domingo, 29 de abril de 2007

Especialização EaD em Direito Eletrônico da UNIGRAN é o primeiro do país



Uma empresa contrata um desenvolvedor de software para comprar um sistema de controle financeiro. O profissional copia parte ou o todo de um programa já existente, arriscando-se em um tipo de infração contra a propriedade intelectual que pode custar uma fortuna em indenizações. Mas quem deve responder pela provável ação judicial? Até pouco tempo, era difícil julgar os crimes realizados por meio do computador e da internet, devido à falta de legislação específica. Hoje, não.

Acompanhando a evolução da tecnologia da informação, as leis brasileiras avançaram, na área do chamado Direito Eletrônico. Hoje, o Brasil possui leis específicas e é signatário de tratados internacionais que prevêem punição à violação, por exemplo, do direito de autoria, dos direitos do consumidor, e aos estelionatos e fraudes cometidas por meios digitais. Entretanto, também os criminosos estão se sofisticando para burlar os sistemas de segurança e a legislação.

É nesse contexto que o Direito Eletrônico tornou-se um campo profissional em franco crescimento. As oportunidades estão na advocacia e em outras carreiras jurídicas – juizes, promotores, defensores, escrivães e delegados – e nas profissões ligadas à administração, controladoria, auditoria e informatização de empresas e de órgãos de governo, além do comércio eletrônico. O que faltam são cursos de especialização na área, para atender à demanda com qualidade de ensino.

Por isso, a UNIGRAN está oferecendo a primeira pós-graduação do país em Direito Eletrônico, na modalidade ensino a distância, segundo uma proposta de promover a inclusão de profissionais já graduados nesse campo especializado de trabalho. O curso já nasce com o suporte de uma instituição que possui um dos cursos de Direito mais tradicionais do Brasil, sendo que os cursos não-presenciais da UNIGRAN têm merecido os melhores elogios do MEC.

Como em todas as especializações da UNIGRAN, as webaulas – aulas pela internet com recursos de vídeo e apresentações multimídias – são ministradas por professores mestres e doutores em todos os módulos disciplinares. O curso possui oito disciplinas que englobam conteúdos equivalentes à carga-horária de 360 horas, como na modalidade presencial. A diferença é que na EaD o aluno faz o seu tempo de estudo.

O curso de Direito Eletrônico inicia no dia 19, às seis horas da tarde (horário de MS), com uma aula magna que poderá ser assistida ao vivo, nos pólos da UNIGRAN e em qualquer outro computador ligado à Internet.

fonte. unigran. CEAD

Kaspersky descobre 1º vírus para iPods


São Paulo - Malware Podloso atinge apenas iPods que têm Linux instalado e apresenta baixo risco. Depois dos celulares, outro dispositivo móvel está na mira dos crackers. A fabricante de segurança Kaspersky anunciou nesta quinta-feira (05/04) a descoberta do primeiro malware para a linha iPod, da Apple.

A praga, chamada de Podloso, não representa grandes riscos para usuários padrão, já que ameaça apenas os players em que distribuições Linux foram instaladas - prática comum entre usuários que querem ampliar as funções do seu tocadort.

O alerta reafirma que, sem interação do usuário, o Podloso não consegue infectar tocadores digitais.

Após ser integrado ao dispositivo, o malware se instala na pasta do iPod com demonstrações de programas e infecta todos os arquivos no formato ".elf".

Ao tentar acessar os arquivos, o malware apresenta a frase "Você está infectado pelo Oslo, primeiro vírus para iPodLinux" (tradução livre para "You are infected with Oslo the first iPodLinux Virus").

A Kaspersky afirma que o vírus foi criado apenas para demonstrar que é possível infectar iPods e não atinge infecções em massa.

fonte. IDG Now!

Piratas quebram sistema de autorização do Windows Vista para empresas



Dublin - Hackers estão distribuindo um arquivo que libera o uso da versão corporativa do novo sistema operacional da Microsoft, o Windows Vista, driblando os mecanismos antipirataria da empresa.

Antes de rodar no desktop, o Windows Vista deve ser ativado, ou autorizado, pela Microsoft. Para simplificar a tarefa de ativação de diversas cópias do sistema em empresas, a Microsoft oferece ferramentas especiais aos clientes corporativos.

Entre elas estão o Serviço de Administração de Chaves (KMS na sigla em inglês), que permite que a empresa distribua as autorizações por meio de um servidor.

O software batizado de "Microsoft.Windows.Vista.Local.Activation.Server-MelindaGates" permite que os usuários explorem o processo do KMS conseguindo ativar cópias ilegais do novo Vista corporativo. O download do programa está disponívek em sites como The Pirate Bay e outros similares de compartilhamento de arquivos.

O KMS da Microsoft é oferecido a empresas com 25 ou mais computadores rodando o Vista e atualiza a ativação do sistema a cada seis meses.

O Vista é o primeiro sistema operacional da linha Windows que requer ativação de máquinas individualmente mesmo em grandes volumes. O novo processo de autorização visa a reduzir a pirataria.

"Isto também mostra como a pirataria não envolve apenas crianças copiando jogos", comentou Mikko Hypponen, chefe de pesquisas da empresa de segurança de dados F-Secure Corp. "As únicas partes interessadas que precisariam quebrar o KMS seria empresas com volume de licenças."

A Microsoft não comentou o assunto até o momento.

fonte. IDG Now!

A nova geração de golpes virtuais



Link spoofing, visual spoofing e URL spoofing.

Saiba se prevenir desses golpes.

A extensa publicação na mídia sobre a disseminação e o aumento dos golpes na internet, prova que o perfil das ameaças está evoluindo de maneira mais rápida que os recursos de segurança disponíveis hoje.

Conheça agora o futuro dos golpes na internet e faça uma análise das ameaças que colocam a prova os sistemas de segurança já desenvolvidos.

Link Spoofing

Quando você recebe uma mensagem, umas das principais dicas para saber que não se trata de um golpe online é passar o mouse sobre o link para ver se o endereço leva mesmo para a página do banco.

No caso do "link spoofing", o usuário, ao passar o mouse sobre o link da mensagem, verá o endereço correto do seu banco.

Porém, ao clicar no link, o usuário será direcionado para uma página falsa, e poderá ter um cavalo-de-tróia instalado em sua máquina.

Visual Spoofing

Outra dica para saber que não se trata de um golpe online é verificar o endereço do banco que aparece no navegador (Internet Explorer ou Firefox, por exemplo) e se a página apresenta o cadeado de segurança.

O "visual spoofing" é uma técnica que consiste em criar um código HTML contendo um script que abre uma página em uma nova instância do navegador, sem a exibição das barras superiores. Esta nova página irá conter imagens, falsificando as barras superiores do navegador e falsificando a URL exibida na barra de endereço.

É possível ainda, através do script, identificar informações do navegador (versão, línguagem) e exibir imagens específica para cada tipo de navegador.

Neste caso, o usuário acredita estar acessando a página verdadeira do banco. Porém, o usuário estará acessando uma página clonada do banco que é exibida através da falsificação visual do navegador.

URL Spoofing

O ataque conhecido por "URL Spoofing" pode facilitar a execução de um golpe online.
Foi descoberta uma vulnerabilidade no Internet Explorer onde é possível apresentar o endereço verdadeiro do banco, porém, o conteúdo será de uma página clonada. A página clonada pode ser desenvolvida para capturar o número da agência, conta corrente, senha do teclado virtual ou frase secreta.

A correção para esta vulnerabilidade foi publicada pela Microsoft em junho de 2006. Por isso é muito importante que os usuários mantenham sempre seus sistemas atualizados, ajudando a minimizar o risco de golpes na internet.

Crackers vendem dados pessoais a US$ 14 online, alerta Symantec



Londres - Internet Security Threat Report diz que servidores são usados para que crackers vendam dados, como cartões de crédito e contas bancárias.

Ladrões de identidade estão oferecendo números de cartão de crédito, datas de nascimento e outras informações sensíveis por apenas 14 dólares na internet, afirmou uma nova pesquisa sobre ameaças online da Symantec.

Os dados são vendidos pelos "servidores econômicos do submundo", usados por organizações criminosas para negociar informações capturadas pelo processo de cracking, afirmou a Symantec no seu Internet Security Threat Report, que registra ameaças online entre junho e dezembro de 2006.

As informações podem ser usadas para golpes com identidades, como abrir uma conta no banco com um nome falso.

"Cartões de crédito norte-americanos com números de verificação estavam disponíveis por até 6 dólares, enquanto uma identidade, que congrega número da conta, data de nascimento, cartão de crédito e identificação federal, custava entre 14 dólares e 18 dólares", afirma o documento.

Cerca de 51% dos servidores estão nos Estados Unidos em parte pelo aumento no acesso por banda larga no país, o que criou oportunidade para criminosos, afirmou a Symantec. Cerca de 86% dos cartões de crédito e débito disponíveis nos servidores foram criados por bancos dos EUA, afirmou.

Uma maneira pela qual criminosos ganham acesso aos computadores é explorando vulnerabilidades ainda não corrigidas em softwares, ou brechas que começam a ser exploradas entre seu anúncio e a divulgação da correção.

A Symantec documentou 12 falhas sem correção entre junho e dezembro - nos seis meses anteriores, apenas uma brecha do tipo havia sido registrada.

Crackers exploram algumas brechas criando documentos maliciosos para o pacote Microsoft Office ou outros aplicativos, afirmou Ollie Whitehouse, arquiteto de segurança da Symantec.

Um documento malicioso do Excel ou Word, quando anexado a um e-mail, tem grande chance de ser aberto pela vítima já que parece legítimo, o que o torna uma maneira certeira de atacar o empregado de uma empresa específica.

Enquanto programas de segurança bloqueiam programas executáveis, arquivos do Office são normalmente permitidos, afirma Whitehouse.

"Uma empresa não vai bloquear documentos do Office que cheguem por e-mail", afirmou ele. "Acho que a produtividade iria cair muito se chegássemos a este ponto. Infelizmente, é aí que as necessidades de segurança e de negócios entram em choque."

Um vídeo publicado no blog da Symantec mostra um ataque sofisticado em que um documento malicioso que infecta o sistema é aberto no micro por meio de um inocente arquivo do Word. O ataque é quase invisível para o usuário, a não ser pela piscada na janela antes da abertura do documento.

"Documentos do Office e imagens, como JPEGs, não são considerados formatos maliciosos, o que os torna mais fáceis de serem abertos pelo usuário", afirmou Whitehouse.

fonte. IDG Now!

Novo ataque para QuickTime rouba dados de usuários do MySpace


Por Gregg Keizer*

Framingham - Brecha corrigida pela Apple no começo de março volta a ser usada por crackers para roubar informações sigilosas de usuários do MySpace.

Um cavalo-de-tróia que explora uma falha no QuixkTime, da Apple, que foi corrigida há duas semanas está infectando micros de usuários do MySpace.com, coletando informações confidenciais, incluindo senhas, alertaram diversas empresas de segurança nesta segunda-feira (19/03).

O ataque é remanescente de um no final do ano passado que atacou usuários do MySpace e forçou a popular rede social a fechar centenas de perfis.

Como a brecha de dezembro, os ataques desta segunda exploram a função "HREF" do QuickTime, que permite que filmes tenham URLs e JavaScritp para ler páginas em um navegador.

Ao invés de divulgar um código que corrigisse todos os usuários, na ocasião, a Apple tomou a rara decisão de permitir que o MySpace se ligasse ao código de bloqueio. Em outras palavras, apenas usuários da rede estavam protegidos.

"A função não é estritamente uma falha ou uma vulnerabilidade, mas é algo que pode ser mal usado", afirma Ivan MacIntlel, diretor de pesquisa da Trend Micro.

Aparentemente, nem todo usuário do QuickTime atualizou seu software para a versão 7.1.5; a falha mais recente usa novamente o HREF integrado a JavaScripts maliciosos dentro de um filme publicado no MySpace.

Quando um usuário clica para tocar o filme, o cavalo-de-tróia - que está hospedado em um site externo - coleta informações pessoais do usuário da rede social.

A fabricante F-Secure indicou que o malware coleta o usuário, senha, nome do perfil e outros dados do usuário do MySpace. As informações são enviadas para um servidor que hospeda o domínio Profileawareness.com, que é um fórum para membros que "oferece métodos de rastrear exatamente quem visitou seu perfil do MySpace".

*Gregg Keizer é editor do ComputerWorld, em Framingham.

Cavalo-de-tróia volta a se espalhar pelo Skype, alerta WebSense


São Paulo - Consultoria alerta para malware que se espalha pela rede de VoIP e, após infecção, abre portas do PC e rouba dados sigilosos do usuário.

Uma nova praga que rouba dados confidenciais do usuário voltou a se alastrar pela rede do software de VoIP Skype, segundo alerta divulgado nesta quinta-feira (22/03) pela WebSense.

O código Warezov/Stration não se espalha automaticamente, mas, após a infecção, envia a todos os contatos do usuário um link que, caso clicado, leva a vítima ao download da praga.

A consultoria reitera que o Skype não apresenta qualquer falha e que o malware, descoberto no final de fevereiro pela fabricante finlandesa F-Secure, se aproveita da desatenção do usuário.

Após instalado, o Warezov/Stration abre portas do PC para ataques remotos e baixa novas pragas que registram informações confidenciais do usuário e as enviam para crackers.

Como não explora brechas no software de VoIP, o malware não é passível de correções pela Skype, que ainda não se pronunciou oficialmente sobre o assunto.

fonte. IDG Now!

Uso indevido de e-mail: sem provas, banco terá de indenizar empregado


Ao julgar recurso oriundo do Tribunal Regional do Trabalho da 7ª Região (Ceará), a Sexta Turma do Tribunal Superior do Trabalho manteve decisão em que o Banco do Nordeste S/A foi obrigado a indenizar empregado que havia sido punido pelo suposto uso de e-mail corporativo para fins particulares. Em procedimento administrativo, o banco suspendeu o empregado por 30 dias e o transferiu de agência, sob acusação de ter infringido norma interna e usado o e-mail do banco para praticar agiotagem entre os colegas de trabalho.

O empregado ajuizou ação contra o banco requerendo a suspensão da pena administrativa e o conseqüente pagamento do prejuízo sofrido pela perda da remuneração e de outras vantagens, como férias, promoção funcional, licença-prêmio e empréstimo de antecipação do imposto de renda, além dos honorários advocatícios de 15% sobre o valor da indenização. Ele sustentou que jamais violara a norma que disciplina o uso do correio eletrônico. Segundo ele, foram os colegas que lhe enviavam mensagens, uma prática corriqueira no banco, e que as informações não eram sigilosas nem acarretaram prejuízos a terceiros.

Na sentença inicial, posteriormente mantida pelo TRT/CE, o juiz considerou insuficientes as provas apresentadas pelo banco, condenando-o a suspender a punição e indenizar o empregado. A empresa ajuizou recurso insistindo nos argumentos para rever a sentença, mas o TRT cearense entendeu ser possível apreciar apenas o questionamento dos honorários advocatícios.

O relator da matéria no TST, ministro Aloysio Corrêa da Veiga, confirmou que, diante da impossibilidade de exame de violação dos dispositivos legais apontados, o recurso não poderia ser admitido para rever a indenização. Entretanto, propôs dar provimento parcial ao apelo do empregador, eximindo-o do pagamento dos honorários advocatícios.

Nessa questão, o ministro considerou que a decisão do TRT/CE contrariou as Súmulas 219 e 329 do TST, que dispõem sobre a impossibilidade de o pagamento dos honorários advocatícios decorrerem de mera sucumbência, mas da observância de determinados requisitos, tais como: assistência da parte pelo sindicato representativo de sua categoria profissional e percepção de salário inferior ao dobro do mínimo legal ou estar em situação que não lhe permita demandar sem prejuízo de seu sustento ou de sua família.

O ministro assinalou em seu voto que, no caso analisado, embora assistido por advogado do sindicato, o autor da ação “não fez prova da percepção de salário inferior ao dobro do mínimo legal, ou de se encontrar em situação econômica que não lhe permita demandar sem prejuízo do próprio sustento ou da respectiva família, não fazendo, portanto, jus ao pagamento de honorários de advogado”. (RR 1662/2001-008-07-00.3)

Fonte: T.S.T.

Revista de Doutrina analisa responsabilidade civil dos provedores de Internet



A 17ª edição da Revista de Doutrina do Tribunal Regional Federal (TRF) da 4ª Região foi lançada esta semana pela Escola da Magistratura (Emagis). A publicação aborda a responsabilidade civil dos provedores de acesso à Internet como prestadores de serviço. Nesta época em que as novas tecnologias têm presença cada vez maior no cotidiano de parcela da sociedade, o professor Felipe Teixeira Neto observa, em seu artigo, que o Direito precisa repensar conceitos e encontrar soluções para proteger os direitos dos internautas diante de eventuais atitudes abusivas ou desleais das empresas fornecedoras de acesso à rede mundial de computadores com as quais mantêm relação contratual.

Em “O princípio da insignificância nos crimes ambientais: a insignificância da insignificância atípica nos crimes contra o meio ambiente da Lei 9.605/98”, o juiz federal Cândido Alfredo Silva Leal Júnior alerta que, enquanto o Código Penal permite que os magistrados apliquem esse princípio e desconsiderem como ilícitos penais os chamados “crimes de bagatela”, de conseqüências menos importantes, a Lei dos Crimes Ambientais (Lei 9.605/98) é específica e incrimina também pequenas infrações, que pareceriam irrelevantes numa visão superficial.

A 17ª edição da Revista de Doutrina apresenta também o artigo “Imunidade constitucional dos livros, jornais, periódicos e papel destinado à sua impressão (alcance do art. 150, VI, d, da CF)”, do desembargador federal Carlos Eduardo Thompson Flores Lenz. Ao todo, são 15 trabalhos no novo número, que reúne ainda textos produzidos pelos juízes federais José Paulo Baltazar Junior, Artur César de Souza, Décio José da Silva, José Antonio Savaris, Frederico Valdez Pereira e Herlon Schveitzer Tristão. Também foram publicados artigos da juíza do trabalho Flávia Guimarães Pessoa e dos advogados Luiz Guilherme Marinoni, Giuliano Deboni, Carmen Bonotto, Bruno Boaventura e Liana Taborda Lima.

Os interessados em publicar seus artigos podem remeter o material pela própria página. Lançada em junho de 2004, a Revista de Doutrina é bimestral, eletrônica e gratuita. Informações adicionais podem ser obtidas pelo e-mail revista@trf4.gov.br ou pelos telefones (51) 3213-3042 e 3213-3043.

Artigos da 17ª Edição

Imunidade constitucional dos livros, jornais, periódicos e papel destinado à sua impressão (alcance do art. 150, VI, d, da CF)
Des. Federal Carlos Eduardo Thompson Flores Lenz

O princípio da insignificância nos crimes ambientais: a insignificância da insignificância atípica nos crimes contra o meio ambiente da Lei 9.605/98
Juiz Federal Cândido Alfredo Silva Leal Júnior

A constitucionalidade do regime disciplinar diferenciado na execução penal
Juiz Federal José Paulo Baltazar Junior

O ativismo judicial no processo penal e a imparcialidade do juiz
Juiz Federal Artur César de Souza

A responsabilidade tributária do sócio na sistemática do Código Tributário Nacional: aspectos materiais e processuais
Juiz Federal Décio José da Silva

Algumas reflexões sobre a data de início das aposentadorias voluntárias do RGPS concedidas judicialmente
Juiz Federal José Antonio Savaris

Limites à imposição de sanções administrativas: multas pecuniárias tributárias
Juiz Federal Frederico Valdez Pereira

Responsabilidade extracontratual do Estado por conduta omissiva
Juiz Federal Herlon Schveitzer Tristão

O crime de descarte ou liberação de organismos geneticamente modificados e as relações entre Bioética e Direito Penal
Juíza do Trabalho Flávia Moreira Guimarães Pessoa

A responsabilidade civil do provedor de acesso à Internet
Promotor de Justiça Felipe Teixeira Neto

A questão do convencimento judicial
Adv. Luiz Guilherme Marinoni

Protocolo de Kyoto: grande oportunidade para o Brasil
Adv. Giuliano Deboni

Teoria Política do Estado de Bem-Estar: uma visão luhmanniana
Adv. Carmen Denise Bonotto

Antígona: a mãe da individualização do direito
Adv. Bruno J. R. Boaventura

Sanções políticas impeditivas ao comércio internacional
Adv. Liana Maria Taborda Lima

Fonte: T.R.F. 4ª REGIÃO

STJ vai começar a receber petições pela Internet


 
O Superior Tribunal de Justiça está pronto para aplicar a legislação que regulamentou a movimentação eletrônica de documentos no Poder Judiciário. A primeira iniciativa do STJ será lançada nos próximos dias. O tribunal passará a receber, por meio eletrônico, petições referentes a processos de competência originária do presidente, os pedidos de Habeas Corpus e os recursos em Habeas Corpus. O peticionamento eletrônico será facultativo, mas sua utilização vai agilizar a prestação jurisdicional e facilitar o acesso ao STJ.
Para utilizar o sistema, o advogado tem de possuir certificação digital, ser credenciado no sistema do STJ e ter os programas necessários - softwares e hardwares - instalados em seu computador. O novo sistema permite o envio eletrônico de petições iniciais e incidentais e sua tramitação poderá ser acompanhada online pelo usuário credenciado, sem a necessidade de petições escritas em papel.
O certificado digital ou identidade digital pode ser adquirido por qualquer cidadão, empresa ou entidade de qualquer uma das Autoridades Certificadoras [Acs] que integram a chamada Infra-Estrutura de Chaves Públicas Brasileiras [ICP-Brasil], responsável pelo reconhecimento e validade jurídica da certificação digital. Não será possível utilizar o serviço sem antes adquirir essa tecnologia.

ADI da OAB contra artigos da Lei 11.419/06



"EXCELENTÍSSIMA SENHORA MINISTRA PRESIDENTE DO SUPREMO TRIBUNAL FEDERAL
O Conselho Federal da Ordem dos Advogados do Brasil, serviço público dotado de personalidade jurídica, regulamentado pela Lei 8906, com sede no Edifício da Ordem dos Advogados, Setor de Autarquias Sul, Quadra 05, desta Capital, por meio de seu Presidente (doc. 01), vem, nos termos do artigo 103, VII, da Constituição Federal, ajuizar
ação direta de inconstitucionalidade,
com pedido de liminar,
contra os artigos 1º, III, "b", 2º, 4º, 5º e 18 da Lei 11.419, de 19 de dezembro de 2006 (doc. 02).
As normas impugnadas
Detêm o seguinte teor os preceitos impugnados:
"Art. 1º O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.
(...)
III - assinatura eletrônica as seguintes formas de identificação inequívoca do signatário:
a) assinatura digital baseada em certificado digital emitido por Autoridade Certificadora credenciada, na forma de lei específica;
b) mediante cadastro de usuário no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.
(...)
"Art. 2o O envio de petições, de recursos e a prática de atos processuais em geral por meio eletrônico serão admitidos mediante uso de assinatura eletrônica, na forma do art. 1o desta Lei, sendo obrigatório o credenciamento prévio no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.
§ 1o O credenciamento no Poder Judiciário será realizado mediante procedimento no qual esteja assegurada a adequada identificação presencial do interessado.
§ 2o Ao credenciado será atribuído registro e meio de acesso ao sistema, de modo a preservar o sigilo, a identificação e a autenticidade de suas comunicações.
§ 3o Os órgãos do Poder Judiciário poderão criar um cadastro único para o credenciamento previsto neste artigo."
(...)
"Art. 4o Os tribunais poderão criar Diário da Justiça eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral.
§ 1o O sítio e o conteúdo das publicações de que trata este artigo deverão ser assinados digitalmente com base em certificado emitido por Autoridade Certificadora credenciada na forma da lei específica.
§ 2o A publicação eletrônica na forma deste artigo substitui qualquer outro meio e publicação oficial, para quaisquer efeitos legais, à exceção dos casos que, por lei, exigem intimação ou vista pessoal.
§ 3o Considera-se como data da publicação o primeiro dia útil seguinte ao da disponibilização da informação no Diário da Justiça eletrônico.
§ 4o Os prazos processuais terão início no primeiro dia útil que seguir ao considerado como data da publicação.
§ 5o A criação do Diário da Justiça eletrônico deverá ser acompanhada de ampla divulgação, e o ato administrativo correspondente será publicado durante 30 (trinta) dias no diário oficial em uso."
"Art. 5o As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2o desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.
§ 1o Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.
§ 2o Na hipótese do § 1o deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.
§ 3o A consulta referida nos §§ 1o e 2o deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.
§ 4o Em caráter informativo, poderá ser efetivada remessa de correspondência eletrônica, comunicando o envio da intimação e a abertura automática do prazo."
(...)
"Art. 18. Os órgãos do Poder Judiciário regulamentarão esta Lei, no que couber, no âmbito de suas respectivas competências."
As inconstitucionalidades
As inconstitucionalidades dos artigos fustigados são as seguintes. O artigo 1º, III, "b", ofende o princípio da proporcionalidade e o inciso XII do art. 5º da CF. O artigo 2º ofende os preceitos da Constituição Federal que tratam da Ordem dos Advogados do Brasil (artigos 93, I; 103, VII; 103-B, XII, § 6º; 129, § 3º; 130-A, V, § 4º) e seu artigo 133; os artigos 4º e 5º ofendem o artigo 5º, caput, e seu inciso LX, do Texto Magno, que garante a isonomia e impõe publicidade aos atos processuais; já o artigo 18 atenta contra o artigo 84, IV da Lei Fundamental, que estabelece competir ao Presidente da República regulamentar leis.
Artigo 1º
Depreende-se deste artigo que a Lei 11.419/2006 elegeu o meio eletrônico como via hábil para o tráfego de comunicação de atos e transmissão de peças processuais. A manifestação de vontade destes atos, através desta via, será expressa por meio de duas formas distintas de identificação inequívoca do signatário, conforme preceitua o item III do art. 1º. Sendo certo que cada uma delas terá um rito próprio, mediante entidades diversas para a obtenção do seu cadastramento. São elas:
a) a assinatura com uso de certificação digital, que será obtida perante Autoridade Certificadora credenciada na forma de lei específica, ora denominada como assinatura digital.
b) a assinatura sem o uso de certificação digital, ou seja, senhas, que serão obtidas perante o Judiciário, mediante cadastro prévio de usuário - incluso advogados - conforme normas a serem editadas pelos seus órgãos respectivos.
A primeira hipótese será operada através da ICP-OAB, que é a Autoridade Certificadora da Ordem dos Advogados do Brasil, que emitirá os certificados eletrônicos para seus inscritos, capacitando aqueles que estiverem no regular exercício da advocacia, para que assinem digitalmente os atos processuais pelo meio eletrônico.
Sobreleva a segunda hipótese, prevista na letra "b", do item III, do art. 1º, que submete o advogado ao cadastramento no Poder Judiciário, além da sua inscrição da entidade que regulamenta o seu exercício profissional, condicionando o acesso ao processo eletrônico à concessão da assinatura não certificada.
Esta norma dissente ou conflita com o inciso XIII, do art. 5º da Constituição Federal, que garante ao cidadão o "livre exercício de qualquer trabalho, ofício ou profissão, atendidas as qualificações profissionais que a lei estabelecer".
As qualificações profissionais dos advogados definidas por lei estão dispostas na Lei 8906/94 (Estatuto da OAB).
Fica demonstrado que a regra da letra "b", do item III, do art. 1º e do art. 2º que dispõem sobre cadastramento de advogado pelo Poder Judiciário vincula o exercício da profissão do advogado ao controle de dois órgãos diferentes.
O advogado terá que se submeter a uma carga excessiva para o exercício de sua profissão, pois, além de atender às qualificações profissionais estabelecidas por lei federal, que regulamentam a advocacia (Lei 8906), ficara ainda sujeito ao controle das normas a serem editadas pelo Judiciário, através dos seus órgãos respectivos (letra "b", do item III, do art. 1º da Lei 11419/2006).
As exigências excessivas para o livre exercício profissional importam em ataque ao "princípio da proporcionalidade".
O Min. Gilmar Ferreira Mendes analisa com propriedade o princípio da proporcionalidade, nos seguintes termos:
"A doutrina constitucional mais moderna enfatiza que, em se tratando de imposição de restrições a determinados direitos, deve-se indagar não apenas sobre a admissibilidade constitucional da restrição eventualmente fixada (reserva legal), mas também sobre a compatibilidade das restrições estabelecidas com o princípio da proporcionalidade.
Essa nova orientação, que permitiu converter o princípio da reserva legal (Gesetzesvorbehalt) no princípio da reserva legal proporcional (Vorbehalt des verhältnismässigen Gesetzes), pressupõe não só a legitimidade dos meios utilizados e dos fins perseguidos pelo legislador, mas também a adequação desses meios para consecução dos objetivos pretendidos (Geeignetheit) e a necessidade de sua utilização (Notwendigkeit oder Erforderlichkeit). Um juízo definitivo sobre a proporcionalidade ou razoabilidade da medida há de resultar da rigorosa ponderação entre o significado da intervenção para o atingido e os objetivos perseguidos pelo legislador (proporcionalidade ou razoabilidade em sentido estrito).
O pressuposto da adequação (Geeignetheit) exige que as medidas interventivas adotadas mostrem-se aptas a atingir os objetivos pretendidos. O requisito da necessidade ou da exigibilidade (Notwendigkeit oder Erforderlichkeit) significa que nenhum meio menos gravoso para o indivíduo revelar-se-ia igualmente eficaz na consecução dos objetivos pretendidos. Assim, apenas o que é adequado pode ser necessário, mas o que é necessário não pode ser inadequado." (A proporcionalidade na jurisprudência do Supremo Tribunal Federal. In: Repertório IOB de Jurisprudência. 1ª quinzena de dezembro de 1994, nº 23/94, página 475)
Os meios excessivos de identificação do advogado para o exercício da profissão constituem ameaça aos direitos fundamentais do profissional. E esta será ainda mais preocupante se considerarmos que a maioria dos tribunais brasileiros ainda não se encontra suficientemente aparelhada para operar imediatamente com a assinatura com o uso da certificação digital. Há, pois, uma tendência de várias Cortes de criar restrições ao livre exercício da profissão, além das qualificações previstas na Lei 8906/94.
A prova mais expressiva dessa inconveniência está no fato de que a grande maioria dos órgãos do Poder Judiciário que implantou sistemas de informatização processual e que serviram de modelo para este novo ordenamento procedimental, utiliza a assinatura sem o uso da certificação digital, mediante senhas, criando cadastros de advogados próprios à margem de qualquer controle da OAB, para condicionar o acesso à Justiça.
Além da afronta ao princípio da proporcionalidade e ao inciso XII do art. 5º da CF, o conflito com a lei que regulamenta o exercício da profissão ensejará o acesso à Justiça a um grupo de usuários, sem que se tenha a certeza de que sejam advogados, podendo não estar sequer habilitados ao exercício profissional.
Artigo 2º
Prevê o artigo 2º da Lei 11.419 que "o envio de petições, de recursos e a prática de atos processuais em geral por meio eletrônico serão admitidos mediante uso de assinatura eletrônica ... sendo obrigatório o credenciamento prévio no Poder Judiciário, conforme disciplinado pelos órgãos respectivos." Estabelecem, por sua vez, os parágrafos do dispositivo que o credenciamento far-se-á "mediante ... identificação presencial do interessado", prescrevendo ainda que "ao credenciado será atribuído registro e meio de acesso ao sistema". Por derradeiro, determina a norma que "os órgãos do Poder Judiciário poderão criar cadastro único para o credenciamento."
A previsão de credenciamento prévio no Poder Judiciário dos advogados, mediante identificação presencial do interessado, para fins de "envio de petições, de recursos e a prática de atos processuais em geral por meio eletrônico", em lei que permite a instituição do processo eletrônico, está a atingir a prerrogativa constitucional da OAB de ordenar os advogados brasileiros.
Quando a Constituição Federal refere-se, em mais de um momento, à Ordem dos Advogados do Brasil (artigos 93, I; 103, VII; 103-B, XII, § 6º; 129, § 3º; 130-A, V, § 4º), restou constitucionalizada a instituição e tudo aquilo que ela significa. O sentido e alcance da OAB, como é ela compreendida e conformada pelas normas jurídicas e sociais, derivadas de um processo histórico-político próprio do País, passaram, desde 88, a deter status constitucional, não podendo norma infraconstitucional dispor em sentido diverso.
Pois bem. Dentre as funções da Ordem dos Advogados, que estão plasmadas em seu conceito constitucional, está a de ordenar os advogados, identificando-os e registrando-os (arts. 8º, 9º, 10, 11, 12, 13 e 14 da Lei 8906). A carteira da OAB, fruto desse registro, identifica o profissional nela inscrito, aponta seu número de registro e, ante "identificação presencial do interessado", vincula, mediante a aposição da impressão digital, certa pessoa física à personalidade jurídica do advogado registrado. Registrar e identificar os advogados é função da Ordem dos Advogados do Brasil, pela sua própria natureza. Daí, aqueles profissionais nela inscritos podem exercer a advocacia, independentemente de qualquer credenciamento noutro cadastro.
O artigo 2º da Lei 11.419, porém, pretende exigir dos advogados um prévio credenciamento junto ao Poder Judiciário para o novel processo eletrônico; processo eletrônico que, assinale-se, acabará por substituir o processo físico nalgum tempo. Ocorre, porém, que a função de credenciar os advogados, identificando-os e registrando-os é exclusiva da OAB. Cabe somente à Ordem tal função e, realizada pela Ordem, não pode o Poder Judiciário exigir, para o exercício da advocacia eletrônica, um plus: um credenciamento do já credenciado advogado.
A pretensão do preceito legal impugnado nesta ação direta de inconstitucionalidade de levar para as Corte Judiciárias a identificação virtual dos advogado brasileiros, subtraindo-a da OAB, é, pois, inconstitucional.
A inconstitucionalidade se exacerba, quando se atenta para a circunstância de que a norma prevê, no parágrafo terceiro do artigo 2º, que os órgãos do Poder Judiciário poderão criar um cadastro único dos advogados; cadastro que, pela natureza da advocacia e da Ordem dos Advogados do Brasil é elaborado pela OAB e jamais poderia ser elaborado pelo Poder Judiciário.
O credenciamento de advogados, pelas Cortes Judiciárias, para o fim de exercício da advocacia, em verdade, macula o artigo 133 da Lei Maior. A Constituição, ao atribuir dignidade constitucional à advocacia, inserindo-a como função essencial à administração da Justiça, afastou o ordenamento dos advogados das Cortes Judiciárias. Credenciamento para o exercício profissional junto ao Poder Judiciário menoscaba a atividade, sujeita-a administrativamente aos tribunais, ensejando que advogados venham a ser afastados de suas atividades por atos de órgãos em face dos quais detêm independência constitucionalmente estabelecida. De fato, sendo a advocacia tratada em capítulo diverso daquele destinado ao Poder Judiciário, estando regrada no capítulo das funções essenciais da administração da justiça, resta certo que a Constituição guarnece sua independência em relação ao Estado, em especial em relação ao Judiciário.
Não pode haver sujeição do exercício da advocacia ao Poder Judiciário. O credenciamento estabelecido no artigo 2º da Lei federal 11.419, de 19 de dezembro de 2006, é inconstitucional. Quando muito, o preceito poderá permanecer no universo normativo se lhe for conferida interpretação conforme a Constituição para o fim de se estabelecer que, afastado o credenciamento realizado pelo Poder Judiciário, será ele (o credenciamento) realizado pela Ordem dos Advogados do Brasil.
Artigos 4º e 5º
Prevêem os artigos 4º e 5º da Lei 11.419 meios eletrônicos de intimação de atos processuais. O artigo 4º institui diário de justiça eletrônico e estabelece que a publicação eletrônica "substitui qualquer outro meio e publicação oficial, para quaisquer efeitos legais".. Já o artigo 5º estabelece que as intimações dar-se-ão eletronicamente "em portal próprio aos que se cadastrarem" junto aos órgãos judiciários "dispensando-se", nessa hipótese de cadastro, "a publicação no órgão oficial, inclusive eletrônico". O artigo 4º, portanto, acaba com o diário de justiça em meio físico, criando o meramente eletrônico; o artigo 5º dispensa a publicação das intimações até mesmo no diário eletrônico, quando houver cadastramento dos interessados para fins de identificação eletrônica.
Os dispositivos, a não mais poder, agridem o artigo 5º, inciso LX da Constituição Federal que estabelece que "a lei só poderá restringir a publicidade dos atos processuais quando a defesa da intimidade ou o interesse social o exigirem".
A interpretação constitucional não pode se dissociar do fato social por ela regrado.
Nesse contexto, a publicidade dos atos processuais, constitucionalmente exigida, há de ser examinada segundo a realidade nacional.
Os preceitos legais, em especial o primeiro, ao acabarem com o diário de justiça impresso em papel, limitando o conhecimento dos atos processuais a apenas aqueles que disponham de computador ligado à Internet, estão a restringir indevidamente a publicidade do processo.
Isso porque o acesso dos advogados brasileiros e da própria população nacional à rede mundial de computadores é ainda muito baixo.
Pesquisa divulgada pelo Comitê Gestor da Internet (doc. 03) indica que o número de computadores por domicílio não passa da casa dos 20 %, nem mesmo nas regiões sul e sudeste. Não chega a 20 % o número de domicílios conectados à Internet. E 66,68 % da população brasileira nunca usou a rede mundial de computadores !
Matéria da Folha de São Paulo registra que apenas 46% dos municípios brasileiros têm provedores de acesso à Internet (doc. 04).
Como em um contexto como esse se poderá acabar com a publicação em meio físico dos atos processuais, sem atentar contra a publicidade constitucionalmente exigida ?
A intimação dos advogados por meio eletrônico, eliminada a publicação em papel, fere de morte o princípio da publicidade. Por um lado, a população deixa de ter acesso ao que consta dos feitos. Por outro, os advogados, que não se afastam do contexto da população em geral, vêem-se, grande parcela deles, privados de acompanhar as demandas e as decisões das Cortes pátrias.
Além do atentado ao princípio da publicidade, os comandos impugnados maculam ainda o princípio da isonomia.
A distribuição de computadores pelas diversas classes sociais não é homogênea, sendo notório que as classes mais altas os detêm, enquanto as classes mais baixas não.
A norma, portanto, vem acentuar a exclusão; vem marcar e remarcar a diferença entre as castas e quebrar a "paridade de armas" necessária no processo, beneficiando os advogados conectados à rede mundial de computadores em detrimento daqueles que, por falta de recursos, não estão.
Os artigos 4 e 5º da Lei impugnada, ao acabarem com os meios físicos de intimação, limitando a comunicação dos atos oficiais aos meios eletrônicos, são inconstitucionais e devem ser expurgados do ordenamento jurídico pátrio.
Artigo 18
Prevê o artigo 18 do diploma normativo atacado que a Lei será regulamentada por órgãos do Poder Judiciário.
Manifesta a inconstitucionalidade, data venia. A regulamentação de lei é função privativa do presidente da República, ante o teor do artigo 84, IV da Lei Fundamental.
A delegação legislativa a órgãos do Poder Judiciário, prevista no artigo 18, a par de ser desarrazoada, na medida em que cada tribunal a regulamentará como bem entender, criando uma confusão regulamentar, ofende prerrogativa do Chefe do Poder Executivo.
Por tal razão, também o artigo 18 da Lei 11.419 deve ser declarado inconstitucional.
Liminar
Urge a concessão de medida liminar para o fim de serem afastados de plano do ordenamento jurídico pátrio os preceitos impugnados.
Os dispositivos, acaso venham a produzir efeitos, produzirão graves vícios ao regular andamento dos processos. Advogados poderão não ser credenciados pelos tribunais, limitando-se, indevidamente, o exercício profissional. Por outro lado, processos poderão ter curso sem a devida intimação das partes, admitido-se essa irregular e indevida intimação eletrônica. Por derradeiro, uma profusão indevida de regulamentações, criarão manifesta confusão regulamentar, em detrimento do bom andamento dos feitos judiciais.
Pedido
Por todo o exposto, pede o autor seja suspensa liminarmente a eficácia dos artigos 1º, III, "b", 2º, 4º, 5º e 18 da Lei 11.419, de 19 de dezembro de 2006.
Pede, ao final, seja declarada a inconstitucionalidade dos artigos 1º, III, "b", 2º, 4º, 5º e 18 da Lei 11.419, de 19 de dezembro de 2006.
Requer seja citado o Advogado-Geral da União, nos termos do artigo 103, § 3o, da Constituição Federal, para defender o ato impugnado, na Praça dos Três Poderes, Palácio do Planalto, Anexo IV, em Brasília, Distrito Federal.
Requer, outrossim, sejam oficiados o Presidente da República e do Congresso Nacional para prestarem informações no prazo legal.
Protesta pela produção de provas porventura admitidas (art. 9o , §§ 1o e 3o da Lei 9.868).
Dá à causa o valor de mil reais.
Brasília, 30 de março de 2007.
Cezar Britto
Presidente do Conselho Federal
da Ordem dos Advogados do Brasil

JURISPRUDÊNCIA - Pedofilia na Internet


Crime de divulgação de pornografia infantil na Internet - Desnecessidade de individualização das vítimas - Acórdão da 5a. Turma do STJ

CRIMINAL. RESP. PUBLICAR CENA DE SEXO EXPLÍCITO OU PORNOGRÁFICA ENVOLVENDO CRIANÇA E ADOLESCENTE VIA INTERNET. EMBARGOS DE DECLARAÇÃO. ALÍNEA "A" DO PERMISSIVO CONSTITUCIONAL. MATÉRIA DEBATIDA NA INSTÂNCIA A QUO A DESPEITO DA NÃO INDICAÇÃO DO DISPOSITIVO LEGAL. PREQUESTIONAMENTO IMPLÍCITO. INVESTIGAÇÃO. MINISTÉRIO PÚBLICO. LEGITIMIDADE. SÚMULA 234/STJ. ATIPICIDADE DA CONDUTA. ANÁLISE DOS TERMOS PUBLICAR E DIVULGAR. IDENTIFICAÇÃO DAS CRIANÇAS E ADOLESCENTES PARA A CONFIGURAÇÃO DO DELITO. DESNECESSIDADE. ECA. DESTINATÁRIOS. CRIANÇAS E ADOLESCENTES COMO UM TODO. SUSPENSÃO CONDICIONAL DO PROCESSO. PRERROGATIVA DO MINISTÉRIO PÚBLICO. TITULAR DA AÇÃO PENAL PÚBLICA. RECURSO PARCIALMENTE PROVIDO.

I. Hipótese em que o Ministério Público opôs embargos de declaração em face do acórdão proferido em sede de recurso de apelação, buscando o prequestionamento de dispositivos constitucionais e infraconstitucionais, com vistas à interposição de recursos nos Tribunais Superiores. II. O Tribunal a quo, no julgamento do recurso de apelação interposto pela defesa, tratou da matéria suscitada em embargos de declaração, sendo incabível a hipótese de violação do art. 619 do Código de Processo Penal. III. Ressalva de que o Superior Tribunal de Justiça já se manifestou no sentido de que em se tratando de recurso especial - interposto com fundamento na alínea "a" do permissivo constitucional - admite-se a figura do prequestionamento em sua forma "implícita", o que torna desnecessária a expressa menção do dispositivo legal tido por violado.

Em contrapartida, torna-se imprescindível que a matéria em comento tenha sido objeto de discussão na instância a quo, configurando-se, assim, a existência do prequestionamento implícito. IV. Afasta-se a idéia da exclusividade da polícia judiciária para proceder às investigações de infrações penais, uma vez que o Ministério Público tem competência para tanto, e essa atuação não o impede dar início à ação penal correspondente. Súmula 234/STJ. V. Hipótese em que o Tribunal a quo afastou a tipicidade da conduta dos réus, sob o fundamento de que o ato de divulgar não é sinônimo de publicar, pois "nem todo aquele que divulga, publica", entendendo que os réus divulgavam o material, "de forma restrita, em comunicação pessoal, utilizando a internet", concluindo que não estariam, desta forma, publicando as imagens. VI. Se os recorridos trocaram fotos pornográficas envolvendo crianças e adolescentes através da internet, resta caracterizada a conduta descrita no tipo penal previsto no art. 241 do Estatuto da Criança e do Adolescente, uma vez que permitiram a difusão da imagem para um número indeterminado de pessoas, tornando-as públicas, portanto. VII. Para a caracterização do disposto no art. 241 do Estatuto da Criança e do Adolescente, "não se exige dano individual efetivo, bastando o potencial. Significa não se exigir que, em face da publicação, haja dano real à imagem, respeito à dignidade etc. de alguma criança ou adolescente, individualmente lesados. O tipo se contenta com o dano à imagem abstratamente considerada.". VIII. O Estatuto da Criança e do Adolescente garante a proteção integral a todas as crianças e adolescentes, acima de qualquer individualização. IX. A proposta de suspensão condicional do processo incumbe ao Ministério Público, titular da ação penal pública, sendo inviável sua propositura pelo julgador. X. Recurso parcialmente provido, para cassar o acórdão recorrido, dando-se prosseguimento à ação penal instaurada contra os réus. (STJ - 5ª T., RE 617.221/RJ, Rel. Min. Gilson Dipp, j. 19.10.2004, v.u., DJ 09.02.2005)

Novos meios de cometer velhos crimes


O mundo está mudando... As pessoas passam hoje, mais tempo diante do computador do que à menos de 5 anos atrás. Hoje, a Internet se tornou uma grande aliada da Humanidade, e essa comodidade trouxe consigo uma série de problemas com as características típicas da era Digital.

Atualmente, há um grande número de pessoas que fazem parte de um grupo social privilegiado, que utiliza a Internet para fazer operações que facilitam as suas tarefas do dia-a-dia, facilitado graças aos diversos serviços que estão disponibilizados para que possamos comprar produtos, contratar serviços e até mesmo encomendar uma pizza pelo computador.

Potencialmente, esse grupo de pessoas, são considerados pelos web-bandits, como sendo pessoas que possuem uma renda melhor, e por isso merecem ser alvo de suas ações. A ética hacker, que ainda sobrevive no submundo digital, foi distorcida e acabou criando falsos Robin Hoods Digitais, que acreditam estar tirando dos “ricos” para dar aos “pobres”.

A nova face criminal, consiste no melhor exemplo de que a ingenuidade aliada à inobservância de regras de segurança podem causar prejuízos sérios ao patrimônio de um usuário nos dias de hoje. O golpe que vem sendo aplicado consiste no envio de e-mail que se passam por instituições bancárias sérias e conhecidas, solicitam aos seus clientes, e inclusive à alguns que não o são, através de pedidos constantes para que estes recadastrem suas senhas ou apenas confirmem seus dados pessoais no site do banco.

O que algumas pessoas pecam, é por não estarem habituadas com as regras de segurança para “surfar” pela Net, e acabam sendo vítimas da própria ingenuidade. Não basta estar com o Antivius atualizado, se você se expõe em sites inseguros ou se você fornece informações que deveriam ser consideradas como sigilosas. Essas informações vitais, são capturadas pelos novos criminosos digitais, através da soma da ingenuidade do usuário e o medo de não poder usar mais o serviços que tanto lhe facilita as tarefas do dia-a-dia.

Quando o inocente usuário, resolver acessar o suposto site do banco, através do link enviado no e-mail, o usuário é direcionado à um fake-site (falso site), copiado nos últimos detalhes do banco original escolhido, e a similaridade chega a ser quase imperceptível para uma pessoa sem conhecimentos avançados em Informática. Isso através de uma prática conhecida como Multiple Browser URI Display Obfuscation Weakness, isso tudo traduzido significa que o seu navegador é enganado e mostra ao usuário o endereço real do banco como sendo o visitado. Isso graças à um BUG que afeta o navegador mais usado no mundo, o Internet Explorer, em qualquer versão do Microsoft Windows seja qual for a versão que você utilize 95, 98, ME, SERVER ou XP, e também os que se utilizam do navegador MOZILLA.

Atualmente os desenvolvedores desses softwares não disponibilizam um PATCH (correções) para corrigir essa vulnerabilidade, portanto aos usuário resta dobrar a atenção e observar se os endereços mostrados tanto na barra de navegador coincide como o endereço mostrado na barra inferior da página exibida, um procedimento simples, mas que pode ajudar. Além disso, estar sempre atendo às atualizações de seu sistema operacional e nunca acreditar nos e-mails que pedem senhas ou acessem através do link informado.

Embora seja uma nova forma de se cometer um crime já conhecido, a demonstração desse crime através de provas é a única forma de se estabelecer o modus operandi do cyber-criminoso.

A vítima realiza toda a operação de confirmação ou recadastramento de seus dados e senha, e nada fora do comum acontece, a não ser que do outro lado, o criador da armadilha digital, está colhendo todos os dados sobre o usuário, senha e garantindo um acesso fácil à conta do usuário. A grande vedete dos criminosos desse grupo de infratores virtuais continua sendo o cartão de crédito. Os bandidos dessa ordem são conhecidos como CARDER, mas essencialmente não passa de um simples ladrão.

O perfil de um CARDER, consiste na grande maioria de jovens entre 13 e 17 anos, que não tem nenhuma noção real da sua infração. Para eles, tudo não passa de “diversão” ou um desafio para obter um bem de maneira heróica diante de seu grupo de amigos. Mas existem aqueles que são recrutados por outros, que tem como meio de vida, explorar essa mão de obra técnica, através de ameaças de sanções penais previstas em lei.

Os ataques em clientes de Home Banking é muito similar aos que acontecem nos sites de E-commerce, quando o consumidor é aconselhado à instalar no seu computador um programa de acesso especial, que na maioria das vezes consiste em um KEYLOGGER ou um TROJAN HORSE, (cavalo de tróia). Normalmente as páginas falsas utilizadas em ambos os golpes estão hospedadas fora do Brasil, o que torna o seu rastreamento difícil, mas não impossível. Na sua maioria eles optam pelos usuários dos sistemas WINDOWS e em algumas vezes podem fazer uso de um vírus ou um WORMS. E a vítima somente descobrirá que foi roubado, quando a fatura chegar no final do mês.

Existem 4 regras que podem ajudar à diminuir os riscos de ocorrência desse tipo de golpe. 1) Quando receber um e-mail de seu banco, procure ligar para o serviço de atendimento dele para obter informações a respeito do e-mail; 2) Nunca aceite promoções de sites de e-commerce; 3) Atenção com e-mails com anexo e 4) seja cauteloso ao responder seus e-mails.

Essa é uma realidade mundial, não é um fato exclusivamente brasileiro. E a cada dia mais jovens estão sendo recrutados ou atraídos para esse desafio, para burlando a lei e superando a segurança estabelecida, para ganhar dinheiro fácil e serem conhecidos como um bandido virtual perigoso, uma falsa referência aos antigos Hackers que tanto inspiraram os cinemas dos anos 80 e 90.

Atualmente alguns corajosos juízes, promotores de justiça e delegados estão conseguindo tipificar algumas condutas criminais cometidas pelo computador, aplicando artigo já existentes no Código Penal de 1940. Mas chegará a hora que nem essas mentes privilegiadas conseguirão tipificar algo que não está previsto em lei, justamente por que “não há crime sem lei anterior que o defina”. E infelizmente é tudo uma questão de tempo, para que surja um novo crime virtual, ainda mais rápido e que não deixe vestígios, pois superar desafios é a busca da geração de mentes plugadas.

Existem formas de diminuir a onda desse cyber-crimes no Brasil. Mas tudo depende exclusivamente de medidas muito mais ligadas à tipificação das condutas criminosas virtuais, do que propriamente em buscar para cada crime virtual descoberto, imputar penas cada vez mais severas, achando que isso inibirá outras condutas. No submundo virtual, quando maior o perigo, neste caso, quanto maior for a pena, maior será o desafio ao Wanna be candidato à Hacker que busca a notoriedade na Comunidade Digital.

Isso de deve ao fato de que todos os Hackers já condenados pela Justiça, terem saído da cadeia e serem contratados por empresas de Segurança e até mesmo por órgãos do governo, tornando-se uma opção de emprego altamente remunerado.

Não bastam medidas e leis, sem que seus operadores conheçam a realidade dessa nova fase criminal que vem se estabelecendo no Brasil, onde os limites territoriais não significam nada, e as autoridades acabam batendo cabeças na busca de uma solução para inibir o crescimento desses novos crimes virtuais.

Leis modernas, Polícia tecnologicamente preparada, Cooperação entre órgãos de investigação e segurança e principalmente uma campanha de conscientização sobre noções básicas de segurança na Internet, são algumas das providências que podem colaborar sem sombra de dúvidas para uma PAZ SOCIAL VIRTUAL.

Internet Banking - Comodidade versus CRIME


Para especialistas da área, trata-se do Multiple Browser URI Display Obfuscation Wekness, carinhosamente apelidado pela comunidade HACKER como “PHISHING”, um trocadilho conveniente de FISHING, pois o êxito dessa “pescaria digital”, é a brecha nos navegadores, somados à notória insegurança da Internet, e elevada graças à ingenuidade dos usuários.

Deixando os aspectos técnicos de lado, ultimamente venho sendo questionado sobre a segurança dos serviços de Internet Banking disponíveis pelas maiores instituições financeiras.

Existem alguns aspectos que dever ser observados sobre esse novo problema nascido no berço da modernidade. Como toda modernidade, ela trouxe consigo uma gama de riscos e prejuízos, que somente podem ser diminuídas se os usuários brasileiros, mesmo que tenham pouco conhecimento técnico de informática, passem a conhecer mais sobre esse assunto.

Esqueça o conceito de jurisdição, não existem fronteiras no mundo virtual, isso significa que a sua conta bancária pode ser invadida por um menor de 9 anos com um laptop em alguma ilha da Polinésia, ou atrás de um hacker juvenil que more atrás de boteco no bairro do Bexiga. Além da confusão entre as leis internacionais existem e da nacional inexistente, para esse tipo de crime, as autoridades, dentro das limitações tecnológicas que lhes são impostas, e pelo desconhecimento do modus operandi desse delito por algum investigadores tecnofóbicos, um grupo de dedicados policiais vem obtendo êxito no desmantelamento de algumas das quadrilhas que atuam no território brasileiro.

A clonagem dos web-sites bancários, tornou-se uma técnica simples e altamente lucrativa, mesmo sendo arriscada e rastreável. Isso serve de estímulo ao jovem hacker brasileiro, conhecido mundialmente pelo seu auto grau de periculosidade no ranking dos piores bandidos virtuais em atividade no mundo.

A Polícia brasileira já despertou para esse crime contra o patrimônio e a cada dia, uma nova mente se pluga à essa nova realidade. Os especialistas em crimes virtuais vem crescendo, mas ainda é são insuficientes em números. E mesmo tendo crescido o seu efetivo, a legislação penal vigente ainda é a mesma do tempo do E.N.I.A.C. (um dos primeiros computadores) dos anos da Segunda Grande Guerra.

Não há dúvidas sobre a comodidade dos serviços oferecidos pelos bancos, ainda mais quando você se livra daquela fila medonha, enquanto fica confortavelmente transferindo ou pagando as suas contas confortavelmente pelo seu computador. É uma maravilha, até o dia que você seja “pescado” e vê a sua conta bancária ser limpa em segundos.

Diante dessa situação, não adianta esmurrar o computador, a culpa não é dele. As maiores armadilhas que os “Pescadores” utilizam são os “fake mails”, mensagens inocentes que chegam diariamente ao seu e-mail, até que você se encha de recebê-los e ao invés de bloquear ou utilizar um filtro de e-mails, você resolve responder ou simplesmente para xingar o remetente daquela mensagem diária tão insistente.

Algumas dessas mensagens simulam várias situações tentadoras para chamar a sua atenção, variando os assuntos que podem ir desde de uma simples promoção de uma loja virtual conhecida, de um sorteio de um brinde em um site, um aviso inesperado de que você foi selecionado como candidato para um reallity show, de que o seu CPF foi cancelado ou encontra-se bloqueado; Que você foi sorteado com um seguro de vida do seu banco, ou que houve uma tentativa de clonagem do seu cartão de crédito, e que são necessárias algumas confirmações de seus dados pessoais.

Lembre-se: Nenhum banco jamais enviam e-mails para seus usuários, por questão de Segurança. Órgãos como a Receita Federal também não enviam e-mail para os contribuintes, e se você for sorteado para um programa de TV, a sua vizinhança será a primeira a saber.

Em outras palavras, a menos que você esteja usando uma camiseta do tipo “Eu acredito em Gnomos” não acredite em todos os e-mails que você recebe. Se quiser nem acredite nas minhas palavras, mas acredite em uma coisa...A internet não é segura.

Essa insegurança respeita uma hierarquia distinta que vai desde o banco de dados dos provedores, passa pelos bancos e chega até o seu PC. Portanto, desconfie de tudo e de todos, use um antivírus eficiente; De preferência, use um ANTISPAM, e jamais descuide das atualizações; Tente restringir as suas atividades bancárias pelo computador; Veja o seu saldo bancário com freqüência, e ao notar um movimento estranho, imprima e procure imediatamente o seu gerente; Mude sua senha freqüentemente e use senhas combinadas entre letras e números.

Independente de haver diversas técnicas de invadir um servidor, ou uma simples máquina em uma Rede, o método de roubo de senhas de contas bancárias se tornou extremamente perigoso, pois não se baseia mais em uma invasão como muitos pensam.

O CRACKER jamais invadirá o seu computador, nem será doido para invadir na força bruta o sistema de informações do banco, ou qualquer computador ligado ao banco.

Ele fará uma cópia fiel do site do banco, e através de uma maneira que ele achar a mais eficiente, ele enviará e-mails contendo um falso atalho de acesso ao banco, fazendo uma pequena porção de clientes desatentos, se utilizarem do atalho, certos de estarem usando um site seguro.

Todos os dados inseridos pelo cliente “pescado” são armazenados no servidor do Cracker, que nenhum trabalho tem senão aguardar alguns segundo e fazer um limpa na conta da vítima.

Esse crime se tornou altamente lucrativo, pois os usuários que preferem o meio eletrônico, são os que geralmente movimentam valores altos e não tem tempo de ir ao banco.

Além do prejuízo financeiro, o usuário encontra uma chicane burocrática para reaver o dinheiro dependendo do montante desviado, e passa a questionar a segurança do serviço prestado via Internet, tornando-o obsoleto e inutilizável.

A cada dia são encontrados e inventados novos meios de prejudicar os usuários e de tentar de alguma maneira, capturar as senhas bancárias, porém, de algum tempo para cá, esses meios e técnicas vêm se tornando cada vez mais convincentes para as vítimas, que são os alvos da PESCARIA DIGITAL.

Se somarmos à esse método, os BUGS, que ainda estão presentes nos mais variados programas e sistemas operacionais, um usuário mal-intencionado certamente obterá sucesso nas suas investidas.

Essa matéria não visa atacar os sistemas de Internet Banking, mas serve para esclarecer aos usuários dos perigos em não adotarem medidas de segurança, que seriam ainda mais eficazes se fossem aguçadas a Desconfiança e a Prudência.

De acordo com o pensamento de Kevin Mittinick, considerado um papa entre os Phreakers, este define o sucesso desse novo crime digital graças à “engenharia social”, por ele definido como “A maneira de obter informações vitais de uma pessoa, organização ou entidade, utilizando apenas a persuasão.” Em outras palavras, é a velha malandragem para obter informações vitais, que podem ser passadas por pessoas incautas e despreparadas para enfrentá-la dentro de uma sala de bate-papo, ou em um mensageiro instantâneo.

A tecnologia trouxe a comodidade, mas para usá-la, antes de tudo, devemos redobrar a PRUDÊNCIA a e CAUTELA. Pense nisso quando ligar o seu computador novamente.

Polêmica no cadastro de advogados




Ao sancionar o artigo 2º da Lei nº 11.419/06, o presidente Luiz Inácio Lula da Silva (PT) pode ter comprado uma briga com a Ordem dos Advogados do Brasil (OAB). O texto legal prevê as regras para os procedimentos judiciais nas ações civil, penal e trabalhista através do meio eletrônico, mas uma delas desagradou à entidade: caberá ao Poder Judiciário o credenciamento dos advogados aptos ao chamado processo virtual. E somente esses profissionais terão acesso à modalidade que está sendo implantada nos tribunais de todo o país. A legislação prevê ainda que os órgãos da segunda instância poderão criar um cadastro único para a Justiça.

Em documento encaminhado ao Palácio do Planalto em dezembro, a OAB tentou convencer o presidente Lula a vetar o artigo, sob o argumento de que o Estatuto da Advocacia prevê que o credenciamento de advogados deve ser feito exclusivamente pela entidade. “O conflito legislativo mencionado está caracterizado em razão do que preceitua o artigo 54, X, e 58, VIII, da Lei nº 8.906/94, que assegura ao Conselho Federal da OAB dispor sobre a identificação dos inscritos da OAB e aos conselhos seccionais manterem cadastro dos inscritos”, diz o texto, assinado pelo então presidente da entidade Roberto Busato.

O estatuto prevê ainda que serão nulos os atos praticados por advogado não inscrito ou impedido ao exercício da profissão. O temor é que, havendo dois cadastros distintos – um da OAB e outro do Judiciário –, seja mais difícil o controle da regularidade dos advogados. “Sem que se saiba se o advogado que está buscando este cadastramento perante o Judiciário e não junto ao seu órgão de classe esteja apto para exercer a advocacia”, completa o documento.

“É a OAB que faz o controle dos advogados inscritos, suspensos e impedidos, de forma a ter um maior controle da advocacia. Somente a Ordem tem esses dados. Autorizar um cadastro por terceiros contraria a lógica e a legislação ”, diz o presidente da OAB nacional, Cezar Britto. Até por ser a responsável pelo cadastro, Britto avalia que cabe apenas à entidade a emissão da certificação digital que habilita o advogado aos procedimentos eletrônicos. O assunto já está sendo conversado entre os departamentos de informática da OAB e dos tribunais. Se não houver acordo, há a possibilidade de ajuizar uma ação direta de inconstitucionalidade contra a lei.

CHIP

A OAB alega que fez vultosos investimentos em computadores com grande porte para gerir uma base de dados com os mais de 600 mil inscritos em todo o país. Devido ao grande número de formandos, há um crescimento anual de 15% no número de cadastrados, o que já levou a mais de 3 mil alterações em um único dia em seus registros. Por isso, não acredita que será possível uma atualização dos dados junto aos tribunais estaduais na mesma velocidade.

Como forma de evitar o problema, a OAB celebrou convênios com tribunais superiores e de segunda instância para franquear o livre acesso ao seu cadastro, acompanhando “online” todas as alterações processadas diariamente no Cadastro Nacional de Advogados. A entidade ainda lançou uma nova identidade aos profissionais, composta por um chip e certificado eletrônico dentro do padrão estabelecido pela ICP-Brasil, compatível com sistemas de processo
eletrônico adotados no país.