quinta-feira, 22 de julho de 2010

Aspectos de Segurança da Cloud Computing

Aspectos de Segurança da Cloud Computing
(1) - Jonathan Fantini – advogado -

O conceito de “Cloud Computing” ou “Computação em Nuvens” é a
virtualização de produtos e serviços de TI, ou seja, é uma maneira de
armazenar todas as informações em servidores virtuais denominados de
“nuvem”, em princípio, não necessitando de máquinas velozes com grande
configuração de hardware e sim, de micros com configuração básica
conectado à internet para rodar todos os aplicativos.

A “Cloud Computing” não é necessariamente mais ou menos segura do que o
ambiente local com servidores próprios, mas como acontece com qualquer
nova tecnologia, cria novos riscos e também novas oportunidades, entretanto,
esta tecnologia vai modificar a estrutura de segurança das redes, que não
mais poderá ser gerenciada de maneira tradicional.

Outro fator de risco é a possibilidade de uma grande pane devido a vários
fatores, alguns deles são: o grande volume de tráfego e requisições
simultaneas, inviabilizando o acesso.
Estima-se que 2% a 3% de todo o tráfego da Internet, hoje, pode ser
considerado “lixo”, além de que é notório que os ataques em massa cada vez
mais consomem banda. Em 2005, por exemplo, o “Code Red”, uma praga que
infectou vários PCs, consumiu 25 GB de banda.
Em 2009 outra praga consumiu 48 GB e circula uma informação entre os órgão
de segurança internacionais que, o objetivo dos hackers é um ataque que
consuma bastante banda paralisando a navegação nas redes corporativas e
Internet.

O Brasil é o terceiro colocado na emissão de bootnets e spams no ranking
mundial sendo um país utilizado pelos hackers internacionais, mas também é
gerador de ataques e fraudes principalmente ligadas aos cartões de crédito.
Outros fatores são aplicativos imaturos, sem consistência e com falhas de
segurança e não adequados ao modelo.

De acordo com o Gartner (2) a Cloud Computing tem atributos únicos que
demandam análise de risco em áreas como integridade de dados,
recuperação e privacidade, e avaliação de segurança.

O Gartner também alerta em relatório os sete problemas de segurança para os
quais devemos atentar:

1. Acesso privilegiado de usuários. Dados sigilosos e estratégicos sendo
processados fora da empresa trazem, obrigatoriamente, um nível inerente de
risco. Os serviços terceirizados fogem de controles “físicos, lógicos e de pessoal”
que as áreas de TI criam internamente.
A empresa deve ter o máximo de informação sobre quem vai gerenciar seus
dados e os fornecedores devem prover informações específicas sobre quem
terá privilégio de administrador no acesso aos dados para, daí, controlar esses
acessos,” defende Gartner.
2. Compliance com regulamentação. As empresas são as responsáveis pela
segurança e integridade de seus próprios dados, mesmo quando essas
informações são gerenciadas por um provedor de serviços.
Provedores de serviços tradicionais estão sujeitos a auditores externos e a
certificações de segurança. Já os fornecedores de “cloud computing” que se
recusem a suportar a esse tipo de escrutínio estão “sinalizando aos clientes que
o único uso para cloud é para questões triviais,” defende o Gartner.
3. Localização dos dados. Quando uma empresa está usando o “cloud”, ela
provavelmente não sabe exatamente onde os dados estão armazenados. Na
verdade, a empresa pode nem saber qual é o país em que as informações
estão guardadas.
Pergunte aos fornecedores se eles estão dispostos a se comprometer a
armazenar e a processar dados em jurisdições específicas. E, mais, se eles vão
assumir esse compromisso em contrato de obedecer aos requerimentos de
privacidade que o país de origem da empresa pede.
Jon Brodkin - Network World, EUA
4. Segregação dos dados. Dados de uma empresa na nuvem dividem
tipicamente um ambiente com dados de outros clientes. A criptografia é
efetiva, mas não é a cura para tudo. “Descubra o que é feito para separar os
dados,” aconselha o Gartner.
O fornecedor de “cloud” pode fornecer a prova que a criptografia foi criada e
desenhada por especialistas com experiência. “Acidentes com criptografia
pode fazer o dado inutilizável e mesmo a criptografia normal pode
comprometer a disponibilidade,” defende o Gartner.
5. Recuperação dos dados. Mesmo se a empresa não sabe onde os dados
estão, um fornecedor em “cloud” deve saber o que acontece com essas
informações em caso de desastre.
“Qualquer oferta que não replica os dados e a infra-estrutura de aplicações
em diversas localidades está vulnerável a falha completa,” diz o Gartner.
Pergunte ao seu fornecedor se ele tem a “a habilidade de fazer uma
restauração completa e quanto tempo vai demorar.”
6. Apoio à investigação. A investigação de atividades ilegais pode se tornar
impossível em “cloud computing”, alerta o Gartner. “Serviços em “cloud” são
especialmente difíceis de investigar, por que o acesso e os dados dos vários
usuários podem estar localizados em vários lugares, espalhados em uma série
de servidores que mudam o tempo todo.
Porém, se não for possível conseguir um compromisso contratual para dar
apoio a formas específicas de investigação, pelo menos deve se exigido a
“evidência de que esse fornecedor já tenha feito isso com sucesso no
passado.”, alerta.
7. Viabilidade em longo prazo. No mundo ideal, o seu fornecedor de “cloud
computing” jamais vai falir ou ser adquirido por uma empresa maior. Mas a
empresa precisa garantir que os seus dados estarão disponíveis caso isso
aconteça. “Pergunte como você vai conseguir seus dados de volta e se eles
vão estar em um formato que você pode importá-lo em uma aplicação
substituta,” completa o Gartner.

Também a “Cloud Security Alliance” (CSA), organização sem fins lucrativos,
entidade com sede nos Estados Unidos e focada em determinar padrões para
segurança para o modelo de “cloud compting”, publicou a segunda edição
de suas orientações sobre o tema.

O texto descreve a arquitetura de framework e traz uma série de
recomendações sobre como proteger os ambientes em nuvens. A primeira
edição do documento foi publicada em abril de 2009.

O manual busca, também, fornecer definições mais claras a respeito de “cloud
computing”.

De acordo com a CSA, os ambientes em nuvem possibilitam consumo sob
demanda e em modelo de auto-serviço; permitem acesso amplo via redes de
comunicação; são desenhados a partir de um conjunto de recursos
compartilhados de computação; podem ser escalados rapidamente para
mais ou para menos, dependendo da demanda; e envolvem algum tipo de
métrica para registrar o volume de uso.

De acordo com a ONG, apesar das vantagens, o padrão apresenta desafios
de segurança e para torná-lo viável é preciso integrar as ferramentas de
proteção dos ambientes de modo a não permitir que fiquem inflexíveis e então
deixem de ser interessantes aos usuários.

O documento levanta questões de segurança em nuvens sob 13 diferentes
pontos de vista, que vão desde questões de governança, como conformidade
e auditoria, a preocupações operacionais, como recuperação de desastres,
segurança de aplicação e gerenciamento de identidade.

O documento completo está disponível para download no site
www.cloudsecurityalliance.org.

Referências
Gartner: www.gartner.com
Jon Brodkin - Network World, EUA’
Cloud Security Alliance - www.cloudsecurityalliance.org.
CIO - http://cio.uol.com.br
Computerword- http://computerworld.uol.com.br/
Inforword - http://www.infoworld.com/d/security-central/gartner-seven-cloudcomputing-
security-risks-853
http://cloudsecurity.org/

(1) Jonathan Fantini, advogado especializado em Direito Digital, Graduado
Direito Empresa (PUC/MG), Pós-Graduado Direito Empresa (PUC/MG),
Especialização
Direito Digital (SENAC/SP), Mestrando Gestão Estratégica (MPL/Lagoa Santa).

(2) Gartner Group
Origem: Wikipédia, a enciclopédia livre.
Gartner Group é uma empresa de consultoria fundada em 1979 por Gideon Gartner.
A Gartner desenvolve tecnologias relacionadas a introspecção necessária para seus
clientes tomarem suas decisões todos os dias. A Gartner trabalha com mais de 10.000
(dez mil) empresas, incluindo CIOs e outros executivos da área de TI, nas corporações
e órgãos do governo. A companhia consiste em Pesquisa, Execução de
Programas, Consultoria e Eventos. Fundada em 1979, por Gideon Gartner, a empresa
mantém sua sede em Stamford, Connecticut, Estados Unidos, e tem mais de 3.700
(três mil e setecentos) associados, incluindo analistas, pesquisadores e consultores em
mais de 75(setenta e cinco) países pelo mundo

GOOGLE CONDENADA

Internauta deverá ser indenizado pelo Google

(21.07.10)

O juiz da 9ª Vara Cível da comarca de Belo Horizonte (MG), Haroldo André Toscano de Oliveira, condenou a Google a pagar R$ 10 mil a um jovem que possuía uma página no Orkut. Sobre este valor devem incidir juros e correção monetária.

O autor, representado pelos pais, alegou que teve sua página invadida por um hacker que utilizou seu nome para enviar mensagens ofensivas, violentas e de humor negro ao fazer referência ao caso Isabella Nardoni. Devido aos atos praticados pelo hacker, várias pessoas ligaram para o jovem e para seus pais. Disse ainda que tentou de várias formas entrar em contato com a Google para que ela tomasse providências no sentido de excluir as páginas veiculadas em seu nome. O jovem pediu, antecipadamente, a exclusão de todas as páginas que possam denegrir sua imagem e de seus familiares e, por fim, requereu a condenação da empresa-ré ao pagamento de indenização por danos morais.

A Google contestou alegando é de responsabilidade dos usuários os perfis criados na comunidade e os conteúdos por eles divulgados. Portanto, a empresa entendeu que não foi ela quem agiu ilicitamente, não podendo, dessa maneira, figurar como ré na ação. Quanto ao mérito, afirmou que é impossível fazer uma fiscalização prévia, “até porque a funcionalidade da ferramenta é estritamente vinculada ao exercício da liberdade de expressão, sendo proibido ao provedor a fiscalização ou monitoramento dos atos praticados pelos internautas”.

Para o juiz, a partir do momento em que o provedor foi comunicado pelo jovem das manifestações e mensagens constrangedoras e permaneceu inerte, está constituído ato ilícito passível de reparação por danos morais. “Assim, sendo comunicado pelo interessado – o autor – é dever do provedor excluir ou impedir a veiculação de página virtual que esteja veiculando notícia de forma a agredir a moral do cidadão, e não o fazendo é responsável pela omissão”.

Como o jovem comprovou a existência do dano e a comunicação do fato a Google, o julgador ficou o valor da indenização por danos morais. Assim, Haroldo Toscano, ao definir o valor de R$ 10 mil, levou em consideração as condições financeiras das partes e a necessidade de punir a empresa-ré sem que haja, no entanto, enriquecimento do autor da ação. “Atos de igual natureza têm se repetido cotidianamente, chegando a centenas na Justiça, sem que sejam tomadas medidas efetivas para evitar lesões aos consumidores”, destacou.

Cabe recurso. (Proc. nº 0024.08.059.878-2 - com informações do TJ-MG).

Fonte: ESPAÇO VITAL


segunda-feira, 24 de maio de 2010

ELEIÇÕES NA INTERNET

Eleições e internet: prudência no apoio ou crítica aos candidatos

Plantão | Publicada em 17/05/2010 às 09h26m

André Machado
  • R1
  • R2
  • R3
  • R4
  • R5
  • MÉDIA: 3,8

Esta é a primeira eleição presidencial brasileira em que a internet está representando papel preponderante, especialmente nas redes sociais e microblogs. Twitter, Facebook, mensageiros instantâneos como Messenger e Google Talk, email e SMS (em computadores, notebooks, netbooks e smartphones - isso enquanto os tablets não ganham escala por aqui) são usados por candidatos e eleitores para expressar opiniões as mais diversas. Entretanto, sabemos como é a internet: muita gente abusa do direito de falar mal e parte para a ignorância, normalmente protegida pelo anonimato. Por isso, todo cuidado é pouco ao abordar temas políticos na rede. Como evitar possíveis problemas com a Justiça ao se expressar?

Para Rony Vainzof, sócio do escritório Opice Blum Advogados e professor de Direito Eletrônico da Universidade Mackenzie, em São Paulo, é preciso lembrar que, embora o anonimato seja grande "queridinho" dos internautas, ele está fora de nossa Constituição.

- Veja bem, a Constituição Federal, em seu artigo 5, inciso IV, estabelece como direito fundamental a livre manifestação de pensamento, sendo, todavia, vedado o anonimato - explica. - A lei 12.034/09, mais precisamente no Art. 57-D, seguindo à risca nossa Carta Magna, também fala sobre a liberdade de manifestação dos cidadãos por meio da internet nas eleições, sendo vedado, porém, que tais iniciativas sejam anônimas.

Portanto, quem deseja comentar a questões políticas com um mínimo de racionalidade deveria fazê-lo assinando embaixo, para começar. O anonimato prejudica o debate e, muitas vezes, leva a um baixo nível nos comentários. O problema não é novo, aliás. Em 1997, um estudo da Universidade de Sheffield já denunciava a agressão online e associava suas causas ao fato de ser a internet então um "meio novo, nada familiar, potencialmente ameaçador e frustrante" para os recém-chegados ao mundo dos computadores. Tal afirmação vale ainda hoje, e talvez até mais agora do que então, já que a cada dia aumentam os usuários de telefones celulares e computadores.

- É preciso ter bom senso ao opinar, pois o que vale tanto na época da eleição quanto no dia a dia é cuidar para não ser enquadrado nas leis contra difamação, calúnia e injúria - explica Ronaldo Lemos, diretor do Centro e Tecnologia e Sociedade da FGV Direito. - Caluniar é atribuir falsamente um crime a terceiros nos comentários ou posts; difamar é denegrir a imagem (digamos, de um candidato) no meio eletrônico; e a lei contra injúria pune as ofensas.

Segundo Ronaldo, essas punições ocorrem com mais frequência justamente em época de eleições, e com a internet a tendência é que haja um aumento de processos. Rony esclarece:

- É assegurado o direito de resposta por conceito, imagem ou afirmação caluniosa, difamatória, injuriosa ou sabidamente inverídica - diz o advogado. - A análise do direito de resposta tramitará com preferência em juízo (artigo 58-A) e, caso seja deferida deverá ser exposta no mesmo veículo, espaço, local, horário, página eletrônica e tamanho utilizado na ofensa, em até 48 horas após a entrega da mídia física com a resposta do ofendido (artigo 58, parágrafo 3 inciso IV, alínea a).

Além disso, as respostas ficarão disponíveis para acesso pelos usuários do serviço de internet onde ocorreu a ofensa.

- Isso deve ocorrer por tempo não inferior ao dobro em que esteve disponível a mensagem ofensiva (artigo 58, parágrafo 3, inciso IV, alínea b) e as custas ficarão por conta do responsável pelo ilícito (Art. 58, parágrafo 3 , inciso IV, alínea c) - explica Rony.

Patrícia Peck, advogada especializada em Direito Digital, lembra que o direito de se expressar, como qualquer outro, não comporta o abuso de direito, previsto na letra fria da lei.

- Está lá, no artigo 187 do Código Civil: mesmo que você seja titular de um direito, não deve usá-lo para ultrapassar o limite da boa fé, dos bons costumes, sob risco de indenização - lembra Patrícia. - Então, ao criticar um candidato ou plataforma política, o eleitor deve ter cuidado, especialmente na internet. Como nela nos expressamos por escrito, é preciso que a redação seja clara e objetiva para não dar margem a problemas.

Fonte: O GLOBO-Tecnologia

Links patrocinados

sexta-feira, 21 de maio de 2010

ITI_INFORMATIVO 173_Comércio Eletrônico_ICP-BRASIL_Certifficado Digital

Comercio eletrônico na pauta do ITI

O presidente do Instituto Nacional de Tecnologia da Informação, Renato Martini, e o assessor da Secretaria de Informática do Ministério da Ciência e Tecnologia, Rogério Vianna, representarão o Brasil na XXIII Reunião do Subgrupo de Trabalho 13, que ocorre na Argentina, na próxima quinta-feira (27/05).O Subgrupo tem a missão de debater as questões relacionadas ao comércio eletrônico. Nesse evento, os principais temas são: coordenação da firma digital; proteção de dados personalizados e a consideração dos aspectos vinculados ao comércio eletrônico; avanços no projeto Mercosul Digital, além da possibilidade de ampliação da pauta do SGT-13.O que é o SGT 13?O SGT-13 foi criado em maio de 1999 pelo Grupo Mercado Comum (GMC), que tem em sua estrutura institucional 14 sub-grupos de trabalho, além de comitês técnicos e especializados.O subgrupo de trabalho é composto pelos representantes do Governo de cada país e prioriza o desenvolvimento de um programa comum de competências em TICs para o Mercosul, que conte com infraestruturas físicas, lógica, de recursos humanos, legais e financeiros compartilhados de forma a viabilizar a implementação de práticas de comércio eletrônico na região.

ICP-Brasil
Comitê Gestor da ICP-Brasil se reúne na terça-feira

O Comitê Gestor da ICP-Brasil irá se reunir na próxima terça-feira (25/05), às 15 horas, na sala de reunião do Instituto Nacional de Tecnologia da Informação (ITI), em Brasília. Um ponto que será avaliado pelos membros do Comitê é a regulamentação do uso da logomarca da ICP-Brasil. A iniciativa prevê que o ITI fique responsável pela gestão e liberação do uso da logomarca. Assim, o Instituto passaria a receber os pedidos de uso, análise e liberação da utilização, ficando também sob sua responsabilidade o acompanhamento da utilização da logo e a notificação ao comitê gestor da ICP – Brasil sobre os casos de descumprimento das normas pré-estabelecidas de veiculação.Outro tópico a ser discutido na reunião é avaliação do atual modelo de homologações de softwares da ICP-Brasil, ou seja, a idéia é discutir regras e procedimentos que deverão ser observados nos processos de homologação do sistemas e equipamentos dos Laboratórios de Ensaios e Auditoria (LEA).O LEA tem o objetivo de garantir a interoperabilidade dos sistemas e equipamentos da ICP-Brasil, e entre as propostas está a de determinar que os órgãos e entidades integrantes da cadeia de chaves públicas brasileiras utilizem sistemas e equipamentos de certificação digital homologados pelo Laboratório. Outros assuntos que serão tratados estão relacionados com as alterações no processo de apresentação de documentos para análise do Comitê e a adoção de índices econômicos.O que é o LEA?O LEA é uma entidade vinculada ao ITI, equipado com instrumentos de alta tecnologia e profissionais capacitados, responsáveis pela homologação de software e hardware a serem utilizados no sistema de certificação digital na ICP-Brasil. O LEA verifica se determinado hardware ou software atende completamente aos padrões estabelecidos pela ICP-Brasil.

Certificação Digital
Reunião apresenta Assinador Digital de ReferênciaNa próxima terça-feira, 25 de Maio, acontece a apresentação do Assinador digital de Referência, um evento de cooperação entre o Instituto Nacional de Tecnologia da Informação (ITI) e do Colégio Notarial do Brasil (CNB). A reunião se realizará na sede do ITI, e contará com a participação do diretor de infra-estrutura de chaves públicas do ITI, Maurício Coelho, com o presidente do CNB, Ubiratan Guimarães, entre outros consultores e participantes do acordo.O evento acontece em resposta ao acordo firmado em 02 de abril, em que ficou estabelecido um protocolo de intenções para a criação associada de um assinador digital de referência do Padrão Brasileiro de Assinatura, o qual ficaria disponível por 24 meses no site do ITI, podendo ser baixado sem ônus. O assinador digital teve seu desenvolvimento patrocinado pelo CNB, sendo que as especificação das políticas de assinatura são normatizadas pela ICP-Brasil.
Entenda o Assinador Digita
O Assinador Digital de Referência seguirá o conjunto normativo do Padrão Brasileiro de Assinatura Digital, representando pelos seguintes normativos: DOC-ICP-15 (Visão Geral sobre Assinaturas Digitais na ICP-Brasil), DOC-ICP-15.01 (Requisitos Mínimos para Geração e Verificação de Assinaturas Digitais na ICP-Brasil), DOC-ICP-15.02 (Perfil de Uso Geral para Assinaturas Digitais na ICP-Brasil), e DOC-ICP-15.03 (Requisitos Mínimos para Políticas de Assinatura Digital na ICP-Brasil).

Fonte: ITI (Instituto Tecnologia da Informação)

CNJ_CONSULTA PUBLICA_DIVULGAÇÃO DADOS PROCESSUAIS

Consulta Pública

PDFImprimirE-mail


Proposta de resolução sobre a divulgação de dados processuais eletrônicos na rede mundial de computadores, expedição de certidões judiciais e outras providências.

O Conselho Nacional de Justiça disponibiliza para consulta pública o inteiro teor da proposta de resolução que visa a criar parâmetros para a divulgação do conteúdo dos processos judiciais na internet.

A consulta pública ocorre até o dia 17 de junho de 2010. Os interessados poderão encaminhar críticas e/ou sugestões para o endereço eletrônico consultapublica@cnj.jus.br .

terça-feira, 11 de maio de 2010

TERMO COOPERAÇÃO CONTRA CRIMES DIGITAIS

Representantes do MPMG, Safernet e PontoBR assinam o termo

Ministério Público de Minas Gerais (MPMG), Safernet Brasil e Núcleo de Informação e Coordenação do Ponto BR assinaram o TCT

Foi assinado no início da tarde desta sexta-feira, 7 de maio, na Procuradoria-Geral de Justiça, um Termo de Cooperação Técnica (TCT) que, segundo o procurador-geral de Justiça do Estado de Minas Gerais, Alceu José Torres Marques, irá potencializar o trabalho no combate aos crimes praticados por meio da rede mundial de computadores (internet). Trata-se de uma parceria estabelecida entre o Ministério Público do Estado de Minas Gerais (MPMG), a Safernet do Brasil e o Núcleo de Informação e Coordenação do Ponto BR (NIC.BR). Estiveram presentes à cerimônia o procurador-geral de Justiça; o presidente da Safernet, Thiago Tavares Nunes de Oliveira; o coordenador do Centro de Apoio Operacional das Promotorias de Justiça de Combate ao Crime Organizado e de Investigação Criminal, André Estevão Ubaldino Pereira; o diretor do Centro de Estudos e Aperfeiçoamento Funcional (Ceaf), Gregório Assagra de Almeida; e a coordenadora da Promotoria Estadual de Crimes Cibernéticos, Vanessa Fusco Nogueira Simões.

Os principais objetivos do TCT são: centralização do recebimento, processamento, encaminhamento e acompanhamento on-line de notícias de crimes contra os direitos humanos praticados com o uso da rede mundial de computadores – Internet – no Brasil; integração da Procuradoria-Geral de Justiça ao sistema centralizado de recebimento, processamento e encaminhamento de denúncias desenvolvido e mantido pela Safernet; intercâmbio e disponibilização de tecnologias para serem gratuitamente utilizadas pela Procuradoria-Geral de Justiça; desenvolvimento de projetos e atividades voltadas para o treinamento de recursos humanos, editoração e publicação; planejamento e desenvolvimento institucional abrangendo as áreas de pesquisa, ensino e extensão, com o intuito de debater e assegurar as efetivas proteção e promoção dos direitos humanos na sociedade da informação.

O procurador-geral de Justiça, Alceu José Torres Marques, destacou a importância da parceira estabelecida e disse que o trabalho realizado pela promotora de Justiça Vanessa Fusco de Oliveira – que coordena a única Promotoria de Justiça do Brasil dedicada exclusivamente a combater os crimes praticados pela Internet – foi potencializado com assinatura do Termo de Cooperação Técnica. “É muito importante saber que temos à disposição mais um canal, uma ferramenta que trará ganho ao trabalho desenvolvido pelo Ministério Público de Minas”, destacou Alceu Torres.

Segundo o presidente da Safernet, “a parceria com o Ministério Público do Estado de Minas Gerais é mais um avanço em relação à intenção de integrar os Ministérios Públicos Estaduais – Rio de Janeiro e Paraíba já fazem parte – à Central Nacional de Denúncias, que contém informações acerca das 300 mil páginas denunciadas nos últimos cinco anos por supostamente conterem indícios de crimes relacionados aos direitos humanos, como, por exemplo, pornografia infantil, assédio e aliciamento online e crimes de ódio e discriminação”.

Ainda de acordo com Thiago Tavares Nunes, “o TCT permitirá que o Ministério Público mineiro tenha acesso a um valioso banco de dados, o que consequentemente, proporcionará à Instituição maior celeridade na realização do trabalho no combate aos crimes praticados na internet.”

Da mesma forma que as instituições se empenham para aperfeiçoar o trabalho no combate aos crimes praticados pela internet, as pessoas que cometem ilícitos pela da rede mundial de computadores também desenvolvem novos meios para fugir dessa fiscalização e repressão. Para Thiago Tavares, as pesquisas e o desenvolvimento de novas ferramentas – linha seguida pela Safernet – são importantes para propiciar às autoridades brasileiras subsídios que possam ser utilizados no combate aos crimes praticados pela Internet. “Colocamos as ferramentas à disposição sem nenhum ônus para que as autoridades acompanhem a evolução tecnológica e o modus operandi das pessoas e quadrilhas na internet. Promovemos ainda cursos regulares de capacitação e treinamento das autoridades”, destaca o presidente da Safernet.

Mais sobre a Safernet em: www.safernet.org.br.

Fonte:DNT-Alexandre Atheniense

CRIMES DIGITAIS NAS REDES SOCIAIS

Os 2,3 milhões de fãs que o cantor Justin Timberlake cultiva no Facebook costumam acessar sua página pessoal para acompanhar o dia a dia do músico pop americano. No site, eles visitam o perfil do artista, clicam em músicas, entrevistas e qualquer tipo de curiosidade sobre o ídolo. No mês passado, muitos deles caíram numa armadilha ao clicar em um dos links divulgados na página de Timberlake: o endereço eletrônico carregava um vírus, uma praga virtual que vinha contaminando computadores em velocidade meteórica.

Fãs e artista foram vítimas de um golpe que, segundo John McCormack, executivo-chefe da Websense, especializada em filtros de conteúdo para a web, vai se tornar cada vez mais letal. Gradativamente, o crime eletrônico, que sempre aterrorizou usuários ao encontrar brechas no e-mail – serviço que continua a ser o mais popular da internet -, tem migrado para redes sociais como Orkut, Facebook e Twitter. Não é difícil entender por que.

O crescimento do número de usuários das redes sociais é avassalador. Ninguém quer ficar fora dos sites de relacionamento – e isso inclui os golpistas da internet. “O que o criminoso quer é atingir, da forma mais fácil, o maior número possível de usuários”, comenta Paulo Vendramini, diretor de engenharia de sistemas para a América Latina da Symantec , especializada em sistemas de segurança. “As redes sociais se tornaram um prato cheio [para as fraudes].”

Embora os golpes digitais estejam cada vez mais sofisticados, a realidade é que eles não mudaram muito de perfil ao migrar para os sites de relacionamento. A grande maioria dos crimes ainda requer que o usuário, por falta de atenção ou informação, clique em um link. O problema é que, a despeito dos alertas cada vez mais comuns, muita gente ainda cai na armadilha.

Recentemente, a empresa de segurança digital Check Point fez um teste para medir os riscos das redes sociais. De forma aleatória, selecionou uma amostra de usuários do Facebook para simular um ataque de “phishing”. A técnica consiste em convidar o usuário a acessar uma página falsa – por vezes, imitando um site autêntico -, para roubar informações confidenciais.

Depois de criar um perfil falso e anônimo no Facebook, a empresa distribuiu um e-mail com uma frase comum nas mensagens de spam ou lixo eletrônico: “Venha ver minhas fotos mais recentes”. O resultado mostrou que dos 200 usuários do Facebook que receberam a mensagem, 71 clicaram no endereço. Isto é, mais de um terço das pessoas tentaram acessar a página, sem ter a menor ideia do que se tratava o link ou de quem era o remetente.

O Brasil, em especial, tem uma combinação explosiva nesse campo. O país é um dos líderes globais em tentativas de golpe eletrônico de todo tipo, principalmente os de motivação financeira. É também um dos lugares onde as redes sociais mais tiveram êxito. Veja, por exemplo, a evolução dos sites Orkut, Facebook e Twitter no país. Juntos, eles somaram 28,5 milhões de usuários de internet em fevereiro, segundo o Ibope. Hoje, mais de 70% das pessoas que navegam mensalmente pela internet visitam as páginas do Orkut, a rede social que pertence ao Google. Nos últimos 12 meses, a audiência desses sites cresceu 13%, em média.

Victor Ribeiro, diretor de produtos do Orkut, reconhece que o site é alvo de milhares de ataques diários. Um sistema acompanha o comportamento do usuário, para bloquear os golpes. “Se alguém começa a publicar textos demais, por exemplo, ele bloqueia algumas de suas ações preventivamente, para verificar se há algo de errado”, diz. Outro sistema faz uma varredura nos links publicados no site. Se algo suspeito é encontrado, a remoção é automática. “Os hackers brasileiros são os que mais nos dão trabalho, porque usam técnicas avançadas”, diz Ribeiro.

Entre as inovações dos golpistas já há sistemas sofisticados que permitem criar, automaticamente, perfis falsos de usuários. Com o tempo, poderá ser difícil saber quantos desses perfis são reais, o que pode arranhar a vaidade de quem gosta de enumerar milhares de “seguidores”.

Fonte: DNT-Alexandre Atheniense

quinta-feira, 6 de maio de 2010

RIC (Registro de Identidade Civil) - Nova Identidade Nacional -

O Decreto nº 7.166 foi assinado ontem (05/05) pelo Presidente da República e publicado hoje (06/05). Ele regulamenta o Registro de Identidade Civil (RIC), a nova identidade dos brasileiros. O decreto cria o Sistema Nacional de Registro de Identificação Civil, que tem o objetivo de implementar o Número Único do RIC e o Cadastro Nacional de Registro de Identificação Civil, além de instituir o Comitê Gestor e direcionar novos rumos para o RIC.

Segundo o decreto, o Sistema Nacional de Registro de Identificação Civil (SNRIC) irá definir os critérios de implementação, manutenção e controle do RIC, além de sua operacionalização. A coleta dos dados necessários para a gestão da nova identidade dos brasileiros e do Cadastro Nacional do RIC (CNRIC) ficam, também, na responsabilidade do SNRIC.

O RIC possuirá um número de dez dígitos que valerá para todo território nacional, evitando duplicidade na emissão do registro civil, e por seguinte, casos de fraudes. “Além da importância estratégica e social de se ter um registro civil nacional confiável, o ITI vê no RIC a possibilidade concreta de se ter uma identidade virtual para todos os cidadãos. Embarcar um certificado digital ICP-Brasil em cada novo cartão RIC, significa adotar uma política de massificação visando a pessoa física, facilitando a sua identificação nas transações on-line quando necessárias para dar segurança e agilidade a determinados processos” falou o presidente do ITI, Renato Martini.

O Ministério da Justiça será o órgão responsável pela coordenação do RIC, mas terá o auxílio do Comitê Gestor, que é composto pelo Ministério da Defesa, Ministério da Fazenda, Ministério do Planejamento, Orçamento e Gestão, Ministério do Trabalho e Emprego, Ministério da Previdência Social, Ministério do Desenvolvimento Social e Combate à Fome, Ministério da Saúde, Ministério das Cidades, Ministério do Desenvolvimento Agrário, Secretaria Especial dos Direitos Humanos da Presidência da República, Casa Civil da Presidência da República e o Instituto Nacional de Tecnologia da Informação (ITI), Autarquia Federal vinculada à Casa Civil da Presidência da República.

O Comitê Gestor será encarregado de estabelecer as regras do funcionamento, da disseminação e da coordenação do SNRIC. Também disponibilizará os procedimentos acerca da implementação, operacionalização, controle e aperfeiçoamento do RIC, do SNRIC e do CNRIC. Outras funções do Comitê Gestor são definir as características do cartão do RIC, inclusive os aparatos tecnológicos, e zelar pela eficácia e atuação dos órgãos responsáveis pela nova identidade dos brasileiros.

Vale ressaltar que a implementação do RIC não comprometerá a validade dos documentos de identificação já existentes. Veja a íntegra do Decreto nos links abaixo.

Fonte: ITI

terça-feira, 4 de maio de 2010

10 ANOS PARA DECISÃO SOBRE LOGIN "fgv.com.br"

O Tribunal de Justiça de São Paulo (TJSP) decidiu que a sigla FGV pertence exclusivamente à Fundação Getúlio Vargas, tanto para o uso do nome comercial quanto para o registro do domínio “www.fgv.com.br.” A fundação entrou com ação contra uma empresa de contabilidade que utilizava o domínio “www.fgv.com.br” e adotava a sigla FGV em seu nome comercial. O processo foi proposto em 2000, quando a internet se consolidava no Brasil. Na página havia links que convidavam empresas a serem clientes da FGV ou para abrirem suas novas empresas com a FGV. Diante disso, a fundação ajuizou ação contra a empresa de contabilidade.

De acordo com o advogado da Fundação Getúlio Vargas o uso do domínio pela empresa de contabilidade poderia confundir os usuários da internet que estivessem interessados em obter informações sobre a fundação – cuja marca é notoriamente conhecida pela sigla FGV.

A defesa alegou na ação que a Fundação Getúlio Vargas foi constituída em 1944 e que a firma de contabilidade só foi registrar seu nome em cartório quase 50 anos depois. Argumentou também que houve uma ofensa a regras legais e constitucionais que garantem exclusividade do nome comercial e por consequência do domínio. A primeira instância já tinha sido favorável à fundação em sentença julgada em 2002, que pedia a alteração do nome comercial e a retirada do domínio do ar. Mas a empresa recorreu ao TJSP. Dez anos após o início da ação, o tribunal confirmou a decisão a favor da fundação. Ainda cabe recurso.

Para o advogado que representa a Fundação Getúlio Vargas no processo, o caso é importante porque é um dos poucos que chegaram à segunda instância para tratar de conflitos de domínio. ” Como a tramitação dos processos ainda é lenta no Brasil, muitas empresas fazem acordo para já encerrar esses processos em primeira instância, já que isso pode trazer grandes prejuízos para as empresas.”

A fundação, no entanto, preferiu levar a discussão adiante no Judiciário. Até porque a empresa de contabilidade retirou rapidamente o domínio do ar. A decisão também confirma, segundo Amaral, que o Poder Judiciário brasileiro está mesmo em sintonia com as práticas mundiais de reconhecimento da propriedade intelectual também no plano da internet.

Fonte: DNT-Alexandre Atheniense

quarta-feira, 28 de abril de 2010

16ª C.CÍVIL TJMG-GOOGLE NÃO TEM QUE INDENIZAR

19/04/2010 - Google fornece apenas dados que possui

A 16ª Câmara Cível do Tribunal de Justiça de Minas Gerais deu decisão favorável à Google Brasil Internet, restringindo os dados a serem fornecidos a uma empresa ofendida por um vídeo inserido no Youtube. A Google deverá fornecer apenas o endereço de IP (internet protocol), o nome, a data de nascimento, o e-mail e o país de acesso que o usuário responsável pela inserção do vídeo afirma serem os seus. Decisão liminar em 1ª Instância havia determinado que a Google fornecesse também dados como RG e CPF.

A CSD Engenharia solicitou à Justiça que a Google retirasse do Youtube um vídeo ofensivo à empresa e a fornecer os registros que tivesse do usuário responsável pela postagem do vídeo.

Na 1ª Instância, o juiz determinou que a Google, além de retirar o vídeo da rede, teria que fornecer “a identificação e qualificação completa e exauriante do usuário ‘80Virgílio’, sob pena de incidência de multa diária”.

A Google recorreu da decisão, alegando que os dados disponibilizados tais como “números de IP, sem dúvida, bastam para atender à pretensão da empresa no sentido de identificar o usuário ‘80Virgílio’ e são os únicos que a Google, na qualidade de provedora de hospedagem de conteúdo, possui em seus servidores e/ou banco de dados”.

O relator do recurso, desembargador Batista de Abreu, entendeu que a sentença determina “providência de maior extensão do que aquela pretendida pela CSD Engenharia”. Afirmou que “tal como qualquer empresa privada, não está obrigada a fazer ou deixar de fazer algo senão em virtude de lei” e que, como a Google não está obrigada a “armazenar dados tais como RG e CPF de seus usuários, não poderia ser judicialmente compelida a fornecê-los, sob pena de ser imposta a ela medida inexeqüível”.

Assim, reformou parcialmente a sentença da 1ª Instância e determinou que a Google forneça apenas “o endereço de IP e o que o usuário ‘80Virgílio’ no cadastro afirmou ser seu nome, data de nascimento, país de acesso, e e-mail”.

Os desembargadores Sebastião Pereira de Souza e Otávio Portes acompanharam o voto do relator.

Assessoria de Comunicação Institucional - Ascom
TJMG – Unidade Raja
(31) 3299-4622
ascom.raja@tjmg.jus.br


Processo nº: 1.0024.09.691860-2/001

12ª C.CIVIL TJMG-GOOGLE TEM QUE INDENIZAR

16/04/2010 - Google terá que indenizar

Um padre que sofreu ofensa, em uma comunidade do Orkut, vai receber uma indenização, no valor de R$ 15 mil, da empresa Google Brasil Internet. A decisão é da 12ª Câmara Cível do Tribunal de Justiça de Minas Gerais.

O padre J.R. alega que um usuário anônimo inseriu, em uma comunidade no site de relacionamento Orkut, mensagens com os dizeres: “Padre J.R.: o farsante, o namorado da sacristã, o pedófilo, roubo e sexo na igreja, o ladrão que tem amante”. Por esse motivo, ele ajuizou uma ação de indenização por danos morais.

A Google alega que não caberia a ela o dever de indenizar. E, sustenta que “as ofensas supostamente sofridas pelo padre não foram pronunciadas pela empresa, mas tão somente por um usuário que postou as mensagens tidas como ofensivas”. Afirma ainda que “a atividade da Google em relação ao Orkut limita-se ao oferecimento gratuito aos seus usuários de um espaço na internet, onde estes podem postar o conteúdo que desejam, desde que respeitado o Termo de Uso e Políticas que anuem quando se cadastram no site”.

Mas, o juiz de 1ª Instância entendeu que houve danos morais e condenou a Google ao pagamento de R$ 15 mil para indenizar o padre pelos danos sofridos.

Também o relator, desembargador Alvimar de Ávila, entendeu que a Google “ao disponibilizar espaço em sites de relacionamento virtual, em que seus usuários podem postar qualquer tipo de mensagem, sem prévia fiscalização, com conteúdos ofensivos e injuriosos e, muitas vezes, com procedência desconhecida, assume o risco de gerar danos” a outras pessoas.

O desembargador concluiu que as mensagens postadas foram ofensivas ao padre, “macularam sua honra, dignidade e nome, considerando que foram veiculadas em famoso site de relacionamentos, amplamente difundido e de livre acesso na rede mundial de computadores”. E afirmou que “há responsabilidade objetiva dos provedores de serviços de internet que devem responder por possíveis danos gerados pelos conteúdos que disponibilizam na rede”.

Desta forma, confirmou integralmente a sentença de 1ª Instância. Os desembargadores Saldanha da Fonseca e Domingos Coelho acompanham a decisão do relator.


Assessoria de Comunicação Institucional - Ascom
TJMG – Unidade Raja
(31) 3299-4622
ascom.raja@tjmg.jus.br


terça-feira, 27 de abril de 2010

GOOGLE E ORKUT NÃO ABSOLVIDOS

A 5ª Câmara Cível do TJRS, reformando sentença proferida na Comarca de Caxias do Sul, negou indenização por abalo de crédito e dano moral a usuário da internet que se sentiu prejudicado pela veiculação de informações inverídicas no Orkut – site de relacionamento de propriedade da Google Internet Ltda., por meio do qual os usuários podem criar páginas pessoais, armazenando informações e trocando mensagens eletrônicas instantaneamente.

O autor da ação ingressou com pedido de indenização em razão da criação no Orkut de perfil falso em seu nome, utilizado para a manutenção de diálogos difamatórios, publicação indevida de fotos suas, bem como a criação de uma comunidade com o ofensivo nome de “Eu Já Dei U C… Pru … (nome da pessoa ofendida)”. Em 1º Grau, ele obteve julgamento favorável ao recebimento de indenização no valor de R$ 10 mil, bem como a retirada da comunidade do site.

O Google recorreu da decisão alegando não ser responsável por atos praticados por usuários que desvirtuam os meios oferecidos pelo Orkut. Frisou ser apenas provedor do serviço de hospedagem na internet, limitando-se a disponibilizar o espaço virtual. Segundo a empresa, a natureza do funcionamento do Orkut impossibilita monitoramento ou fiscalização prévia de conteúdos. Assegurou, no entanto, exercer controle repressivo do site, por meio da remoção do conteúdo abusivo após denúncia ou notificação. Por essas razões, alegou a não comprovação de danos morais e, alternativamente, pediu a redução do valor da indenização.

Apelação

No entendimento do relator da apelação no TJ, Desembargador Jorge Luiz Lopes do Canto, para que se pudesse falar em responsabilidade subjetiva, no caso em questão o réu deveria praticar culposamente o ato que causou o dano ou, tendo sido cientificado de que terceiro o fez, omitir-se de coibir a lesão, conforme preceituado no Art. 186 do Código Civil. O autor, no entanto, não apresentou prova de que tenha notificado o réu da ocorrência do evento danoso e esse tenha deixado de tomar medidas cabíveis para coibi-lo.

“Portanto, não há ilícito imputável ao réu uma vez que não restou minimamente comprovada sua culpa pelo evento danoso”, observou o relator. “Não se está negando a ocorrência do dano, mas apenas se afastando a responsabilidade do réu devido à impossibilidade técnica de exercer controle prévio sobre as páginas pessoais e comunidades criadas e alteradas pelos usuários a todo instante, pois as informações contidas no Orkut são definidas pelos usuários, e não pela empresa.”

O relator ressaltou ainda que o Orkut submete-se às disposições do Código de Defesa do Consumidor enquanto relação de consumo, frisando que gratuidade não pode ser confundida com não-remuneração. “Enquanto a gratuidade diz respeito à ausência de contraprestação direta, de onerosidade para o consumidor do serviço, compreende-se o termo não-remuneração como a falta de qualquer rendimento ou ganho, inclusive de forma indireta”, esclareceu o Desembargador Jorge Luiz Lopes do Canto.

Fonte: DNT-Alexandre Atheniense

terça-feira, 20 de abril de 2010

GOOGLE NÃO É OBRIGADA ILIMITADAMENTE

A 16ª Câmara Cível do Tribunal de Justiça de Minas Gerais deu decisão favorável à Google Brasil Internet, restringindo os dados a serem fornecidos a uma empresa ofendida por um vídeo inserido no Youtube. A Google deverá fornecer apenas o endereço de IP (internet protocol), o nome, a data de nascimento, o e-mail e o país de acesso que o usuário responsável pela inserção do vídeo afirma serem os seus. Decisão liminar em 1ª Instância havia determinado que a Google fornecesse também dados como RG e CPF.

A CSD Engenharia solicitou à Justiça que a Google retirasse do Youtube um vídeo ofensivo à empresa e a fornecer os registros que tivesse do usuário responsável pela postagem do vídeo.

Na 1ª Instância, o juiz determinou que a Google, além de retirar o vídeo da rede, teria que fornecer “a identificação e qualificação completa e exauriante do usuário ‘80Virgílio’, sob pena de incidência de multa diária”.

A Google recorreu da decisão, alegando que os dados disponibilizados tais como “números de IP, sem dúvida, bastam para atender à pretensão da empresa no sentido de identificar o usuário ‘80Virgílio’ e são os únicos que a Google, na qualidade de provedora de hospedagem de conteúdo, possui em seus servidores e/ou banco de dados”.

O relator do recurso, desembargador Batista de Abreu, entendeu que a sentença determina “providência de maior extensão do que aquela pretendida pela CSD Engenharia”. Afirmou que “tal como qualquer empresa privada, não está obrigada a fazer ou deixar de fazer algo senão em virtude de lei” e que, como a Google não está obrigada a “armazenar dados tais como RG e CPF de seus usuários, não poderia ser judicialmente compelida a fornecê-los, sob pena de ser imposta a ela medida inexeqüível”.

Assim, reformou parcialmente a sentença da 1ª Instância e determinou que a Google forneça apenas “o endereço de IP e o que o usuário ‘80Virgílio’ no cadastro afirmou ser seu nome, data de nascimento, país de acesso, e e-mail”.

Os desembargadores Sebastião Pereira de Souza e Otávio Portes acompanharam o voto do relator.

Fonte: DNT-Alexandre Atheniense

FALSIFICAÇÃO PROGRAMAS

Direitos autorais

STJ condena empresa que utilizou programa ilegal da Microsoft ao pagamento de dez vezes o valor de mercado do produto falsificado

O STJ reviu o valor de indenização pago à Microsoft Corporation pela empresa de engenharia brasileira Concretel Concreto de Edificações Ltda., que utilizou ilicitamente programas de computador da empresa americana. A 3ª turma do STJ fixou a condenação em dez vezes o valor de mercado dos programas contrafaceados. A Microsoft pedia uma condenação de três mil vezes o valor de cada produto falsificado.

Segundo a Microsoft, a lei dos direitos autorais (clique aqui) prevê multa de 20 salários mínimos para quem comercializa softwares de forma ilegal e uma reparação civil de três mil vezes o valor de mercado. A empresa de informática pedia reparação civil dos prejuízos morais e materiais sofridos, conforme previsão contida nas leis 9.609/98 (clique aqui) e 9.910/98 (clique aqui), e nos artigos 186 e 927 do CC de 2002 (clique aqui).

A defesa da empresa que utilizou os softwares sustentou, no entanto, que não houve a comercialização do produto. A Concretel apenas os utilizava sem a devida licença, na qualidade de consumidora final. Apesar de a empresa de engenharia ser condenada em primeiro grau ao pagamento de indenização equivalente a três mil vezes o valor dos softwares que utilizou indevidamente – como determina a lei de direitos autorais –, o TJ/RS reduziu o montante a uma vez o valor de mercado de cada um dos programas utilizados, ou seja, determinou apenas a restituição do que deveria ter sido pago caso os programas tivessem sido legalmente adquiridos.

A relatora no STJ, ministra Nancy Andrigh, acredita que a Justiça deve desestimular a falsificação de programas de computador, mas considerou o pedido da Microsoft desproporcional. "Condenações em quantias surrealistas e desproporcionais fazem com que seja impossível ao infrator cumprir a obrigação de pagar a quantia que lhe foi imposta", assinalou.

A empresa de engenharia estaria condenada a pagar, no caso de aplicação literal da lei de direitos autorais, o montante de quase R$ 134,5 milhões. No entanto, tendo em vista que não ocorreu concorrência desleal, pois a Concretel não colocou à venda os softwares desenvolvidos pela Microsoft, a ministra considerou necessária a diminuição desse valor.

  • Processo Relacionado : Resp 1016087 – clique aqui.
    Fonte: Migalhas-20/04/2010

terça-feira, 13 de abril de 2010

8º CertFórum-CERTIFICADO DIGITAL

A primeira etapa da 8ª edição do CertFórum terminou ontem em Belo Horizonte. Durante todo o dia foram 12 palestrantes discutindo sobre a Certificação Digital em diversos segmentos: governamental, contábil, fiscal, jurídico e cartorial.

Pela manhã, palestras com representantes do Instituto de Tecnologia da Informação (ITI), da Certsign e Serasa Experian falaram sobre a visão geral da Certificação Digital no Brasil. Ainda pela manhã, os participantes puderam ouvir os representantes do Departamento de Trânsito (Detran – MG) e do Ministério de Planejamento, Orçamento e Gestão de MG sobre as ações da Certificação nas ações do governo.

As palestras do turno da tarde iniciaram com os representantes da Federação Brasileira de Bancos (Febraban) e Tribunal Superior Eleitoral (TSE) destacando as possibilidades de uso do Registro de Identidade Civil (Ric). A Certificação Digital nos trâmites contábil e fiscal foram ministradas pela Receita Federal, Prefeitura de Belo Horizonte e Secretaria de Estado da Fazenda.

A última mesa de palestras contou com a participação de Maurício Leonardo, vice-presidente da Associação dos Notários e Registradores do Brasil (Anoreg) falando sobre a certificação digital cartorial. O diretor de negócios da Prodemge, Nathan Lerman, que também participou da abertura do evento, ressaltou a importância de trazer o CertFórum para a capital mineira, já que o estado está investindo fortemente em todos os processos que agilizam o atendimento ao cidadão e reduzem o uso do papel.

Maurício Leonardo ressaltou em sua palestra a importância da internet nas rotinas cartorárias e afirmou que a certificação digital já é realidade no dia a dia de trabalho nos cartórios. O vice-presidente Anoreg reforçou que a classe é defensora do uso do meio eletrônico e que as práticas cartorárias virtuais possuem mais garantia e segurança com uso da certificação.

Minha palestra abordou a certificação digital no sistema jurídico. Mostrei aos participantes um panorama processual do Judiciário brasileiro e destaquei que a justiça não suportará trabalhar sem a certificação digital. Dados apurados recentemente com o CNJ, mostram Judiciário brasileiro tem hoje cerca de 70 milhões de processos ativos em papel e em formato eletrônico. Deste número, 3,3 milhões são de processos digitais. Ressaltei, ainda, as boas práticas do uso da certificação digital nos Tribunais como os Diários Judiciais Eletrônicos, o peticionamento eletrônico que hoje tem adesão de 90% dos Tribunais e alvará eletrônico. Acredito que o uso da certificação digital no sistema jurídico se torna extremamente necessário para agilizarmos a prestação jurisdicional e para tornarmos a prática processual mais ágil e eficiente.

A próxima etapa do CertFórum acontece no Rio de Janeiro dia 08 de maio.

Abaixo, compartilho com os leitores do blog DNT uma síntese de minha palestra no 8° CertFórum – etapa Belo Horizonte.

Fonte: DNT-Direito e Novas Tecnologias-Alexandre Atheniense

MARCO CIVIL DA INTERNET

Durante os próximos 45 dias, a sociedade poderá novamente opinar sobre o Marco Civil da Internet no Brasil, um conjunto de regras propostas para garantir direitos, determinar responsabilidades e orientar a atuação do Estado no ambiente virtual. A Secretaria de Assuntos Legislativos (SAL) do Ministério da Justiça disponibiliza para debate, a partir de quinta-feira (8), uma versão preliminar do anteprojeto de lei no endereçohttp://culturadigital.br/marcocivil/ Por meio de comentários no blog, todos os internautas poderão comentar os artigos do anteprojeto e participar da construção de uma legislação brasileira sobre o uso da rede. Para contribuir é necessário apenas se cadastrar no Fórum da Cultura Digital, rede social mantida pelo Ministério da Cultura.

As proposições do Marco Civil estão organizadas em três temas centrais. O primeiro dispõe sobre garantias às liberdades e proteção aos direitos dos usuários; o segundo determina responsabilidades dos diversos atores que participam do uso da Internet; e, por fim, o papel do Estado no desenvolvimento da web como ferramenta social.

No texto preliminar apresentado para debate aberto, esses temas são regulados em pouco mais de 30 artigos. Os dispositivos abordam de conceitos jurídicos tradicionais, como liberdade de expressão, privacidade e cidadania, a pontos específicos e polêmicos da cultura digital: direito de acesso, qualidade da conexão, tráfego de dados, guarda de registros e responsabilidade por conteúdos de terceiros.

“O objetivo final é facilitar a vida dos internautas. Mas queremos ouvir a sociedade por inteiro, do usuário ao provedor, e que todos avaliem nossas propostas e colaborem com sugestões. Sabemos das dificuldades e precisamos olhar para o Marco Civil das perspectivas mais variadas. Só assim o texto que for para votação no Congresso vai expressar a realidade de quem usa a Internet para os mais diversos fins”, explica o secretário de Assuntos Legislativos, Felipe de Paula.

Construção coletiva

O texto preliminar do anteprojeto é resultado da análise dos mais de 800 comentários recebidos na primeira fase do projeto, que aconteceu de 29 de outubro a 17 de dezembro de 2009, e teve uma média de 1.500 visitas diárias. Desde o início foi incentivada uma participação livre e criativa, que usasse a Internet a favor do debate público. Um bom exemplo foi o Observatório do Marco Civil – uma ferramenta de análise da discussão, feita por internautas que hackearam o blog.

Ao reabrir o debate, o Ministério da Justiça renova o seu compromisso com uma construção colaborativa de um projeto de lei, em vez do tradicional trabalho fechado de gabinete ou restrito a técnicos especializados. O modelo aberto aposta no reconhecimento e na valorização da participação da sociedade como caminho para entender juridicamente a diversidade da Internet. Por isso, a contribuição de cada pessoa, a partir de sua experiência individual com a rede, é fundamental para o sucesso do Marco Civil da Internet.

Quando for encerrada essa segunda fase de debate, que se inicia nesta quinta-feira, o texto provisório será reorganizado pela equipe gestora do projeto, composta por membros da SAL e do Centro de Tecnologia e Sociedade da Escola de Direito da Faculdade Getúlio Vargas do Rio de Janeiro. A versão final do anteprojeto de lei deverá ser apresentada ao Congresso Nacional até o final de junho.

Lei para garantir liberdades

Para o chefe de gabinete da Secretaria, Guilherme de Almeida, a principal conquista e o maior desafio é fazer com que o Direito possa entender a rede mundial de computadores. “É importante expressar em um dispositivo legal o que hoje é apenas uma interpretação possível de normas que foram feitas antes da existência da Internet, que hoje traz toda uma pluralidade, criatividade e diversidade de possibilidades”.

No âmbito estatal, o Marco Civil pretende promover a criação de políticas públicas e orientar o trabalho de juízes e legisladores. Os internautas, que ganharão uma lei para afirmar suas liberdades, podem ficar mais tranquilos. “O usuário terá mais segurança na proteção e no exercício de seus direitos”, explica o gestor do projeto, Paulo Rená.

Fonte: DNT-Direito e Novas Tecnologias-Alexandre Atheniense