsabilidade. Além disso, aduziu-se que entre reconhecer o interesse secundário do Estado, em matéria de finanças públicas, e o interesse fundamental da pessoa, que é o direito à vida, não haveria opção possível para o Judiciário, senão de dar primazia ao último. Concluiu-se que a realidade da vida tão pulsante na espécie imporia o provimento do recurso, a fim de reconhecer ao agravante, que inclusive poderia correr risco de morte, o direito de buscar autonomia existencial, desvinculando-se de um respirador artificial que o mantém ligado a um leito hospitalar depois de meses em estado de coma, implementando-se, com isso, o direito à busca da felicidade, que é um consectário do princípio da dignidade da pessoa humana.

 

STA 223 AgR/PE, rel. orig. Min. Ellen Gracie, rel. p/ o acórdão Min. Celso de Mello, 14.4.2008. (STA - 223)

 

Fonte: Supremo Tribunal Federal. Informativo Nº 502 »

 

Revista Jus Vigilantibus, Sexta-feira, 2 de maio de 2008

Jusvi

 

quarta-feira, abril 02, 2008

Mais um episódio da série: A reputação vulnerável na mídia digital - Versão Finlandesa - DNT - O Direito e as novas tecnologias

 

Mais um episódio da série: A reputação vulnerável na mídia digital - Versão Finlandesa

 

Casal_finlandia Como já disse em outras oportunidades, a reputação sempre estará muito vulnerável na mídia digital e na maioria das vezes as vítimas não terão controle da situação.

 

Desta vez a vítima veio da Finlândia. O sexagenário chefe da diplomacia finlandesa, Ilkka Kanerva, foi obrigado nesta terça-feira (1º) a renunciar ao cargo por ter enviado mensagens eletrônicas de caráter sexual a uma dançarina de strip-tease.

 

Após semanas de escândalo, o Partido Conservador finalmente decidiu retirar o apoio a sua permanência no governo. "Kanerva não cumpriu a promessa de evitar misturar a vida privada com sua vida política", declarou em entrevista coletiva o líder do partido, Jyrki Katainen.

 

Katainen anunciou imediatamente a nomeação do deputado europeu Alexander Stubb, 40 anos, para a vaga de Kanerva.

 

Personagem conhecido da vida política finlandesa, Kanerva tentou negar a notícia publicada em um jornal finlandês, mas confessou finalmente os fatos em 10 de março, às vésperas de uma reunião da União Européia (UE) em Bruxelas.

 

Ele admitiu que enviou mensagens SMS de caráter sexual, entre 150 e 200 (segundo a imprensa finlandesa), a Johanna Tukiainen, de 29 anos, que vive nos Estados Unidos e com quem teve um encontro em janeiro no norte da Finlândia.

 

Também enviou SMS à irmã de Johanna. As fotos das irmãs Tukiainen de biquíni, duas belas louras estonteantes, foram amplamente publicadas pela imprensa.

 

"Ele me bombardeou com SMS", disse a stripper, antes de explicar que as mensagens do admirador eram "sugestivas" e incluíam convites para jantar.

 

'Lugar excitante'

 

A revista "Hymy" publica na edição desta terça-feira 24 das mensagens.

 

"Você gostaria de fazer em um lugar excitante? O que poderia ser?", afirma um dos textos.

 

Esta não é a primeira vez que Kanerva se encontra no olho do furacão por um caso do tipo. Há três anos, este pai de duas filhas foi alvo da imprensa por ter enviado SMS explícitas a jovens modelos. No entanto, era considerado um dos pesos pesados da política finlandesa e citado como um possível candidato à presidência do país.

 

Biografia

 

Membro do Parlamento há 33 anos pelo conservador Partido da Coalizão Nacional, foi quatro vezes ministro. Era ministro das Relações Exteriores desde março de 2007.

 

Apelidado de Ike, ele celebrou com grande pompa em seu reduto eleitoral o aniversário de 60 anos em 28 de janeiro, abrindo mão no dia de uma reunião ministerial da UE sobre Kosovo.

 

Durante semanas, o primeiro-ministro do governo de centro-direita, Matti Vanhanen, e o líder do Partido Conservador manifestaram apoio. Porém, com a publicação das SMS, a pressão ficou muito forte.

 

"Muitos já tinham dúvidas quando foi nomeado ministro das Relações Exteriores, por causa de sua vida agitada. Teve a última oportunidade. É um assunto de credibilidade", disse Katainen.

 

Primeiro caso

Esta é a primeira vez que um ministro das Relações Exteriores renuncia na Finlândia por um escândalo pessoal.

 

A nomeação nesta terça-feira de Stubb foi decidida por unanimidade no Partido Conservador, membro da coalizão governamental de centro-direita desde as eleições legislativas de março de 2007.

 

Na Finlândia os partidos nomeiam os ministros uma vez decidida a distribuição das pastas entre os integrantes da coalizão.

 

Stubb foi eleito em 2004 para o Parlamento europeu. Antes havia sido conselheiro de relações institucionais em Bruxelas e conselheiro europeu do presidente da Comissão Européia da época, Romano Prodi.

 

DNT - O Direito e as novas tecnologias

 

quinta-feira, março 27, 2008

Aspectos Legais da Gestão Eletrônica de Documentos - PPP - Patricia Peck Pinheiro Advogados

 

Aspectos Legais da Gestão Eletrônica de Documentos

 

Atualmente, tem sido motivo de grande preocupação das empresas a gestão da documentação física e eletrônica, com objetivos de proteção de conhecimento, segurança da informação bem como para garantir a guarda da prova legal necessária em situações de auditoria ou contencioso.

 

Apesar da rotina dos negócios já envolver uma série de relações não presenciais, que geram obrigações e responsabilidades através do uso de tecnologia e meios eletrônicos de comunicação, que inclui a troca de mensagens entre executivos, revisão de minutas de contrato com validação e aprovação do documento final tudo por email, são poucas as empresas que possuem uma política claramente definida, ficando muitas vezes a critério dos usuários, ou seja, funcionários de todos os perfis e níveis hierárquicos, a decisão individual sobre o que guardar, como, por quanto tempo, de email à documentos digitais confidenciais.

 

O que a fazer se houver uma ordem judicial que exija a apresentação de determinada evidência que estaria em uma caixa postal de email e a empresa não tiver mais os dados? Para muitos ainda paira a dúvida se um email pode ser considerado um documento, uma prova. No Direito Brasileiro, a definição de documento pode ser compreendido como um instrumento de registro de um fato, seja em suporte físico ou eletrônico (onde a seqüência de bits pode ser traduzida por um programa de computador e representar um fato).

 

Segundo o Decreto Italiano nº 513/97, documento eletrônico é “a representação eletrônica (ou digital) de atos, fatos ou dados juridicamente relevantes”.  Na mesma direção, a Portaria do Ministério da Fazenda nº 528/96, de 02 de setembro de 1996, publicada no D.O.U. em 10/10/96, que regulamentou o Sistema Setorial de Gestão de Documentação e Informações – SGDI, do Ministério da Fazenda, dispõe que “compreende-se por documento, qualquer que seja o suporte utilizado, o conjunto de informações que registre o conhecimento humano, de forma que possa ser utilizado como elemento de consulta, estudo e prova.”

 

Ressalte-se que quando falamos de prova eletrônica, o planejamento deve envolver também a guarda de logs e metadados que demonstrem autoria do documento bem como a preservação de sua integridade. No que tange a definição de “originalidade” de um documento, estes dois elementos – autoria e integridadesão fundamentais para que a prova seja forte, ou seja, dificilmente repudiável. A este processo de análise e elaboração da arquitetura legal da informação gerada, manuseada e eliminada pela empresa, chama-se “Legal Storage Plan”.

 

Para iniciar, é recomendável que a seja feita uma avaliação sobre grau atual de segurança jurídica do processo de gestão de documentos (físicos e eletrônicos) na empresa, considerando os seguintes cenários: Cenário 01: documento original físicoguarda física; Cenário 02: documento original físicoguarda digitalizado; Cenário 03: documento original digitalguarda eletrônica; Cenário 04 documento original digitalguarda física.

 

Para cada um dos cenários deve ser verificado se a forma de guarda do documento permite a preservação de suas características de original, ou seja, de perícia da manifestação de vontade. Além disso, é juridicamente possível a conversão dos suportes supra indicados, observadas algumas formalidades para preservação da validade jurídica, como já acontece com o anacrônico sistema de microfilmagem, expressamente previsto pela Lei Federal nº 5.433, de 8 de maio de 1968.

 

Na mesma linha, o ordenamento jurídico brasileiro prevê a atribuição de maior força probante aos documentos eletrônicos em razão da Medida Provisória nº 2.200-2, de 24 de agosto de 2001 que institui a Infra-Estrutura de Chaves Públicas Brasileira (IPC-Brasil), viabilizando a utilização de ferramentas derivadas da certificação digital. Referido instrumento tem força de lei, conforme disposição contida na Emenda Constitucional nº 32, de 11 de setembro de 2001.

 

Independente da solução a ser adotada, o importante é que as empresas não podem mais negligenciar a gestão documental de seus negócios, em uma realidade mais complexa que exige planejamento e guarda adequada das provas jurídicas eletrônicas. Para tanto, a padronização através de uma norma é o mais recomendável, e a partir da mesma a implementação de algumas medidas, processos e tecnologias que permitam garantir a eficácia da mesma, devendo o “legal storage plan” estar alinhado com a seguinte legislação nacional e melhores práticas de mercado:

 

Quadro resumo da legislação aplicável

• Constituição Federal de 1988, em especial o artigo 5º, incisos IV, V, X, XII, XIV;
• Código Civil, artigos 186, 187, 217, 219, 225 e livro “Das Obrigações”;
• Código de Processo Civil, nos artigos 131, 332, 334, 368, 389;
• Código Penal, em especial em seus artigos 153, 155, 163, 184, 299, 307;
• Código de Processo Penal, artigos 231 e 232;
• Código de Defesa do Consumidor, artigos 12 e 14;
• Consolidação das Leis do Trabalho (CLT), arts. 2º, 3º, 482, outros;
• Lei Federal nº 9.262/96 (Lei de Interceptação);
• Lei Federal nº 973/1903 (registro de títulos e documentos);
• Lei Federal nº 5.433/1968 (microfilmagem);
• Lei Federal nº 6.015/1973 (registros públicos), Art. 127, inc. I e Arts. 142 e 161;
• Lei Federal nº 8.935/94 (serviços notariais e de registro), Arts. 1º, 3º, 6º, 7º, 41;
• Medida Provisória nº 2.200-2/2001 (infra-estrutura de chaves públicas);
• Resolução nº 1002/02 do CONFEA (Código de Ética Profissional);
• Lei Modelo da UNCITRAL nos artigos 6º, 7º, 8º;
• ISO/IEC 18044 – Gestão de Incidente de Segurança da Informação;
• ISO/IEC 27001 – Sistema de Gestão de Segurança da Informação;
• ISO/IEC 27002 – Código de Prática para a Gestão da Segurança da Informação (antiga ISO/IEC 17799);
• ISO/IEC 31000 – Gestão de Riscos;
• Demais normas relacionadas, com destaque para o cumprimento de normas técnicas, regulamento profissional e outras de ordem administrativa.

 

Dra. Patricia Peck Pinheiro, advogada especialista em Direito Digital, sócia fundadora da PPP Advogados, autora do livro “Direito Digital” publicado pela Editora Saraiva.  (www.pppadvogados.com.br)

 

Direitos Autorais Reservados
Publicado: Dra. Patricia Peck

PPP - Patricia Peck Pinheiro Advogados

 

Technorati Tags: ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

Qual o grau de segurança jurídica do uso da TI na empresa? - PPP - Patricia Peck Pinheiro Advogados

 

Qual o grau de segurança jurídica do uso da TI na empresa?

 

duas situações de grande risco jurídico que tem ocorrido muito nas empresas, inclusive nos departamentos jurídicos e escritórios de advocacia, que envolvem a questão da classificação da informação e do processo de desligamento de funcionário.

 

Com o uso cada vez maior de recursos tecnológico para viabilizar a comunicação das empresas, bem como a realização de suas atividades e negócios, como, de fato, cumprir a cláusula de confidencialidade prevista na grande maioria dos contratos assinados, assim como o NDA – Non Disclosure Agreement ou Termo de Confidencialidade?

 

Dentro do processo de geração e compartilhamento de documentos é essencial que haja um modelo de classificação do mesmo, chamado de “rotulagem”. Sem isso, como saber se um documento é confidencial ou não? Como garantir o seu manuseio dentro desta premissa e com isso o cumprimento da cláusula de confidencialidade, que em muitos casos, traz inclusive pena de multa, além da possibilidade de ressarcimento por perdas e danos, se demonstrada a omissão ou negligência da parte que estava obrigada.

 

Este problema fica ainda mais crítico quando é envolvido o processo de desligamento de funcionário, inclusive de advogados. Ou seja, o que pode o colaborador retirar de informações dos equipamentos que fazia uso para o trabalho? Para tanto é preciso analisar pelo menos 3 cenários: uso de equipamento da empresa fixo, uso de equipamento da empresa móvel (notebook, smartphone, pen drive), uso de equipamento próprio em benefício da empresa (comum o profissional usar seu próprio notebook, celular ou pen drive dentro da empresa ou ter ainda um acesso remoto para trabalhar de sua residência).

 

Ou seja, tudo começa na assinatura de um contrato de trabalho ou prestação de serviço com cláusula de confidencialidade, ou mesmo um termo de resposnabilidade. A partir daí, a informação tem que ser rotulada, para garantir execução e eficácia da obrigação estabelecida, isso contribui tanto no preventivo (que a pessoa tome os cuidados necessários sabendo que é confidencial) como no contencioso (prova de ciência e eventual negligência ou má-fé). E ao final, no encerramento da relação, seja por rescisão de contrato ou desligamento de funcionário, também fica claro o que ele pode ou não ter acesso ou levar embora, o que é da empresa, o que é dele, e o que é além disso tudo, confidencial.

 

Em muitos trabalhos, quando fazemos estas perguntas a clientes: qual o nível de segurança jurídica do uso da tecnologia na sua empresa?  Você está de fato protegendo a informação confidencial? Eles não sabem a resposta. Além disso, seus departamentos jurídicos também não, nem tampouco seus escritórios de advocacia terceirizados. Ao contrário, é comum, identificarmos procedimentos que geram o risco em si, ao invés de evitá-lo.

 

Desse modo, as empresas em geral, mas especialmente suas áreas jurídicas, sejam internas ou terceirizadas, precisam criar um procedimento claro de classificação da informação, com rotulagem, bem como determinar também uma forma segura de desligamento de equipes para evitar que o que é confidencial vaze ou seja usado indevidamente. Se a empresa estiver ainda sujeita as regras da Administração Pública Federal precisa atender aos requisitos do Decreto 4553.

 

Para saber qual o grau de segurança jurídica atual, basta responder ao seguinte questionário rapidamente:

- Há uma norma de classificação da informação formalizada?
- Qual é o procedimento para rotular documento confidencial?
- É colocada capa física e/ou eletrônica?
- É inserido o termo “informação confidencial” no rodapé de cada página?
- É inserido o termo “informação confidencial” nos meta dados do arquivo (campo propriedades)?
- É inserido o termo “informação confidencial” no rodapé do email que está enviando o documento anexado?
- Com o procedimento para descarte seguro da informação confidencial? Há picotadora, o CD é quebrado, o HD é apagado, como fica caixa postal e servidor?
- Há uso de criptografia?
- Há uso de certificação digital?
- Um funcionário que seja desligado pode ou não tirar conteúdo do equipamento que ele alegue que são pessoais?
- Qual o procedimento de desligamento quando é demitido? E quando pede demissão?
- E se os equipamentos eram particulares mas usados para fins de trabalho?

 

E então, afinal, você e sua empresa estão cumprindo, de fato, a obrigação prevista nas cláusulas de confidencialidade dos contratos assinados?

 

Dra. Patricia Peck Pinheiro, advogada especialista em Direito Digital, sócia da PPP Advogados, autora do Livro Direito Digital pela Editora Saraiva (www.pppadvogados.com.br).

 

Direitos Autorais Reservados

PPP - Patricia Peck Pinheiro Advogados

 

IRPF 2008: evite 3 principais incidentes na declaração pela web - PPP - Patricia Peck Pinheiro Advogados

 

IRPF 2008: evite 3 principais incidentes na declaração pela web

 

Declaração do Imposto de Renda Pessoa Física 2008 pode ser enviada a partir de segunda-feira (03/03). Veja dicas de segurança.

 

A partir da segunda-feira (03/03), a Receita Federal começa a receber pela internet a Declaração do Imposto de Renda da Pessoa Física (IRPF) 2008, ano-base 2007. O último dia para a entrega é 30 de abril, às 20h (horário de Brasília).

 

Este ano, a Receita espera receber 24,5 milhões de declarações. Em 2007, dos 23,2 milhões de documentos entregues, 22,5 milhões foram enviados pela internet. Apenas 370 mil declarações (menos de 2% do total) foram preenchidas em papel.

 

Alguns passos simples - e essenciais -, se lembrados pelo contribuinte, evitam rugidos posteriores do leão do Imposto de Renda. A advogada especialista em Direito Digital, Patrícia Peck, dá dicas para os usuários não caírem nos três principais incidentes na declaração pela web.

 

1. Cuide da segurança da informação

Uma vez que os dados transmitidos são confidenciais, “é preciso usar um equipamento que tenha soluções de segurança atualizadas”, alerta Patrícia.

 

Além de ter instalados antivírus e firewall, é aconselhável evitar o uso de computadores públicos - em cibercafés e afins. “Não podem restar dúvidas sobre a segurança do equipamento”, diz.

 

Outra questão diz respeito à instalação dos softwares. “Em casa, geralmente o usuário tem o poder de administrador, e nas lan houses ele terá dificuldade em instalar os programas”, expõe a advogada.

 

2. Atenção aos golpes

A Receita Federal não envia e-mails, e, por isso, esclarece em uma página de alerta destacada em seu site como o usuário deve agir caso receba um e-mail em seu nome.

 

O auditor da Receita Federal, Luiz Monteiro, estabelece uma relação entre a internet e as ruas. “Se alguém na rua chega e pergunta quanto você ganhou ano passado e qual o seu CPF, você não vai falar. Mas na internet as pessoas ainda são ingênuas. Se recebem um e-mail ‘clique aqui e reenvie sua declaração pois encontramos um problema’, ele clica e envia”, exemplifica o auditor.

 

Além disso, as mudanças e atualizações anuais no software podem gerar confusão e levar o usuário a cair em golpes online. “Ele pensa: ‘vai que é verdade’ e acaba baixando um código malicioso”, diz Patrícia.

 

Um conselho de Monteiro é que os usuários evitem clicar em links para o site da Receita Federal - o ideal é digitar o endereço completo (www.receita.fazenda.gov.br) diretamente no navegador, para evitar cair em sites maliciosos idênticos ao verdadeiro.

 

3. Não deixe para a última hora

O cuidado tem relação direta com a antecipação, garante Patrícia. Uma das possibilidades que ela apresenta está de acordo com o risco apontado por Monteiro, que é o de alguém fazer uma declaração por outra pessoa.

 

“Por isso já é possível e importante usar a certificação digital. Apesar de não ser obrigatório, torna o processo mais seguro”, enfatiza Patrícia.

 

O auditor da Receita tem outra dica. “É legal navegar bastante, se familiarizar com o software e fazer logo a declaração”, aconselha Monteiro. Mas não há motivo para alarde. “O IRPF 2008 tem alguns aperfeiçoamentos, mas segue a mesma estrutura do ano passado.”

 

Para se inspirar a colocar em prática esta atitude preventiva, lembre-se: quanto mais cedo você declarar seu Imposto de Renda, mais cedo recebe sua restituição. Um último impulso para não deixar para a última hora. “Lembre-se: tudo pode acontecer”, brinca Patrícia.

 

A rede do Serpro (Serviço Federal de Processamento de Dados) podia receber até 3 milhões de declarações por dia em 2007. Este ano, o sistema não teve nenhuma alteração e, segundo Monteiro, é suficiente. “Mas pode haver congestionamento nos primeiros e últimos dias, onde há mais acesso, ou em horários de pico”, alerta.

 

Restrições

Para este ano, a Receita divulgou novas restrições ao uso do formulário de papel. “O número deve cair para 240 mil, ou seja, só 1% do total”, prevê o auditor.

 

“Queremos estimular a declaração eletrônica, pois é melhor para todos. O programa faz todos os cálculos, ajustes, e dá avisos em casos de erro”, diz.

 

A novidade para declarar o Imposto de Renda pela internet este ano é a obrigatoriedade de fornecimento do número do recibo da declaração de 2007.

 

A exigência aumenta ainda mais a segurança do sistema da Receita, uma vez que só o contribuinte tem este documento. “Números de CPF são dados disponíveis, e qualquer um pode usá-los para atrapalhar a declaração das pessoas”, observa Monteiro.

 

Para declarar o Imposto de Renda pela web, o usuário deve baixar os programas IRPF 2008 e Receitanet em sua versão mais recente para que não haja conflito com o sistema na hora de enviar os dados.

 

IDG Now!


Por Lygia de Luca, repórter do IDG Now!
Publicada em 29 de fevereiro de 2008 às 18h40
Atualizada em 05 de março de 2008 às 20h27


Link: http://idgnow.uol.com.br/seguranca/2008/02/29/irpf-2008-evite-os-3-principais-incidentes-na-declaracao-pela-web/

 

Direitos Autorais Reservados
Publicado: IDG Now!

PPP - Patricia Peck Pinheiro Advogados

 

Prejuízos Bem Reais - PPP - Patricia Peck Pinheiro Advogados

 

Prejuízos Bem Reais

 

O Brasil segue batendo recordes quando o assunto é compras on line. Em dezembro do ano passado, nada menos que 12,2 milhões de internautas residenciais acessaram algum site de comércio eletrônico.

 

O que boa parte desses compradores tem em comum, além da escolha feita pela telinha do computador com apenas um clique do mouse?

 

Falta de informação, impulsividade, pressa e insatisfação com o que compraram. Isso acontece porque para milhares de pessoas parece fácil e muito mais cômodo comprar on line, mas se o consumidor não estiver atento a uma série de detalhes a transação pode dar muita dor de cabeça.

 

E algumas dessas chateações são em grande parte por culpa dos próprios compradores. Pesquisa feita com cerca de 10 mil consumidores de vários estados brasileiros pelo maior portal de reclamações da América Latina, o Reclame Aqui, indicou que 38% das compras na web são originárias de sites comparadores de preço, ou seja, uma em cada três pessoas se preocupa mais com o preço e menos de quem está comprando. “O problema é que esses sites comparam o preço e não a idoneidade da empresa indicada, por isso tanta gente cai em golpes”, afirma Maurício Vargas, empresário da área da tecnologia da informação e criador do site.

 

Para ele os consumidores ainda são ingênuos e levados pela facilidade de se comprar. Acreditam demais na fotografia e em propagandas enganosas. “Existe uma variedade de produtos eletrônicos que podem ser confundidos facilmente. Escuto muitos relatos de pessoas que compraram, dando número de cartão de crédito sem saber ainda o que estavam comprando”, diz Vargas.

 

Em várias situações complicadas o consumidor fica até sem saber a quem reclamar, principalmente quando se compra em sites de leilão de mercadorias. O produtor editorial Flávio Reis sabia que estava se arriscando ao adquirir um videocassete usado por um preço muito mais baixo do que o normal no Mercado Livre – maior comunidade de compra e venda on line do país. E o pior, o vendedor não tinha nenhuma pontuação no sistema de qualificação do site. Reis ignorou os riscos. Resultado: o videocassete nunca chegou. “Depois que paguei, o vendedor não me atendeu mais e descobri que depositei o dinheiro numa conta laranja. Fiquei com preguiça da burocracia e não corri atrás da recuperação”, confessa.

 

Sobre este caso, a equipe de comunicação com o usuário do Mercado Livre informou que o comprador não enviou o comprovante do pagamento em tempo hábil, mas que, mesmo assim o vendedor em questão foi inabilitado permanentemente4 da comunidade. A coordenadora do Procon BH, Stael Riani, pondera que reaver um prejuízo de pessoa física é muito mais complicado do que de pessoa jurídica, pela dificuldade de localização do vendedor. “Processos assim cabem à polícia investigar. É por isso que comprar em sites de leilão é tão arriscado”.

 

Outro perigo é a falta de atenção às particularidades pequenas, mas importantes no processo da compra. Quando a universitária Ana Flávia Coelho adquiriu pilhas recarregáveis na Americanas.com, esperava ver a especificação da voltagem na tela, mas esta não existia. Comprou mesmo sem saber e o produto chegou impróprio para o uso (220V). Outro erro de Ana Flávia foi esquecer de testá-las antes dos sete dias úteis em que o consumidor tem direito de desistir da compra, segundo o código de defesa do consumidor. “Depois de muitos e-mails e telefonemas, me informaram que eu não tinha mais direito de troca do produto, só com o fornecedor. Enviei, então, para São Paulo e tive que pagar o frete e esperar mais duas semanas.” Sobre o assunto, a Americanas.com informou à reportagem da Encontro que como a reclamação foi feita fora do prazo de troca, a cliente foi direcionada para a assistência técnica.

 

Este e outros problemas, somados, têm reflexos expressivos no bolso dos consumidores. O prejuízo chega a 500 milhões de reais. Foi o que outra pesquisa do Reclame Aqui apontou em 2007, só em relação aos seus quase 200 mil clientes cadastrados. Foram 15 mil reclamações: destas, 11 mil por produtos trocados ou por atraso e quatro mil simplesmente não receberam nenhuma mercadoria.

 

Quando o problema é exclusivamente das empresas, geralmente passa pela logística de entrega e a separação dos produtos. “O volume de pedidos é muito grande e a maioria ainda não está preparada para isso”, revela Vargas. O jornalista Júlio César Anunciação sentiu o gostinho amargo deste despreparo depois que comprou um som para seu carro e recebeu em casa um DVD que custava quase o dobro do valor que pretendia gastar. “Tive que me deslocar para os correios e esperar pelo envio do produto correto”, conta.

 

Mesmo com tantos casos negativos, a advogada especialista em direito digital Patrícia Peck Pinheiro observa um certo amadurecimento no mercado virtual. “As empresas já estão elaborando um termo de uso e política de compra e venda on line, publicando isso e criando uma política de privacidade dos clientes com seus dados protegidos”, avalia. O que é uma boa notícia para os consumidores on line. Até porque, na mesma pesquisa do Reclame Aqui – citada no início da reportagem – 83% dos consumidores disseram que comprariam novamente pela Internet, desta vez com mais informações e menos impulsividade.

 

Os recordes

- O número de internautas residenciais que visitam sites de compras bateu recorde no último dezembro.
- Foram 12,2 milhões de pessoas, 2,5% a mais em relação. a novembro de 2007
- 57% dos brasileiros com ingresso doméstico à web acessaram algum site de comércio eletrônico no final do ano.
- Continuamos a ser o país número 1 do mundo em tempo médio de navegação residencial por internauta, com 21h39min por mês.

Fontes: Pesquisa de hábitos e tendências de consumo realizada pela e-bit com o apoio da Câmara Brasileira de Comercio Eletrônico; Ibope/ Net Ratings

 

As mais reclamadas do e-commerce em 2007

Posição Reclamada Reclamações Respondidas Não Respondidas

1° Mercado Livre 2933 2778 155
2° Submarino 1482 1191 291
3° Americanas.com 1074 960 114
4° 1stline 629 335 294
5° Shoptime.com 626 470 156

Fonte: Portal www.reclameaqui.com.br

 

Curiosidades do e-commerce em 2007

- O Brasil teve 9,5 milhões de compradores que adquiriram produtos on line pelo menos uma vez.
- Venderam-se R$7,5 bilhões sem contar passagens aéreas
- Mais de R$1 bilhão foi movimentado só no mês do Natal. Crescimento de 45% deste mercado
- 37% das compras totais são provenientes de sites comparadores de preço
- O grupo B2W (ShopTime, Submarino e Americanas.com)
detém 60% do mercado virtual
- Os estados brasileiros que mais compram são, por ordem, São Paulo, Rio de Janeiro, Minas Gerais e Rio Grande do Sul

Fonte: e-bit – empresa de consultoria para comércio eletrônico

 

Os 10 passos para fazer uma boa compra via Internet, de acordo com a advogada especialista em direito digital Patrícia Peck Pinheiro

- Pesquise sobre a loja antes de comprar na Internet. Alguns sites informam as empresas de e-commerce que são alvo de reclamação.
- Verifique se no site há endereço e telefone de contato da loja, não apenas e-mail, pois se houver um problema só o e-mail não é suficiente.
- Prefira comprar em lojas conhecidas e que tenham mecanismos de segurança, e não busque apenas o menor preço, pois há muitas lojas fantasmas na Internet.
- Teste o atendimento da loja enviando um e-mail para tirar dúvidas antes de fazer a compra (se não responderem em tempo ágil, imagine se fosse uma reclamação).
- Salve as telas de navegação no site da compra, desde a que mostra o produto e o preço até a conclusão do pedido e, guarde por 90 dias para o caso de precisar reclamar de algo ou vir cobrança indevida no cartão.
- Compare preços e leve a oferta mais barata para a loja de sua preferência para ver se eles cobrem.
- Não passe dados de cartão de crédito ou conta bancária por e-mail (nem para o SAC da loja). O site deve informar como é feita a armazenagem de dados eletrônicos do consumidor.
- Leia atentamente as políticas on line publicadas no site sobre privacidade, segurança, prazo de entrega, troca de produto ou cancelamento de compra (se não houver tais políticas nem compre).
- Não deixe para comprar na última hora, pois é comum atrasos de entrega nas vésperas de Natal ou outras datas importantes.
- O site deve apresentar características detalhadas sobre o produto desejado.

 

Revista Encontro
Link: http://www.revistaencontro.com.br/marco08/informatica.asp

 

Download Clique aqui para fazer download da matéria completa.


Direitos Autorais Reservados
Publicado: Revista Encontro

PPP - Patricia Peck Pinheiro Advogados

 

terça-feira, março 04, 2008

IDG Now! - IRPF 2008: evite os 3 principais incidentes na declaração pela web

 

http://www.idgnow.com.br

Segurança > Privacidade

IRPF 2008: evite os 3 principais incidentes na declaração pela web


(http://idgnow.uol.com.br/seguranca/2008/02/29/irpf-2008-evite-os-3-principais-incidentes-na-declaracao-pela-web)

 

Por Lygia de Luca, repórter do IDG Now!

Publicada em 29 de fevereiro de 2008 às 18h40

Atualizada em 03 de março de 2008 às 14h03


São Paulo - Declaração do Imposto de Renda Pessoa Física 2008 pode ser enviada a partir de segunda-feira (03/03). Veja dicas de segurança.


ir2008_88A partir da segunda-feira (03/03), a Receita Federal começa a receber pela internet a Declaração do Imposto de Renda da Pessoa Física (IRPF) 2008, ano-base 2007. O último dia para a entrega é 30 de abril, às 20h (horário de Brasília).


> Download: baixe a versão Windows do IRPF 2008


Este ano, a Receita espera receber 24,5 milhões de declarações. Em 2007, dos 23,2 milhões de documentos entregues, 22,5 milhões foram enviados pela internet. Apenas 370 mil declarações (menos de 2% do total) foram preenchidas em papel.


Leia também:
> Receita libera consulta sem certificação digital
> Perguntas e respostas sobre o IR 2008


Alguns passos simples - e essenciais -, se lembrados pelo contribuinte, evitam rugidos posteriores do leão do Imposto de Renda. A advogada especialista em Direito Digital, Patrícia Peck, dá dicas para os usuários não caírem nos três principais incidentes na declaração pela web.


1. Cuide da segurança da informação



Uma vez que os dados transmitidos são confidenciais, “é preciso usar um equipamento que tenha soluções de segurança atualizadas”, alerta Patrícia.


Além de ter instalados antivírus e firewall, é aconselhável evitar o uso de computadores públicos - em cibercafés e afins. “Não podem restar dúvidas sobre a segurança do equipamento”, diz.


Outra questão diz respeito à instalação dos softwares. “Em casa, geralmente o usuário tem o poder de administrador, e nas lan houses ele terá dificuldade em instalar os programas”, expõe a advogada.


2. Atenção aos golpes



A Receita Federal não envia e-mails, e, por isso, esclarece em uma página de alerta destacada em seu site como o usuário deve agir caso receba um e-mail em seu nome.


O auditor da Receita Federal, Luiz Monteiro, estabelece uma relação entre a internet e as ruas. “Se alguém na rua chega e pergunta quanto você ganhou ano passado e qual o seu CPF, você não vai falar. Mas na internet as pessoas ainda são ingênuas. Se recebem um e-mail ‘clique aqui e reenvie sua declaração pois encontramos um problema’, ele clica e envia”, exemplifica o auditor.


Além disso, as mudanças e atualizações anuais no software podem gerar confusão e levar o usuário a cair em golpes online. “Ele pensa: ‘vai que é verdade’ e acaba baixando um código malicioso”, diz Patrícia.


Um conselho de Monteiro é que os usuários evitem clicar em links para o site da Receita Federal - o ideal é digitar o endereço completo (www.receita.fazenda.gov.br) diretamente no navegador, para evitar cair em sites maliciosos idênticos ao verdadeiro.


3. Não deixe para a última hora



O cuidado tem relação direta com a antecipação, garante Patrícia. Uma das possibilidades que ela apresenta está de acordo com o risco apontado por Monteiro, que é o de alguém fazer uma declaração por outra pessoa.


“Por isso já é possível e importante usar a certificação digital. Apesar de não ser obrigatório, torna o processo mais seguro”, enfatiza Patrícia.


O auditor da Receita tem outra dica. “É legal navegar bastante, se familiarizar com o software e fazer logo a declaração”, aconselha Monteiro. Mas não há motivo para alarde. “O IRPF 2008 tem alguns aperfeiçoamentos, mas segue a mesma estrutura do ano passado.”


Para se inspirar a colocar em prática esta atitude preventiva, lembre-se: quanto mais cedo você declarar seu Imposto de Renda, mais cedo recebe sua restituição. Um último impulso para não deixar para a última hora. “Lembre-se: tudo pode acontecer”, brinca Patrícia.


A rede do Serpro (Serviço Federal de Processamento de Dados) podia receber até 3 milhões de declarações por dia em 2007. Este ano, o sistema não teve nenhuma alteração e, segundo Monteiro, é suficiente. “Mas pode haver congestionamento nos primeiros e últimos dias, onde há mais acesso, ou em horários de pico”, alerta.



Restrições

Para este ano, a Receita divulgou novas restrições ao uso do formulário de papel. “O número deve cair para 240 mil, ou seja, só 1% do total”, prevê o auditor.


“Queremos estimular a declaração eletrônica, pois é melhor para todos. O programa faz todos os cálculos, ajustes, e dá avisos em casos de erro”, diz.


A novidade para declarar o Imposto de Renda pela internet este ano é a obrigatoriedade de fornecimento do número do recibo da declaração de 2007.


A exigência aumenta ainda mais a segurança do sistema da Receita, uma vez que só o contribuinte tem este documento. “Números de CPF são dados disponíveis, e qualquer um pode usá-los para atrapalhar a declaração das pessoas”, observa Monteiro.


Para declarar o Imposto de Renda pela web, o usuário deve baixar os programas IRPF 2008 e Receitanet em sua versão mais recente para que não haja conflito com o sistema na hora de enviar os dados.

 


Copyright 2008 IDG Brasil Ltda. Todos os direitos reservados.

IDG Now! - IRPF 2008: evite os 3 principais incidentes na declaração pela web

 

Anúncio AdSense