Anúncios


Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens

quarta-feira, junho 11, 2008

Empregador pode acessar caixa de e-mails corporativos dos trabalhadores - Espaço Vital

 

Empregador pode acessar caixa de e-mails corporativos dos trabalhadores

 

Não há ilicitude no ato da empresa que acessa caixa de correio eletrônico corporativo de empregado. Com esse entendimento, a 7ª Turma do TST rejeitou agravo de instrumento de trabalhador contra decisão que manteve sua demissão por justa causa, por entender que, se ele utiliza o e-mail corporativo para assuntos particulares.
Segundo o julgado, "o acesso da caixa de mensagens eletrônicas, pelo empregador não representa violação de correspondência pessoal nem de privacidade ou intimidade do empregado, pois se trata de equipamento e tecnologia fornecidos pela empresa para utilização no trabalho". A decisão do TST deve balizar a jurisprudência nacional.
Com o objetivo de comprovar que havia motivo para demitir o empregado por justa causa, a empresa MBM Recuperação de Ativos Financeiros S/C Ltda., de São Paulo, acessou a caixa de e-mails do trabalhador e juntou ao processo cópias de mensagens e fotos por ele recebidas.


Segundo o relator do agravo no TST,  ministro Ives Gandra Martins Filho, "o e-mail corporativo não se enquadra nas hipóteses previstas nos incisos X e XII do artigo 5º da Constituição Federal (que tratam, respectivamente, da inviolabilidade da intimidade e do sigilo de correspondência), pois é uma ferramenta de trabalho".



O ministro refere que "o empregado deve utilizar o correio eletrônico da empresa de forma adequada e respeitando os fins a que se destina, porque, como assinante do provedor de acesso à Internet, a empresa é responsável pela sua utilização com observância da lei”.



Analista de suporte da MBM entre junho de 2004 e março de 2005, o trabalhador Gustavo Francisco Bastos foi demitido por justa causa, acusado de fazer uso impróprio do computador. De acordo com a empresa, ele utilizava o equipamento de trabalho para participação em salas de bate-papo e no saite de relacionamentos Orkut e para troca e leitura de mensagens de correio eletrônico com piadas grotescas e imagens inadequadas, como fotos de mulheres nuas.


Segundo o trabalhador, que ajuizou ação para reverter a justa causa com pedido de indenização por danos morais, o chefe o expôs a situação vexatória pelo chefe ao dizer, diante de todos os colegas, que o empregado acessava páginas pornográficas. O analista alegou que a caixa de correio eletrônico que utilizava era pessoal, e não corporativa, e que não havia conteúdos inadequados. Para comprovar a justa causa, a MBM vistoriou seus e-mails e anexou cópias de mensagens ao processo.


Sentença proferida na 55ª Vara do Trabalho de São Paulo julgou improcedentes os pedidos do analista, por considerar seu comportamento negligente e irresponsável, ao utilizar, indiscriminadamente, o computador da empresa e o tempo de trabalho com mensagens pessoais “de conteúdo fútil e de extremo mau gosto, inclusive com conotações de preconceito e discriminação”. A sentença ainda entendeu que a MBM não violou a privacidade ou agiu de forma arbitrária ao vistoriar sua caixa de correio eletrônico.


O analista recorreu ao TRT da 2ª Região (SP) alegando utilização de prova ilícita, pois a MBM não teria autorização para vasculhar seu e-mail, que, segundo ele, era conta particular e não corporativa. Para o Regional, as provas apresentadas pela empresa não foram obtidas de forma ilícita, nos termos do artigo 5º, inciso LVI, da Constituição Federal.


Ao buscar o TST, o analista não conseguiu reverter a decisão, pois o TRT-SP registrou expressamente que o acesso foi ao conteúdo do e-mail corporativo, fornecido ao empregado para o exercício de suas atividades. 

 

(AIRR nº 1542/2005-055-02-40.4).


Acórdão do TST

A concessão, por parte do empregador, de caixa de e-mail a seus empregados tem por finalidade potencializar a agilização e eficiência de suas funções para o alcance do objeto social da empresa”.


Espaço Vital

 

 

 

terça-feira, maio 27, 2008

Projeto de lei aprova multa por envio de spam - DNT - O Direito e as novas tecnologias

 

Projeto de lei aprova multa por envio de spam


Comentário do Blog:

Não vejo com bons olhos o referido projeto de lei, pois vislumbro várias impossibilidades técnicas e jurídicas. Tecnicamente só o registro, pelos provedores nacionais, do envio e recebimento de e-mail é insuficiente. Juridicamente os registros destes SPAM’s não garantem a autoria nem a autenticidade do ilícito.

Em prol da melhor efetividade da lei, prevista neste projeto de lei, necessário se faz que se institua uma cooperação entre todas as empresas que, estruturam a internet do Brasil e internacional, para a persecução de garantir a autoria, autenticidade, e nexo de causalidade.

 


Spam De acordo com a aprovação da Lei 1227/07 do deputado Eduardo Gomes (PSDB-TO), o recebimento de e-mails indesejáveis pode gerar multa. Classificando o spam como qualquer mensagem eletrônica enviada sem a prévia autorização, o projeto prevê que o envio de e-mail comercial não se enquadra como spam quando há uma relação comercial pré-existente entre remetente e destinatário. Caso não haja esta relação, pode-se cobrar até R$200,00 de multa por email enviado. Além disso, o projeto de lei explicita a necessidade de o email possuir um endereço eletrônico válido para resposta.

 

Se o projeto for aprovado, os provedores de acesso à internet terão que possibilitar aos usuários identificar, bloquear e optar por não receber mensagens eletrônicas não solicitadas.

 

Fonte: Revista Visão Jurídica

 

DNT - O Direito e as novas tecnologias

 

 

terça-feira, maio 20, 2008

BBCBrasil.com | Reporter BBC | Hacker brasileiro relata 'carreira' de crimes online

 

http://www.bbcbrasil.com

20 de maio, 2008 - 12h01 GMT (09h01 Brasília)

Misha Glenny

Hacker brasileiro relata 'carreira' de crimes online

Fábio se curva sobre um computador velho em um cibercafé escuro e sujo de uma favela de São Paulo - ele está aprendendo os conhecimentos básicos para cometer crime online.


NOTA DO BLOG:

Antes de ler o presente artigo, faz-se mister corrigir algumas impropriedades técnicas que a impressa, de um modo geral, comete tanto no âmbito da Ciência do Direito como na Ciência da Informática.

clip_image001Os doutrinadores do Direito penal sempre proferiram que o Tipo Penal do Roubo só existe com a presença da violência ou de grave ameaça, ou seja, salvo o caso em que o "Hacker" tenha assenhorado algo por via de uma grave ameaça, eu duvido muito que ele tenha cometido algum roubo durante sua vida criminal. Portando o termo correto para seus cibercrimes seria FURTO ou ESTELIONATO. clip_image002

Outra impropriedade está inserida na Ciência da Informática, que tange o termo "Hacker", que segundo alguns autores o termo designa a pessoa que tem muito conhecimento em tecnologia, o criminoso tem como designação "Cracker".


 

'Fabio'

'Fabio' diz que não rouba de quem não tem dinheiro

 

Fábio - nome fictício - está tendo aulas online com hackers mais experientes e é surpreendentemente franco sobre a nova carreira.

 

"Eu compro pequenas coisas - celulares, câmeras. Dessa forma, as pessoas nem sabem que eu estou usando o cartão delas", afirma.

 

Fábio foi um dos personagens de uma série especial do Serviço Mundial da BBC sobre criminalidade no mundo chamada How Crime Took On The World (Como o Crime Tomou o Mundo, em tradução livre).

 

Estima-se que a indústria de crime cibernético - fraude com cartões de crédito e outras transações bancárias online - movimente US$ 100 bilhões ao ano em todo o mundo e é o setor do crime organizado que cresce mais rapidamente, cerca de 40% ao ano.

 

Acredita-se que o Brasil seja um dos países com o maior número de criminosos cibernéticos.

 

Prejuízo

Fábio trabalha sob a lógica de que apenas uma minoria dos donos de cartão de crédito checa seus dados bancários cuidadosamente e, mesmo quando checam, eles podem pensar duas vezes antes de denunciar um roubo pequeno à polícia porque sabem que os recursos para buscar tais criminosos são limitados.

 

Mesmo assim, os pequenos roubos realizados por Fábio são apenas a ponta de um grande iceberg que está dando dor de cabeça às autoridades ao redor do mundo.

 

"O custo de roubo de identidade e fraude de cartão de crédito online foi estimado em US$ 52,6 milhões em 2005", disse Peter Allor, chefe da X-Force, a unidade de inteligência da empresa IBM ISS.

 

Mas bancos e outras empresas são relutantes em liberar dados sobre os prejuízos que sofrem com o problema pelo medo de que isso possa afastar os clientes.

 

'Roubando de rico'

A entrada de Fábio no mundo do crime cibernético começou recentemente. Ele diz que nunca conseguiu um emprego que pagasse bem e que sobrevive com dificuldades - ele conta que é divorciado e viaja duas horas de ônibus para o centro de São Paulo para ajudar o filho.

 

Fábio faz parte de uma minoria de jovens brasileiros que usa computadores para cometer crimes. Mas há preocupações de que o número de envolvidos aumente à medida que milhares se tornam alfabetizados na linguagem da internet, já que o acesso à rede é fácil devido ao grande número de cibercafés e lan houses.

 

Ao ouvir a afirmação de que crime pela internet é errado, independentemente do quão pobre ele seja, Fábio se defende.

 

"Eu não estou tentando roubar ninguém que acorda cedo e pega o ônibus e tem que ir prá casa e dar de comer aos filhos e não tem dinheiro", insiste.

 

E afirma que o seu objetivo é fazer amizade, online, com uma pessoa bem rica - "alguém que tenha uma limusine ou um helicóptero e não se importe com gente pobre." Fábio diz estar convencido de que conseguirá tirar muito dinheiro de sua vítima.

 

Mas, por enquanto, Fábio é "peixe pequeno".

 




Foto da polícia espanhola mostra documentos e cartões falsificados por quadrilha

Crime
Polícia espanhola prende quadrilha de hackers brasileiros.





Hacker
Neozelandês de 18 anos é condenado por crimes na internet.


NOTÍCIAS RELACIONADAS

Cientistas descobrem truque que 'abre' laptops

05 março, 2008 | BBC Report

Hackers 'infectam' páginas de busca na internet

29 novembro, 2007 | BBC Report

Programas para hackers são vendidos na web

04 setembro, 2007 | BBC Report

União Européia prepara ação contra crimes pela internet

22 maio, 2007 | BBC Report


ÚLTIMAS NOTÍCIAS

Total de mortos em terremoto na China sobe para 40 mil

Reforma agrícola na Europa prevê cortes em subsídios

Obama pode obter maioria de delegados

Campanha britânica 'ensina a beber'; veja


 

BBCBrasil.com | Reporter BBC | Hacker brasileiro relata 'carreira' de crimes online

 

 

 

 

 

 

segunda-feira, maio 19, 2008

Orkut para profissionais do Direito - Blog do Vitor

 

Orkut para profissionais do Direito

Posted by Vitor on May 16, 2008

 

Existem muitas redes sociais, como Orkut, Facebook, MySpace, etc. Poucas pessoas conseguem manter perfis atualizados em tantas redes, por isso a novidade em serviços na Internet são os sites que reúnem todos os perfis da pessoa em um só endereço.

 

O surgimento de mais uma rede, mesmo que voltada para pessoas relacionadas ao Direito, tende a ser um fracasso, ou ficar restrita a poucas pessoas em virtude do excesso de redes disponíveis. Para se diferenciar das demais redes, a direto.com.br deveria oferecer serviços voltados para o público do universo jurídico.

 

Não é o que ocorre com o Direito.com.br. Os serviços disponibilizados até o momento são comuns: perfis, mensagens, blogs, fotos, e-mail.

 

Para tornar a Rede imprescindível poderia oferecer a legislação atualizada, com opção dos membros comentarem os artigos, inclusive com votação dos comentários mais importantes. Esse é um serviço importante que não existe ainda na Internet Brasileira e permite diversas opções de monetização.


Saiba +:


Outras Notícias:
 
Rubinho adere à moda
O piloto mais uma vez mostra seu péssimo humor e processa o Orkut, pedido para retirar seus falsos perfis na Rede. Está em seu direito, e se a moda pegar, não para por aí. Praticamente todos os famosos possuem perfis falsos, especialmente os mais exacrados. Fonte: undergoogle e consultor...
Anúncios no Orkut
Nos últimos meses o Orkut passou por várias mudanças de lay-out, fazendo com que surgissem espaços vazios, e vários blogs comentavam se isso não seria uma preparação para exibição de anúncios. No início desta semana, surgiram os primeiros relatos de anúncios aparecendo o Orkut. E agora é oficial. O Google AdWords está anunciando oficialmente a possibilidade de ingressar com...
PLC: Internet pela rede elétrica
Já ouvimos muitas "ameaças" de utilização da rede elétrica para acesso à Internet de banda larga. No Brasil as primeiras iniciativas comerciais iniciarão em 2008, oferecendo velocidades que podem chegar à 40 Mbps. A capilariedade da rede elétrica é muito maior do que a telefônica, especialmente em áreas rurais, o que torna o sistema ideal para universalizar o acesso à internet. A...
Cuide do que falam sobre sua empresa na Internet
O Mlog indicou uma reportagem do IDG Now! sobre o crescimento de uma nova profissão relacionada à Internet: o mediador de mídias sociais, profissional que administra a imagem da empresa na Internet, ou seja, o que as pessoas comentam nos blogs, comunidades (orkut, etc.) e foruns. As empresas estão investindo para acompanhar o que comentam na Internet e também para ampliar a repercussão...

 

Blog do Vitor » Blog Archive » Orkut para profissionais do Direito

 

 

terça-feira, maio 13, 2008

Modelagem de dados: a nova etapa na informatização da Justiça do Trabalho - ...::: Tribunal Superior do Trabalho :::...

 

12/05/2008

Modelagem de dados: a nova etapa na informatização da Justiça do Trabalho

 

Um importante passo para o desenvolvimento de projetos de informatização na Justiça do Trabalho foi concluído esta semana, com o recebimento da primeira etapa da “modelagem de dados”. Trata-se da sistematização de modelos técnicos a serem empregados na padronização dos procedimentos relacionados com a criação e o gerenciamento de banco de dados. A modelagem é fundamental para o desenvolvimento do Sistema Único de Acompanhamento Processual (SUAP), que compreende um conjunto de ações para a informatização total dos órgãos do Judiciário Trabalhista. A ferramenta será utilizada pelo Tribunal Superior do Trabalho, os 24 Tribunais Regionais do Trabalho e as 1378 Varas do Trabalho em todo o País, com o objetivo de manter a consistência dos bancos de dados e dar mais eficácia ao seu gerenciamento.


A documentação foi entregue pelo Serviço de Processamento de Dados (Serpro), responsável pelo desenvolvimento do SUAP, à Comissão de Avaliação dos Projetos de Informatização da Justiça do Trabalho. Criada em 2007 pelo Conselho Superior da Justiça do Trabalho, a Capi conta em sua composição, além dos magistrados, com técnicos de Tecnologia da Informação do TST e do CSJT. As decisões do grupo, que se reúne permanentemente na sede do TST, em Brasília, são adotadas em regime de colegiado, o que garante maior margem de acerto, na medida em que são consideradas todas as opiniões, tanto da área técnica quanto dos usuários finais.


(Ribamar Teixeira)


Esta matéria tem caráter informativo, sem cunho oficial.
Permitida a reprodução mediante citação da fonte
Assessoria de Comunicação Social
Tribunal Superior do Trabalho
Tel. (61) 3314-4404
imprensa@tst.gov.br

...::: Tribunal Superior do Trabalho :::...

 

 

segunda-feira, maio 12, 2008

A partir de 2a. Feira (12/5) passageiro poderá monitorar ônibus em SP pela internet - DNT - O Direito e as novas tecnologias

 

A partir de 2a. Feira (12/5) passageiro poderá monitorar ônibus em SP pela internet

 

A partir da próxima segunda-feira (12), a população da cidade de São Paulo poderá acompanhar o movimento dos ônibus em 247 km de ruas e avenidas da capital paulista pela internet.

 

Segundo a Secretaria Municipal de Transportes, para visualizar a velocidade, tempo de percurso e posição de um determinado veículo, bastará o passageiro digitar o número da linha. Atualmente, na capital, o acompanhamento já é possível em painéis eletrônicos instalados em alguns pontos de ônibus.

 

O acompanhamento faz parte do Sistema Integrado de Monitoramento (SIM), ferramenta que, por meio da tecnologia GPS, permite a localização automática dos ônibus municipais. O sistema aponta se o veículo sair da rota prevista ou ficar parado fora da garagem. Em caso de ocorrências como acidentes, assaltos e problemas mecânicos, o motorista, por meio do computador de bordo, gera um sinal de alerta para as centrais de controle que terão acesso a essa informação com mais rapidez.

 

Assista o video sobre como vai funcionar o sistema Fonte: G1

 

 

 

DNT - O Direito e as novas tecnologias

domingo, maio 11, 2008

US$ 5 bi por “código” do Google - Página Legal - Blog Jus Navigandi

 

US$ 5 bi por “código” do Google

08/05/2008 às 06h21min Paulo Gustavo partes

 

Em setembro de 2007, um cidadão chamado Dylan Stephen Jayne ajuizou uma ação num tribunal federal da Pensilvânia, nos Estados Unidos, contra os fundadores do Google, requerendo uma indenização de 5 bilhões de dólares por violação de seu direito constitucional à privacidade.

 

A alegação: os algarismos do número de seguridade social de Dylan, quando embaralhados e colocados de cabeça para baixo, se transformariam num código correspondente às letras que compõem o nome GOOGLE.

 

Na esdrúxula petição inicial, toda manuscrita, o requerente sustentou que sua segurança estaria em risco, porque algum terrorista poderia encontrar o número de seu documento na internet, e que tanto o autor da ação como os réus poderiam ser detidos por atos de auxílio ao terrorismo.

 

Trechos de uma das peças - todas elas foram manuscritas pelo requerente.

 

Como “Google” só tem 6 letras e o número de seguridade social tem 9 números, Dylan acusou o time de basquete Philadelphia 76ers de conspirar conjuntamente com o Google, pois o número 76 teria um importante papel na decodificação de seu número de seguridade social, conforme a ilustração a seguir reproduzida:

 

O requerente ainda apresentou outras oito petições, mais documentos, totalizando 35 páginas manuscritas (disponíveis nesse site).

 

Para peticionar sem o auxílio de advogado, o requerente alegou ser pobre na forma da lei, dizendo que seus únicos bens seriam uma prancha de snowboard e uma conta corrente com saldo negativo.

 

Apenas oito dias depois, o juiz James M. Munley proferiu sentença indeferindo liminarmente a ação, por falta de preenchimento de seus requisitos formais (o procedimento escolhido somente seria cabível contra entes estatais que negassem direitos baseados na lei ou na Constituição).

 

Dylan recorreu. Em fevereiro último, o tribunal decidiu pela improcedência da apelação.

 

(Com informações de MeioBit, Eric Goldman, TechCrunch, GizModo, TechDirt e CybernetNews)

US$ 5 bi por “código” do Google - Página Legal - Blog Jus Navigandi

 

 

 

domingo, maio 04, 2008

BDJur no STJ: O estado da prática do modelo eSCM

 

Título: O estado da prática do modelo eSCM

Autores: Sílvia Torini Plioplis, Nelson Alves dos Santos Neto,

Data de Publicação: 2007

URL: http://bdjur.stj.gov.br/dspace/handle/2011/16963

Palavras-chave: Terceirização, metodologia, manual, Tecnologia da informação, Gerência, Avaliação de desempenho

Resumo:
A terceirização de serviços de TI tem crescido muito no mundo inteiro. Esse processo ainda gera muitas dúvidas nos provedores de serviço e nas organizações-clientes. O modelo eSCM está entre os mais discutidos e algumas organizações ao redor do mundo já estão implementando suas práticas, sendo algumas delas já certificadas. Em 2001 foi lançado o eSCM-SP (eSourcing Capability Model for Service Providers) e em 2006 o eSCM-CL (eSourcing Capability Model for Clients), provendo um guia de melhores práticas para a melhoria da capacidade de gerenciamento dos processos relacionados à terceirização de serviços de TI. Este trabalho apresenta um levantamento do estado da prática desses dois modelos, buscando atividades práticas e estudos acadêmicos realizados que utilizam–os como referência. Apesar da sua aceitação por organizações públicas e privadas como referência em gerenciamento de serviços terceirizados de TI, o modelo ainda é muito recente e são poucas as organizações públicas e privadas que já o adotaram. Também são poucas as empresas efetivamente certificadas e em sua maioria multinacionais. Porém, o interesse pelo assunto tem crescido bastante. A quantidade de trabalhos acadêmicos que tratam ou fazem referência ao modelo é significativa, bem como os eventos realizados que mostram a estrutura do modelo e a necessidade de sua aplicação para a melhoria das relações entre as organizações-clientes e as prestadoras de serviço. Conclui-se portanto que, apesar do modelo eSCM estar sendo bem aceito pelo mercado, faltam ainda, principalmente no Brasil, mais exemplos de sua aplicação prática que contribuam para a sua validação.

 

Referência:
PLIOPLIS, Sílvia Torini; SANTOS NETO, Nelson Alves de. O estado da prática do modelo eSCM. 56 f. 2007. Monografia (Especialização em Governança de Tecnologia da Informação). - Universidade Católica de Brasília. Brasília, 2007.
PLIOPLIS, Sílvia Torini; SANTOS NETO, Nelson Alves de. O estado da prática do modelo eSCM. Monografia (Especialização em Governança de Tecnologia da Informação). - Universidade Católica de Brasília. BDJur, Brasília, DF, 25 abr. 2008. Disponível em: http://bdjur.stj.gov.br/dspace/handle/2011/16963.

 

Descrição:
Monografia apresentada ao Programa de Pós-Graduação Lato Sensu MBA - Governança em Tecnologia da Informação da Universidade Católica de Brasília como requisito parcial para obtenção do título de Especialista em Governança de TI. Orientador: Rejane Maria da Costa Figueiredo.

 

Aparece na Coleção:
Trabalhos de Conclusão de Curso e Monografias

Arquivos deste Item:

 

Estado_Prática_Modelo_Nelson Alves dos Santos Neto_Sílvia Torini Plioplis.pdf  - 519Kb  -  Adobe PDF  -   Ver/Abrir

 

BDJur no STJ: O estado da prática do modelo eSCM

 

sexta-feira, maio 02, 2008

Homicídios - Recife já tem contador eletrônico de assassinatos. - Observatório da Criminologia (Prof. Lélio Braga Calhau)

 

Quinta-feira, 1 de Maio de 2008

Homicídios - Recife já tem contador eletrônico de assassinatos.


Segundo o blog www.pebodycount.com.br, a cidade de Recife tem desde a manhã desta quarta-feira (30.04.08), o primeiro contador de homicídios instalado na rua, do mundo.

A iniciativa é uma parceria do PEbodycount e da Faculdade Maurício de Nassau. O equipamento eletrônico concebido pela designer Andréa Aguiar e confeccionado pela SMM Publicidade fica na esquina das Ruas Joaquim Nabuco e Guilherme Pinto, nas Graças.

A proposta das duas instituições é levar ao conhecimento da população a informação sobre a violência em Pernambuco e, a partir daí, incentivar o controle social, o debate e a participação da sociedade.

Observatório da Criminologia (Prof. Lélio Braga Calhau): Homicídios - Recife já tem contador eletrônico de assassinatos.

 

terça-feira, abril 22, 2008

Entenda as regras dos contratos de acesso a banda larga e franquias de uso - DNT - O Direito e as novas tecnologias

 

Entenda as regras dos contratos de acesso a banda larga e franquias de uso

 

Depois de escolher que tipo de serviço será implantado, é bom se ater aos detalhes do contrato. No geral, as operadoras incluem cláusulas a ele que impõem limites à quantidade de dados a receber, ressaltando que poderão cobrar pelo excedente. Portanto, para quem usa sem controle a banda larga contratada e nem sabe quantos filmes ou músicas baixa por mês, uma notícia nada agradável é que esse exagero de conexão pode resultar em punição, normalmente uma cobrança extra na conta. Afinal, com o constante crescimento do número de contratos de banda larga firmados, as prestadoras de serviços de acessos velozes têm procurado adotar medidas contra usuários que excedem suas cotas. A prática se fundamenta no que é conhecido por “franquias de consumo”, expediente que limita os downloads mensais e designa uma punição aos que abusam de sua conectividade.

 

Márcio Carvalho, diretor de produtos e serviços da NET, ressalta que o objetivo da franquia não é penalizar ou cobrar mais, mas sim garantir a melhor experiência de banda larga para todos os clientes. “Poucos usuários são responsáveis por grande parte do consumo e precisam remunerar o serviço de uma forma proporcional”, diz. Dessa forma, segundo ele, quando o consumidor atinge essa franquia, ele é avisado e tem sua velocidade de conexão reduzida, porém continua navegando na internet sem pagar nenhuma taxa extra. “A velocidade é apenas reduzida até o final do mês. Ele ainda tem a opção de contratar um pacote adicional para aquele período e restabelecer sua velocidade inicial”, completa.

 

As operadoras podem até não cobrar pelo extra, como afirmam, mas nada garante que de uma hora para outra não passem a fazê-lo. Tais cobranças são, de fato, previstas em contrato, mas, de acordo com Ricardo Santelice, da GVT, na prática isso quase nunca ocorre. “Essa taxação acima do uso é colocada para resguardar a operadora contra possíveis fraudes. No nosso caso, só mesmo um super excesso de conexão, que venha levantar suspeitas, é que corre o risco de ser sobretaxado. Já tivemos casos de uma pessoa contratar nossos serviços, pagar por ele como um usuário comum, e repassar o sinal para todo um prédio. Para piorar a situação, ainda cobrava uma taxa dos demais usuários. Claro que o número de conexões mensais excedia tanto o limite contratado que isso obrigou a empresa a verificar a situação e tomar suas providências. Fora casos assim, mesmo que a cota seja ultrapassada, nenhuma cobrança extra é feita por nós”, garante.

 

Em defesa do consumidor

Para o advogado Alexandre Atheniense, especializado em direito tecnológico, o acesso à internet banda larga pelas operadoras de telefonia fixa não é fiscalizado pela Anatel. As normas que regulamentam essa relação de consumo estão restritas às cláusulas contratuais e a aplicação do Código de Defesa do Consumidor. “Como essa prestação de serviço, na grande maioria das vezes, é celebrada por meio de contrato de adesão, cabe ao interessado verificar detalhadamente as cláusulas existentes, para identificar a existência de restrições que poderão ser aplicadas pelo provedor aos usuários que tiverem uso excessivo no tráfego de dados, seja na forma de pagamentos extras sobre o excesso do limite de franquia de consumo, seja na redução de velocidade do acesso”, explica.

 

Ler com cuidado o contrato é, portanto, a melhor precaução a tomar. Todavia, segundo ele, poderão ocorrer abusos e a cláusula pode ser considerada nula caso o prestador do serviço viole o Código do Consumidor. “Um problema freqüente, nesse aspecto, é a utilização de cláusulas com terminologia técnica, que não são suficientemente claras para que o consumidor possa entender quais são os critérios de cobrança ou das restrições ao uso do serviço. Essa recomendação é válida também para os usuários que acessam a internet pelo celular”, completa. (SS)

 

DNT - O Direito e as novas tecnologias

 

BBCBrasil.com | Reporter BBC | Site brasileiro quer mapear crimes no mundo

 

http://www.bbcbrasil.com

22 de abril, 2008 - 10h56 GMT (07h56 Brasília)

Site brasileiro quer mapear crimes no mundo

 

Página do site

Site mostra zonas com índice de criminalidade

 

Um professor universitário brasileiro criou um site na internet para mapear a ocorrência de crimes em todo o mundo, com base em informações das próprias vítimas.

O wikicrimes.org, criado pelo professor cearense Vasco Furtado, é um portal com mapa interativo onde as pessoas podem registrar crimes e, com isso, ajudar a identificar zonas com maior índice de criminalidade.

 

Furtado acredita que seu projeto pode ajudar a população brasileira a mapear as áreas mais perigosas do país. Segundo ele, o Estado no Brasil “monopoliza” a informação sobre os delitos e os números são questionados.

 

Além disso, muitas pessoas acreditam que não adianta reportar alguns crimes à polícia. “Cerca de 50% de alguns tipos de crimes não são denunciados”, afirma Furtado.

 

“É uma forma que permite à população declarar ‘esta região é perigosa, aqui ocorrem crimes’. A informação é para o cidadão, que é quem decidirá o que fazer com os dados que considere relevante”, explica Furtado.

 

A estatística publicada no site na manhã desta terça-feira mostrava 615 casos registrados em Fortaleza, 66 no Rio de Janeiro, 64 em Campo Grande e 38 em São Paulo.

 

Página do wikicrimes

Rio de Janeiro no site

 

Furtado acredita que estas informações fornecidas poderiam ser complementadas com dados policiais. No entanto, o professor disse à BBC que já convidou autoridades a colocar dados na página, mas não recebeu nenhuma resposta.

 

O departamento de Polícia Civil do Rio de Janeiro afirmou à BBC que tem a preocupação de “não revelar dados que possam restringir” o seu trabalho. Além disso, quer evitar criar uma sensação de insegurança à população.

 

Não há como comprovar as informações publicadas no site, que depende da boa fé dos seus usuários. Para “denunciar” crimes na página, basta se cadastrar como usuário do site e clicar no lugar onde ocorreu o crime. Algumas informações serão solicitadas como dia e hora do crime, número de pessoas envolvidas e testemunhas.

 

BBCBrasil.com | Reporter BBC | Site brasileiro quer mapear crimes no mundo

 

terça-feira, abril 15, 2008

IDG Now! - Sobrevivência online

 

http://www.idgnow.com.br

Segurança > Colunistas > Firewall

Firewall

Firewall

Marcos Sêmola é diretor de IT Governança, Risco e Compliance da Shell na Holanda

Publicada em 15 de abril de 2008 às 07h00

Atualizada em 15 de abril de 2008 às 07h51


Sobrevivência online

(http://idgnow.uol.com.br/seguranca/firewall/idgcoluna.2008-04-14.0284883163)

Publicada em 15 de abril de 2008 às 07h00

Atualizada em 15 de abril de 2008 às 07h51


Dez atitudes que podem aumentar sua segurança nas transações via Internet. Por Marcos Sêmola

 

Procurando ser prático, claro e objetivo proponho dez atitudes que podem aumentar sua segurança nas transações Internet.


1) Saiba onde está pisando


O primeiro e mais importante passo é conhecer seu apetite para risco. Isso porque realizar pagamentos pela Internet não é 100% seguro e é prudente conhecer o limite de seu cartão de crédito, por exemplo, para então avaliar sua disposição e sensibilidade caso haja uma fraude. Na prática, avalie o prejuízo potencial comparado ao benefício trazido pela comodidade de realizar o pagamento e a própria compra do conforto de sua casa ou escritório.


2) Saiba de quem está comprando


Em teoria, comprar pela Internet é negociar com um servidor web e uma aplicação que, por vezes, sequer se sabe onde fisicamente está localizada. Entretanto, na prática, conhecer a empresa que está por trás da operação e a sua reputação no mercado pode reduzir sensivelmente suas chances de perda. Procure referências publicadas na própria Internet, especialmente nos sites de reclamação e certifique-se das políticas de privacidade adotadas pela empresa e comumente divulgadas em seu próprio site de e-commerce.


3) Verifique como suas informações são transmitidas


O momento em que se fornecem os dados de pagamento é considerado o mais crítico para a segurança. A maneira mais simples de identificar o nível mínimo de proteção é procurar na base do seu browser Internet a existência de um cadeado amarelo indicando estar fechado.


Significa dizer que a comunicação entre seu computador e o servidor de e-commerce está sendo codificada e, portanto, todas as informações de pagamento que estão sendo fornecidas são confidenciais.


4) Conheça as características do meio de pagamento


No momento de realizar um pagamento online, muitos podem ser os modelos adotados pelos sites de e-commerce, mas se puder escolher, prefira aqueles que operam em parceria com as próprias operadoras de cartão de crédito ou com os sites especializados, reconhecidos publicamente, que intermediam o processo de pagamento do início ao fim, como o Paypal. Isso porque não há ninguém mais interessado em proteger seus dados de pagamento senão as próprias operadoras de cartão, o que gera certo grau de tranqüilidade e evita que se tenha de confiar em cada site de e-commerce e em suas práticas de proteção e confidencialidade. Esses processos costumam sem bem automatizados. A própria operadora ou o intermediário se encarregam de comunicar o sucesso do pagamento ao site para que o processo de compra seja concluído.


5) Saiba se seu computador está comprometido


Muitas vezes a fraude ocorre não por falha de segurança na transmissão dos dados ou por descuido do site de e-commerce, mas por uma falha do usuário ao proteger seu próprio computador. Esta vulnerabilidade permite que estranhos possam, mesmo que remotamente, monitorar o uso do seu computador e com isso "grampear" a comunicação justamente no momento em que você fornece os dados de cartão para o site de e-commerce. De posse desses dados, terceiros poderão forjar operações legítimas e assim gerar prejuízos. Por isso, verifique se seu antivírus está atualizado, o computador desinfectado e especialmente, se seu computador não apresenta qualquer sinal de comportamento suspeito. Neste caso, não realize pagamentos através dele.


6) Saiba escolher a senha


É sempre muito difícil escolher uma senha, e pior, ter de escolher uma senha diferente para cada serviço ou até mesmo, cada site de e-commerce. De qualquer forma, este comportamento é crítico e adotar senhas fracas pode comprometer a segurança de seus dados e gerar prejuízos. Por isso, respeitando as limitações de cada sistema ou site de e-commerce, procure formar senhas difíceis de serem descobertas. Misture números aleatórios com letras e se possível, caracteres especiais. Mas não seja criativo demais a ponto de esquecê-la ou até mesmo ter de anotá-la para se lembrar depois. Para os usuários intensos que têm de manter dezenas de senhas, recomendo o uso de programas especialistas que com uma chave de criptografia única, consegue armazenar todas as suas senhas de forma segura.


7) Selecione a melhor forma de pagamento


Nem sempre a forma mais prática é a melhor para o uso da Internet. Se a escolha for o pagamento com cartão de crédito, escolha àquele que possui o menor limite e passe a adotá-lo apenas para compras online, assim você terá mais controle e ainda correrá menos riscos em função do baixo potencial de prejuízo definido pelo limite. Alternativamente, se o site de e-commerce permitir, procure utilizar o serviço de empresas intermediárias mundialmente conhecidas, como o Paypal, evitando que você tenha de revelar seus dados de pagamento para todo site Internet onde realiza transações. Feito isso uma única vez com o intermediário, ele se encarregará de confirmar o pagamento sem expor e trafegar seus dados sigilosos integralmente.


8) Saiba recuar mesmo que o impulso diga o contrário


A Internet ainda é uma terra sem lei, ou melhor, sem os mesmos controles que se tem no mundo real. Por isso, é possível encontrar de tudo na grande rede. De lojas tradicionais que expandiram sua operação, àquelas das quais nunca se ouviu falar, estabelecidas fisicamente e legalmente não se sabe onde, e por vezes, vendendo produtos a preços irresistíveis. Neste caso o melhor a fazer é resistir. Não que não se possa realizar bons negócios com empresas novas de forma segura, mas em geral, toda essa obscuridade pode representar um golpe, uma armadilha e, portanto, prejuízo para o comprador. Existem golpes grosseiros de fácil identificação em que se realiza um pagamento e nunca se recebe o produto, mas outros são bem profissionais fazendo com que o comprador se sinta feliz com o pagamento e o recebimento do produto por um preço honesto, quando na verdade, o golpista se beneficia não pela realização do negócio em si, mas por ter capturado seus dados de pagamento para uso subseqüente sem autorização.


9) Saiba transformar a compra online em uma experiência positiva


Riscos na compra online existem, assim como muitos outros presentes no dia-a-dia do mundo real, só que esses, de certa forma, nós já sabemos administrar. Assim, não faça com que a decisão de realizar uma compra online se transforme em um martírio. O primeiro passo é compreender os riscos envolvidos e ponderá-los com os benefícios deste novo modelo. Depois de tomada a decisão com base na análise, siga os passos mencionados acima e descanse com a certeza de ter feito o melhor que poderia ter sido feito. Comprar online e perder horas de sono não faz sentido, não compensa. Não se sinta pressionado pela sociedade se não se sentir confortável em ser realizar transações pela Internet, ou então, simplesmente comece pequeno. Primeiro com um cartão de crédito especial de pequeno limite, usado apenas em sites conhecidos e para compras pequenas. Só o tempo e sua própria experiência poderão ajudá-lo a superar os medos e os riscos inerentes a este tipo de operação.


10) Saiba reagir em caso de risco de fraude


Se mesmo depois de todo cuidado houver algum sinal de fraude ou vazamento de informação, não se desespere. O primeiro passo é comunicar ao seu banco ou operadora do cartão de crédito a possível operação ilegítima ou ainda, sua percepção de fraude. Isso os ajudará a identificar a fraude em andamento e, por vezes, interrompê-la antes mesmo de se consumar. Ou ainda, impedirá que novas fraudes ocorram com o mesmo meio de pagamento, permitindo também que o fato de você mesmo ter comunicado um comportamento suspeito, o isente de futuras responsabilidades. Nestes casos o tempo corre contra você e quanto mais demorada for sua reação, mais espaço o golpista terá para ampliar a extensão dos seus prejuízos. Se por fim você for lesado, não acredite que a Internet é ruim. Ela só é diferente e você não terá sido nem o primeiro e nem o último a ser lesado por um golpe que agora é também praticado online.

 


Marcos Sêmola é Global IT GRC Manager da Shell International Limited Gas & Power na Holanda, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação, governança e inteligência competitiva. Visite www.semola.com.br ou contate marcos@semola.com.br  .

Nota: Este artigo expressa exclusivamente a opinião pessoal do autor, não representando necessariamente a opinião da empresa citada


Copyright 2008 IDG Brasil Ltda. Todos os direitos reservados.

 

IDG Now! - Sobrevivência online

 

quinta-feira, abril 10, 2008

Problemas mais comuns gerados por sites de relacionamento cujo conteúdo está armazenado no exterior - Entrevista com Gustavo Rocha - DNT - O Direito e as novas tecnologias

 

Problemas mais comuns gerados por sites de relacionamento cujo conteúdo está armazenado no exterior - Entrevista com Gustavo Rocha

 

Nesta entrevista, Dr. Alexandre Atheniense explica quais as ações que podem ser tomadas quando os crimes eletrônicos ocorrem em sites de relacionamento cujo conteúdo esteja armazenado no exterior. Ouça abaixo a entrevista.

 

Copiar_2

 

DNT - O Direito e as novas tecnologias

 

quinta-feira, abril 03, 2008

Dirija pelo Google Maps - parte 2 - Google Discovery

 Discovery_logo-pequena

Dirija pelo Google Maps - parte 2

April 3, 2008 – 12:21 pm escrito por Renê Fraga | Translate

 

carrogooglemaps Dirija pelo Google Maps - parte 2

Surgiu na internet hoje mais um jogo 2D que possibilita dirigir nos mapas do Google Maps. Desta vez, os usuários podem escolher o tipo de veiculo, localizações, tipos de mapas e zoom.

 

Clique aqui para conhecer mais esta aplicação que utiliza as APIs do Google Maps.

 

Agradecimentos ao Lucas pela dica!

 

Notícias Relacionadas

googleDrive: dirija pelo Google Maps »
Google My Maps »
Google Maps ganha ícone especial ao Halloween »
Google Maps localiza endereços no Brasil »
Google Maps ganha recurso Street View »

 

 

Dirija pelo Google Maps - parte 2 - Google Discovery

 

Anúncio AdSense