segunda-feira, 15 de julho de 2013

MARCO CIVIL DA INTERNET
NÃO EXISTE ALMOÇO GRATIS
Em mais uma fraca resposta ‘as vozes das ruas, os líderes do governo federal querem agora, como panacéia, aprovar a toque de caixa o Marco Civil da Internet.
Ora, não existe almoço grátis e se aqueles que bancam os custos da internet através da guarda e venda dos “logs” e dos “cookies” (que são em rústica explicação o histórico das navegações) forem proibidos de exercer sua atividade comercial alguém terá que pagar.
Em breve síntese, se houver a proibição pelo governo federal do uso comercial da guarda dos “logs” e “cookies” por aqueles que custeiam a internet com certeza a “web” passará por uma grande mudança no Brasil com a cobrança do uso de qualquer serviço da internet, entenda-se como internet o “facebook”, “twitter”, “skype”, “wahtsapp”, “hotmail”, “google”, “e-mail’s”, “skydrive” e tantas outras soluções da rede mundial.
Então teremos que exigir do governo federal que ao invés de tapar o sol com a peneira e tirar o sofá da sala, que medidas de segurança sejam tomadas, afinal para que servem a ABIN e outras agências de informação e contrainformação do governo federal ? E se por acaso não souberem como se proteger na era do conhecimento perguntem ‘a NSA...

Jonathan Fantini

sexta-feira, 12 de julho de 2013

MARCO CIVIL DA INTERNET
NÃO EXISTE ALMOÇO GRATIS
Em mais uma fraca resposta ‘as vozes das ruas, os líderes do governo federal querem agora, como panacéia, aprovar a toque de caixa o Marco Civil da Internet.
Ora, não existe almoço grátis e se aqueles que bancam os custos da internet através da guarda e venda dos “logs” e dos “cookies” (que são em rústica explicação o histórico das navegações) forem proibidos de exercer sua atividade comercial alguém terá que pagar.
Em breve síntese, se houver a proibição pelo governo federal do uso comercial da guarda dos “logs” e “cookies” por aqueles que custeiam a internet com certeza a “web” passará por uma grande mudança no Brasil com a cobrança do uso de qualquer serviço da internet, entenda-se como internet o “facebook”, “twitter”, “skype”, “watsapp”, “hotmail”, “google”, “e-mail’s”, “skydrive” e tantas outras soluções da rede mundial.
Então teremos que exigir do governo federal que ao invés de tapar o sol com a peneira e tirar o sofá da sala, que medidas de segurança sejam tomadas, afinal para que servem a ABIN e outras agências de informação e contrainformação do governo federal ? E se por acaso não souberem como se proteger na era do conhecimento perguntem ‘a NSA...

Jonathan Fantini

quarta-feira, 10 de julho de 2013

(Sex, 05 Jul 2013 17:00:00)
Processo Eletrônico da JT terá duas novas versões
este ano
O Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) terá duas novas versões este ano, com o acréscimo de algumas
funcionalidades ao sistema. O anúncio foi feito pelo presidente do Tribunal Superior do Trabalho (TST), ministro Carlos Alberto Reis de
Paula, na solenidade da implantação do PJe-JT em nove Varas do Trabalho da cidade de São Paulo (SP). "As novas versões serão instaladas
no segundo semestre. Uma agora, até o final de julho, e outra em dezembro", revelou ele.
Dentre as diversas funcionalidades PJe-JT que serão apresentadas, destacam-se a integração com o Banco do Brasil e com a Caixa
Econômica Federal, a Central de Mandados, o Banco Nacional de Penhoras e a integração com o e-gestão (sistema de gestão de informação
da Justiça do Trabalho).
A implantação do PJe-JT na capital paulista é a primeira a começar pelos processos antigos, no caso, os de execução. As implantações
anteriores se iniciaram pelas ações novas e, por isso, já digitalizadas, não mais em papel.
A solenidade de implantação do PJe-JT nas nove Varas de São Paulo aconteceu na segunda-feira (1) na Praça da Justiça do Fórum Ruy
Barbosa. Houve descerramento de placa comemorativa, execução do hino nacional pelo coral dos Correios, discurso de autoridades e,
principalmente, o cadastramento do primeiro processo da capital paulista no PJe-JT.
A perspectiva é que, até novembro, todas as 90 Varas do Fórum Ruy Barbosa estejam operando com o PJe-JT para os processos em fase de
execução. E que, até o final de 2014, todas elas funcionem integralmente com o programa também para os processos novos.
Veja aqui como foi a cerimônia de implantação do PJe-JT em São Paulo
(Augusto Fontenele com informações do TRT da 2ª Região/SP)

quinta-feira, 22 de julho de 2010

Aspectos de Segurança da Cloud Computing

Aspectos de Segurança da Cloud Computing
(1) - Jonathan Fantini – advogado -

O conceito de “Cloud Computing” ou “Computação em Nuvens” é a
virtualização de produtos e serviços de TI, ou seja, é uma maneira de
armazenar todas as informações em servidores virtuais denominados de
“nuvem”, em princípio, não necessitando de máquinas velozes com grande
configuração de hardware e sim, de micros com configuração básica
conectado à internet para rodar todos os aplicativos.

A “Cloud Computing” não é necessariamente mais ou menos segura do que o
ambiente local com servidores próprios, mas como acontece com qualquer
nova tecnologia, cria novos riscos e também novas oportunidades, entretanto,
esta tecnologia vai modificar a estrutura de segurança das redes, que não
mais poderá ser gerenciada de maneira tradicional.

Outro fator de risco é a possibilidade de uma grande pane devido a vários
fatores, alguns deles são: o grande volume de tráfego e requisições
simultaneas, inviabilizando o acesso.
Estima-se que 2% a 3% de todo o tráfego da Internet, hoje, pode ser
considerado “lixo”, além de que é notório que os ataques em massa cada vez
mais consomem banda. Em 2005, por exemplo, o “Code Red”, uma praga que
infectou vários PCs, consumiu 25 GB de banda.
Em 2009 outra praga consumiu 48 GB e circula uma informação entre os órgão
de segurança internacionais que, o objetivo dos hackers é um ataque que
consuma bastante banda paralisando a navegação nas redes corporativas e
Internet.

O Brasil é o terceiro colocado na emissão de bootnets e spams no ranking
mundial sendo um país utilizado pelos hackers internacionais, mas também é
gerador de ataques e fraudes principalmente ligadas aos cartões de crédito.
Outros fatores são aplicativos imaturos, sem consistência e com falhas de
segurança e não adequados ao modelo.

De acordo com o Gartner (2) a Cloud Computing tem atributos únicos que
demandam análise de risco em áreas como integridade de dados,
recuperação e privacidade, e avaliação de segurança.

O Gartner também alerta em relatório os sete problemas de segurança para os
quais devemos atentar:

1. Acesso privilegiado de usuários. Dados sigilosos e estratégicos sendo
processados fora da empresa trazem, obrigatoriamente, um nível inerente de
risco. Os serviços terceirizados fogem de controles “físicos, lógicos e de pessoal”
que as áreas de TI criam internamente.
A empresa deve ter o máximo de informação sobre quem vai gerenciar seus
dados e os fornecedores devem prover informações específicas sobre quem
terá privilégio de administrador no acesso aos dados para, daí, controlar esses
acessos,” defende Gartner.
2. Compliance com regulamentação. As empresas são as responsáveis pela
segurança e integridade de seus próprios dados, mesmo quando essas
informações são gerenciadas por um provedor de serviços.
Provedores de serviços tradicionais estão sujeitos a auditores externos e a
certificações de segurança. Já os fornecedores de “cloud computing” que se
recusem a suportar a esse tipo de escrutínio estão “sinalizando aos clientes que
o único uso para cloud é para questões triviais,” defende o Gartner.
3. Localização dos dados. Quando uma empresa está usando o “cloud”, ela
provavelmente não sabe exatamente onde os dados estão armazenados. Na
verdade, a empresa pode nem saber qual é o país em que as informações
estão guardadas.
Pergunte aos fornecedores se eles estão dispostos a se comprometer a
armazenar e a processar dados em jurisdições específicas. E, mais, se eles vão
assumir esse compromisso em contrato de obedecer aos requerimentos de
privacidade que o país de origem da empresa pede.
Jon Brodkin - Network World, EUA
4. Segregação dos dados. Dados de uma empresa na nuvem dividem
tipicamente um ambiente com dados de outros clientes. A criptografia é
efetiva, mas não é a cura para tudo. “Descubra o que é feito para separar os
dados,” aconselha o Gartner.
O fornecedor de “cloud” pode fornecer a prova que a criptografia foi criada e
desenhada por especialistas com experiência. “Acidentes com criptografia
pode fazer o dado inutilizável e mesmo a criptografia normal pode
comprometer a disponibilidade,” defende o Gartner.
5. Recuperação dos dados. Mesmo se a empresa não sabe onde os dados
estão, um fornecedor em “cloud” deve saber o que acontece com essas
informações em caso de desastre.
“Qualquer oferta que não replica os dados e a infra-estrutura de aplicações
em diversas localidades está vulnerável a falha completa,” diz o Gartner.
Pergunte ao seu fornecedor se ele tem a “a habilidade de fazer uma
restauração completa e quanto tempo vai demorar.”
6. Apoio à investigação. A investigação de atividades ilegais pode se tornar
impossível em “cloud computing”, alerta o Gartner. “Serviços em “cloud” são
especialmente difíceis de investigar, por que o acesso e os dados dos vários
usuários podem estar localizados em vários lugares, espalhados em uma série
de servidores que mudam o tempo todo.
Porém, se não for possível conseguir um compromisso contratual para dar
apoio a formas específicas de investigação, pelo menos deve se exigido a
“evidência de que esse fornecedor já tenha feito isso com sucesso no
passado.”, alerta.
7. Viabilidade em longo prazo. No mundo ideal, o seu fornecedor de “cloud
computing” jamais vai falir ou ser adquirido por uma empresa maior. Mas a
empresa precisa garantir que os seus dados estarão disponíveis caso isso
aconteça. “Pergunte como você vai conseguir seus dados de volta e se eles
vão estar em um formato que você pode importá-lo em uma aplicação
substituta,” completa o Gartner.

Também a “Cloud Security Alliance” (CSA), organização sem fins lucrativos,
entidade com sede nos Estados Unidos e focada em determinar padrões para
segurança para o modelo de “cloud compting”, publicou a segunda edição
de suas orientações sobre o tema.

O texto descreve a arquitetura de framework e traz uma série de
recomendações sobre como proteger os ambientes em nuvens. A primeira
edição do documento foi publicada em abril de 2009.

O manual busca, também, fornecer definições mais claras a respeito de “cloud
computing”.

De acordo com a CSA, os ambientes em nuvem possibilitam consumo sob
demanda e em modelo de auto-serviço; permitem acesso amplo via redes de
comunicação; são desenhados a partir de um conjunto de recursos
compartilhados de computação; podem ser escalados rapidamente para
mais ou para menos, dependendo da demanda; e envolvem algum tipo de
métrica para registrar o volume de uso.

De acordo com a ONG, apesar das vantagens, o padrão apresenta desafios
de segurança e para torná-lo viável é preciso integrar as ferramentas de
proteção dos ambientes de modo a não permitir que fiquem inflexíveis e então
deixem de ser interessantes aos usuários.

O documento levanta questões de segurança em nuvens sob 13 diferentes
pontos de vista, que vão desde questões de governança, como conformidade
e auditoria, a preocupações operacionais, como recuperação de desastres,
segurança de aplicação e gerenciamento de identidade.

O documento completo está disponível para download no site
www.cloudsecurityalliance.org.

Referências
Gartner: www.gartner.com
Jon Brodkin - Network World, EUA’
Cloud Security Alliance - www.cloudsecurityalliance.org.
CIO - http://cio.uol.com.br
Computerword- http://computerworld.uol.com.br/
Inforword - http://www.infoworld.com/d/security-central/gartner-seven-cloudcomputing-
security-risks-853
http://cloudsecurity.org/

(1) Jonathan Fantini, advogado especializado em Direito Digital, Graduado
Direito Empresa (PUC/MG), Pós-Graduado Direito Empresa (PUC/MG),
Especialização
Direito Digital (SENAC/SP), Mestrando Gestão Estratégica (MPL/Lagoa Santa).

(2) Gartner Group
Origem: Wikipédia, a enciclopédia livre.
Gartner Group é uma empresa de consultoria fundada em 1979 por Gideon Gartner.
A Gartner desenvolve tecnologias relacionadas a introspecção necessária para seus
clientes tomarem suas decisões todos os dias. A Gartner trabalha com mais de 10.000
(dez mil) empresas, incluindo CIOs e outros executivos da área de TI, nas corporações
e órgãos do governo. A companhia consiste em Pesquisa, Execução de
Programas, Consultoria e Eventos. Fundada em 1979, por Gideon Gartner, a empresa
mantém sua sede em Stamford, Connecticut, Estados Unidos, e tem mais de 3.700
(três mil e setecentos) associados, incluindo analistas, pesquisadores e consultores em
mais de 75(setenta e cinco) países pelo mundo

GOOGLE CONDENADA

Internauta deverá ser indenizado pelo Google

(21.07.10)

O juiz da 9ª Vara Cível da comarca de Belo Horizonte (MG), Haroldo André Toscano de Oliveira, condenou a Google a pagar R$ 10 mil a um jovem que possuía uma página no Orkut. Sobre este valor devem incidir juros e correção monetária.

O autor, representado pelos pais, alegou que teve sua página invadida por um hacker que utilizou seu nome para enviar mensagens ofensivas, violentas e de humor negro ao fazer referência ao caso Isabella Nardoni. Devido aos atos praticados pelo hacker, várias pessoas ligaram para o jovem e para seus pais. Disse ainda que tentou de várias formas entrar em contato com a Google para que ela tomasse providências no sentido de excluir as páginas veiculadas em seu nome. O jovem pediu, antecipadamente, a exclusão de todas as páginas que possam denegrir sua imagem e de seus familiares e, por fim, requereu a condenação da empresa-ré ao pagamento de indenização por danos morais.

A Google contestou alegando é de responsabilidade dos usuários os perfis criados na comunidade e os conteúdos por eles divulgados. Portanto, a empresa entendeu que não foi ela quem agiu ilicitamente, não podendo, dessa maneira, figurar como ré na ação. Quanto ao mérito, afirmou que é impossível fazer uma fiscalização prévia, “até porque a funcionalidade da ferramenta é estritamente vinculada ao exercício da liberdade de expressão, sendo proibido ao provedor a fiscalização ou monitoramento dos atos praticados pelos internautas”.

Para o juiz, a partir do momento em que o provedor foi comunicado pelo jovem das manifestações e mensagens constrangedoras e permaneceu inerte, está constituído ato ilícito passível de reparação por danos morais. “Assim, sendo comunicado pelo interessado – o autor – é dever do provedor excluir ou impedir a veiculação de página virtual que esteja veiculando notícia de forma a agredir a moral do cidadão, e não o fazendo é responsável pela omissão”.

Como o jovem comprovou a existência do dano e a comunicação do fato a Google, o julgador ficou o valor da indenização por danos morais. Assim, Haroldo Toscano, ao definir o valor de R$ 10 mil, levou em consideração as condições financeiras das partes e a necessidade de punir a empresa-ré sem que haja, no entanto, enriquecimento do autor da ação. “Atos de igual natureza têm se repetido cotidianamente, chegando a centenas na Justiça, sem que sejam tomadas medidas efetivas para evitar lesões aos consumidores”, destacou.

Cabe recurso. (Proc. nº 0024.08.059.878-2 - com informações do TJ-MG).

Fonte: ESPAÇO VITAL


segunda-feira, 24 de maio de 2010

ELEIÇÕES NA INTERNET

Eleições e internet: prudência no apoio ou crítica aos candidatos

Plantão | Publicada em 17/05/2010 às 09h26m

André Machado
  • R1
  • R2
  • R3
  • R4
  • R5
  • MÉDIA: 3,8

Esta é a primeira eleição presidencial brasileira em que a internet está representando papel preponderante, especialmente nas redes sociais e microblogs. Twitter, Facebook, mensageiros instantâneos como Messenger e Google Talk, email e SMS (em computadores, notebooks, netbooks e smartphones - isso enquanto os tablets não ganham escala por aqui) são usados por candidatos e eleitores para expressar opiniões as mais diversas. Entretanto, sabemos como é a internet: muita gente abusa do direito de falar mal e parte para a ignorância, normalmente protegida pelo anonimato. Por isso, todo cuidado é pouco ao abordar temas políticos na rede. Como evitar possíveis problemas com a Justiça ao se expressar?

Para Rony Vainzof, sócio do escritório Opice Blum Advogados e professor de Direito Eletrônico da Universidade Mackenzie, em São Paulo, é preciso lembrar que, embora o anonimato seja grande "queridinho" dos internautas, ele está fora de nossa Constituição.

- Veja bem, a Constituição Federal, em seu artigo 5, inciso IV, estabelece como direito fundamental a livre manifestação de pensamento, sendo, todavia, vedado o anonimato - explica. - A lei 12.034/09, mais precisamente no Art. 57-D, seguindo à risca nossa Carta Magna, também fala sobre a liberdade de manifestação dos cidadãos por meio da internet nas eleições, sendo vedado, porém, que tais iniciativas sejam anônimas.

Portanto, quem deseja comentar a questões políticas com um mínimo de racionalidade deveria fazê-lo assinando embaixo, para começar. O anonimato prejudica o debate e, muitas vezes, leva a um baixo nível nos comentários. O problema não é novo, aliás. Em 1997, um estudo da Universidade de Sheffield já denunciava a agressão online e associava suas causas ao fato de ser a internet então um "meio novo, nada familiar, potencialmente ameaçador e frustrante" para os recém-chegados ao mundo dos computadores. Tal afirmação vale ainda hoje, e talvez até mais agora do que então, já que a cada dia aumentam os usuários de telefones celulares e computadores.

- É preciso ter bom senso ao opinar, pois o que vale tanto na época da eleição quanto no dia a dia é cuidar para não ser enquadrado nas leis contra difamação, calúnia e injúria - explica Ronaldo Lemos, diretor do Centro e Tecnologia e Sociedade da FGV Direito. - Caluniar é atribuir falsamente um crime a terceiros nos comentários ou posts; difamar é denegrir a imagem (digamos, de um candidato) no meio eletrônico; e a lei contra injúria pune as ofensas.

Segundo Ronaldo, essas punições ocorrem com mais frequência justamente em época de eleições, e com a internet a tendência é que haja um aumento de processos. Rony esclarece:

- É assegurado o direito de resposta por conceito, imagem ou afirmação caluniosa, difamatória, injuriosa ou sabidamente inverídica - diz o advogado. - A análise do direito de resposta tramitará com preferência em juízo (artigo 58-A) e, caso seja deferida deverá ser exposta no mesmo veículo, espaço, local, horário, página eletrônica e tamanho utilizado na ofensa, em até 48 horas após a entrega da mídia física com a resposta do ofendido (artigo 58, parágrafo 3 inciso IV, alínea a).

Além disso, as respostas ficarão disponíveis para acesso pelos usuários do serviço de internet onde ocorreu a ofensa.

- Isso deve ocorrer por tempo não inferior ao dobro em que esteve disponível a mensagem ofensiva (artigo 58, parágrafo 3, inciso IV, alínea b) e as custas ficarão por conta do responsável pelo ilícito (Art. 58, parágrafo 3 , inciso IV, alínea c) - explica Rony.

Patrícia Peck, advogada especializada em Direito Digital, lembra que o direito de se expressar, como qualquer outro, não comporta o abuso de direito, previsto na letra fria da lei.

- Está lá, no artigo 187 do Código Civil: mesmo que você seja titular de um direito, não deve usá-lo para ultrapassar o limite da boa fé, dos bons costumes, sob risco de indenização - lembra Patrícia. - Então, ao criticar um candidato ou plataforma política, o eleitor deve ter cuidado, especialmente na internet. Como nela nos expressamos por escrito, é preciso que a redação seja clara e objetiva para não dar margem a problemas.

Fonte: O GLOBO-Tecnologia

Links patrocinados

sexta-feira, 21 de maio de 2010

ITI_INFORMATIVO 173_Comércio Eletrônico_ICP-BRASIL_Certifficado Digital

Comercio eletrônico na pauta do ITI

O presidente do Instituto Nacional de Tecnologia da Informação, Renato Martini, e o assessor da Secretaria de Informática do Ministério da Ciência e Tecnologia, Rogério Vianna, representarão o Brasil na XXIII Reunião do Subgrupo de Trabalho 13, que ocorre na Argentina, na próxima quinta-feira (27/05).O Subgrupo tem a missão de debater as questões relacionadas ao comércio eletrônico. Nesse evento, os principais temas são: coordenação da firma digital; proteção de dados personalizados e a consideração dos aspectos vinculados ao comércio eletrônico; avanços no projeto Mercosul Digital, além da possibilidade de ampliação da pauta do SGT-13.O que é o SGT 13?O SGT-13 foi criado em maio de 1999 pelo Grupo Mercado Comum (GMC), que tem em sua estrutura institucional 14 sub-grupos de trabalho, além de comitês técnicos e especializados.O subgrupo de trabalho é composto pelos representantes do Governo de cada país e prioriza o desenvolvimento de um programa comum de competências em TICs para o Mercosul, que conte com infraestruturas físicas, lógica, de recursos humanos, legais e financeiros compartilhados de forma a viabilizar a implementação de práticas de comércio eletrônico na região.

ICP-Brasil
Comitê Gestor da ICP-Brasil se reúne na terça-feira

O Comitê Gestor da ICP-Brasil irá se reunir na próxima terça-feira (25/05), às 15 horas, na sala de reunião do Instituto Nacional de Tecnologia da Informação (ITI), em Brasília. Um ponto que será avaliado pelos membros do Comitê é a regulamentação do uso da logomarca da ICP-Brasil. A iniciativa prevê que o ITI fique responsável pela gestão e liberação do uso da logomarca. Assim, o Instituto passaria a receber os pedidos de uso, análise e liberação da utilização, ficando também sob sua responsabilidade o acompanhamento da utilização da logo e a notificação ao comitê gestor da ICP – Brasil sobre os casos de descumprimento das normas pré-estabelecidas de veiculação.Outro tópico a ser discutido na reunião é avaliação do atual modelo de homologações de softwares da ICP-Brasil, ou seja, a idéia é discutir regras e procedimentos que deverão ser observados nos processos de homologação do sistemas e equipamentos dos Laboratórios de Ensaios e Auditoria (LEA).O LEA tem o objetivo de garantir a interoperabilidade dos sistemas e equipamentos da ICP-Brasil, e entre as propostas está a de determinar que os órgãos e entidades integrantes da cadeia de chaves públicas brasileiras utilizem sistemas e equipamentos de certificação digital homologados pelo Laboratório. Outros assuntos que serão tratados estão relacionados com as alterações no processo de apresentação de documentos para análise do Comitê e a adoção de índices econômicos.O que é o LEA?O LEA é uma entidade vinculada ao ITI, equipado com instrumentos de alta tecnologia e profissionais capacitados, responsáveis pela homologação de software e hardware a serem utilizados no sistema de certificação digital na ICP-Brasil. O LEA verifica se determinado hardware ou software atende completamente aos padrões estabelecidos pela ICP-Brasil.

Certificação Digital
Reunião apresenta Assinador Digital de ReferênciaNa próxima terça-feira, 25 de Maio, acontece a apresentação do Assinador digital de Referência, um evento de cooperação entre o Instituto Nacional de Tecnologia da Informação (ITI) e do Colégio Notarial do Brasil (CNB). A reunião se realizará na sede do ITI, e contará com a participação do diretor de infra-estrutura de chaves públicas do ITI, Maurício Coelho, com o presidente do CNB, Ubiratan Guimarães, entre outros consultores e participantes do acordo.O evento acontece em resposta ao acordo firmado em 02 de abril, em que ficou estabelecido um protocolo de intenções para a criação associada de um assinador digital de referência do Padrão Brasileiro de Assinatura, o qual ficaria disponível por 24 meses no site do ITI, podendo ser baixado sem ônus. O assinador digital teve seu desenvolvimento patrocinado pelo CNB, sendo que as especificação das políticas de assinatura são normatizadas pela ICP-Brasil.
Entenda o Assinador Digita
O Assinador Digital de Referência seguirá o conjunto normativo do Padrão Brasileiro de Assinatura Digital, representando pelos seguintes normativos: DOC-ICP-15 (Visão Geral sobre Assinaturas Digitais na ICP-Brasil), DOC-ICP-15.01 (Requisitos Mínimos para Geração e Verificação de Assinaturas Digitais na ICP-Brasil), DOC-ICP-15.02 (Perfil de Uso Geral para Assinaturas Digitais na ICP-Brasil), e DOC-ICP-15.03 (Requisitos Mínimos para Políticas de Assinatura Digital na ICP-Brasil).

Fonte: ITI (Instituto Tecnologia da Informação)