quarta-feira, 27 de maio de 2009

Questões sobre Privacidade no Direito Eletrônico III



Caso haja a negativa de fornecimento extrajudicial dos números IP ou dos dados a eles atrelados, por parte dos provedores, quais medidas poderão ajuizadas pela parte que foi lesada por um usuário que agiu anonimamente na rede ? A ação pode ser movida no âmbito cível ?


Resposta...


Muito embora a negativa de fornecimento extrajudicial de dados pelos Provedores seja quase que costumeira. Ainda sim existem medidas eficientes para que seja garantido o acesso às informações sobre um determinado usuário, bem como de informações relacionadas aos LOGS de um determinado período.

Visto que essas informações ficam armazenadas nos servidores dos Provedores de Acesso. Essas informações geralmente são rapidamente obtidas através da via judicial, que considerando a aspecto volátil da prova eletrônica, precisa ser obtida com a máxima celeridade.

Algumas medidas que pode sem intentadas são a Ordem Judicial para Fornecendo as Informações necessárias à identificação do indivíduo usuário de um IP, no momento solicitado, inclusive podendo se solicitadas informações referentes ao endereço físico desse indivíduo. Ainda dependendo do tipo de caso, poderão ser ingressadas Ações Cautelar para a produção antecipada de prova, de exibição de relatório de Logs e até de vistoria judicial nos servidores do Provedor, além de outras medidas que deverão ser adequadas conforme o tipo de caso. Na grande maioria essas medidas podem ser ingressada no âmbito cível, mas existem alguns casos que permitem seu ingresso na esfera criminal.

Questões sobre Privacidade no Direito Eletrônico II



Em sendo demonstrada a existência de um ilícito ou crime na rede, pode o provedor fornecer, extrajudicialmente, as informações que levem à identificação do usuário que agiu anonimamente na rede ?

Resposta...

Embora seja uma conduta não muito habitual, seria de ótima ajuda se um provedor fornecesse as informações sobre um usuário relacionado à um ilícito ou crime na Internet. Com certeza algumas condutas como Pedofilia e Fraudes em Cartões de Crédito seriam diminuídas, mas o provedor deveria ainda sim deveria zelar para que fossem respeitas as determinações da Lei. Considerando ainda que a Legislação veda a proteção ao Anonimato.

A Internet tem como essência a Liberdade e a falta de uma entidade que tenha Autoridade plena de monitoração dos usuários. Como a Internet não possui um “dono”, o
monitoramento como o que é feito desde 2003 nos Estados Unidos pelo FBI, através da
ferramentas conhecidas como “Carnivore”.

Que significa uma segurança de um lado, e por outro uma agressão à liberdade de expressão e uma flagrante violação dos conteúdos transmitidos pela WEB nos Estados Unidos, pois lá existe uma legislação federal que permite esse tipo de controle, e os usuários estão cientes e concordam com esse tipo de monitoramento, intensificado ainda mais após os eventos de 11 de Setembro. Isso sem falar no que anda acontecendo na CHINA...

Aqui no Brasil, graças a algumas lacunas ainda abertas em nossas leis, e de uma Lei Geral das Telecomunicações do tempo da máquina de escrever e do mimiógrafo, algumas condutas ainda não foram incorporadas pela Legislação Federal e continuam na condição de legis omissa. Mas com toda certeza, se o modelo americano de monitoramento e interceptação lícita de mensagens eletrônicas entre usuários viesse a vigora no Brasil, a liberdade de expressão e a Intimidade estariam com os dias contados.

Em suma, o Provedor de acesso poderá fornecer as informações sobre um usuário à Autoridade Investigadora, desde que observadas as regras sobre a proteção aos dados à intimidade do usuário. Visto que se no caso de ocorrência de um crime ou de um ilícito na Internet, o provedor conhecendo o seu autor, se esse não comunicar a autoridade Investigadora, dependendo do caso, também o provedor poderá ser responsabilizada pela Omissão dos dados e de responder pelos danos que essa omissão vier a causa de danos aos usuários de boa fé.

Questões sobre Privacidade no Direito Eletrônico



Questões sobre Privacidade no Direito Eletrônico

Os dados cadastrais estão protegidos pelo direito à
privacidade? Em havendo cometimento de ato ilícito ou conduta criminosa, afigura-se justo tornar tais dados inatingíveis?


Resposta:

Entendo que os dados cadastrais dos usuários de internet no Brasil, sejam eles de que tipo for, discada, banda ou de outra modalidade de conexão, as informações cadastrais dos usuários recebem a proteção relativa pela legislação brasileira. Chamo de Relativa, uma vez que a proteção dada pela lei, pode ser revogada para obtenção dos dados cadastrais para fins de instrução em uma investigação administrativa, desde que preenchidos alguns requisitos de admissibilidade e cumpridas algumas formalidades necessárias para casa tipo de caso.

O direito à intimidade, assim como os demais direitos fundamentais, não é absoluto, e deve ceder o mínimo necessário quando concorrer com outros direitos e princípios constitucionais, de forma a se alcançar uma harmonização, sem supressão de qualquer deles, já que não existe, dentro da constituição, hierarquia entre os direitos e princípios explícitos e implícitos. Na hipótese, o confronto estabelece-se entre o direito à intimidade e a garantia de entrega da Justiça, amparada no Princípio da Proteção Judiciária.

Temos portanto, ao momento da geração do cadastro do usuário, a elaboração de uma ficha cadastral que recebe a proteção de seu conteúdo pela Constituição Federal em seu artigo 5º, incisos X e XII, igualmente tutelada pelo Código de Defesa do Consumidor e pelo Código Civil de 2002.

Porém o que deve ser separada é a conceituação dessa proteção dada pela lei. Jamais devemos confundir a proteção dos dados com a proteção à intimidade. Os DADOS podem ser solicitados à autoridade que os mantém sob guarda, mediante requerimento fundamentado pela Autoridade Investigativa.

O que é protegido é a comunicação 'de dados' e não os 'dados', pois isso tornaria impossível qualquer investigação administrativa, seja ela qual fosse.

Em CASO DE OCORRÊNCIA DE ATO ILÍCITO ou DE CONDUTA CRIMINOSA, conforme já dito anteriormente, deve-se tomar muito cuidado com a busca das informações junto ao Provedor. Se as formalidades não forem obedecidas pela Autoridade Investigativa, corre-se o risco de transformar todas as PROVAS e EVIDÊNCIAS obtidas através do procedimento irregular em PROVAS ILÍCITAS inaptas e condenadas ao uso em um processo judicial.

Além de observar a questão da Privacidade que sempre mantém uma linha muito estreita com a da Intimidade. Entendo que o fornecimento do cadastro do usuário pelo provedor de acesso, com forma segura de identificar o autor de um crime pelo meio eletrônico, não fere o direito à privacidade ou o sigilo das comunicações, visto que se trata apenas da qualificação do usuário, e não do conteúdo de suas mensagens enviadas.

A respeito do assunto, cabe mencionar o estudo de Tércio Sampaio Ferraz Júnior em seu
trabalho "Sigilo de Dados: O Direito à Privacidade e os Limites à Função Fiscalizadora do Estado’, ao explanar sobre o alcance da proteção à vida privada:

"Pelo sentido inexoravelmente comunicacional da convivência, a vida privada compõe, porém, um conjunto de situações que, usualmente, são informadas sem constrangimento. São dados que, embora privativos — como o nome, endereço, profissão, idade, estado civil, filiação, número de registro público oficial etc, condicionam o próprio intercâmbio humano em sociedade, pois constituem elementos de identificação que tornam a comunicação possível, corrente e segura. Por isso, a proteção desses dados
em si, pelo sigilo, não faz sentido. Assim, a inviolabilidade de dados referentes à vida privada só tem pertinência para aqueles associados aos (Revista da Faculdade de Direito USP,vol. 88, 1993, p. 449), elementos identificadores usados nas relações de convivência, as quais só dizem respeito aos que convivem.

Dito de outro modo, os elementos de identificação só são protegidos quando compõem relações de convivência privativas: a proteção é para elas, não para eles. Em conseqüência, simples cadastros de elementos identificadores (nome, endereço, R.G.,filiação, etc.) não são protegidos. Mas cadastros que envolvam relações de convivência privada (por exemplo, nas relações de clientela, desde quando é cliente, e a relação foi interrompida, as razões pelas quais isto ocorreu, quais os interesses peculiares do cliente, sua capacidade de satisfazer aqueles interesses, etc) estão sob proteção.

Afinal, o risco à integridade moral do sujeito, objeto do direito à privacidade, não está no nome, mas na exploração do nome, não está nos elementos de identificação que
condicionam as relações privadas, mas na apropriação dessas relações por terceiros a quem elas não dizem respeito”.

Não é demais evocar a jurisprudência emanada da Corte Suprema brasileira, em especial o trecho do voto proferido pelo Ministro Sepúlveda Pertence, que também dá
amparo ao acolhimento da ordem pleiteada:

"Não entendo que se cuide de garantia com status constitucional. Não se trata da 'intimidade ' protegida no inciso X do art. 5º da Constituição Federal. Da minha leitura, no inciso XII da Lei Fundamental, o que se protege, e de modo absoluto, até em relação ao Poder Judiciário, é a comunicação 'de dados' e não os 'dados', o que tornaria impossível qualquer investigação administrativa, fosse qual fosse."(voto
proferido no MS n. 21.729-4/DF,DJ 19.10.2001).

Não há falar, nesses termos, em ofensa à soberania nacional ou à ordem pública, eis que, como bem ressaltado pelo Ministro Sepúlveda Pertence no voto acima, pela interpretação da garantia estampada no art. 5º, X e XII da CF/88, veda-se a quebra do
sigilo da comunicação dos dados, não do conhecimento dos dados em si.

Desfragmentando o monitoramento dos e-mails corporativos



O monitoramento dos recursos tecnológicos da empresa, seria o fim da privacidade do empregado ou o exercício de um direito Patronal ?

Respeitando entendimento na via contrária, a questão sobre o monitoramento dos e-mails conhecidos como e-mails funcionais, é uma matéria que ainda motiva certa discussão, vez que acabam esbarrando nos princípios constitucionais sagrados da Privacidade e da Liberdade.

A minha opinião leva em consideração a linha de entendimento dos profissionais que trabalham em nos setores de T.I (Tecnologia de Informação ), recomendações de Segurança da Informação e o entendimento mais recente do Direito Eletrônico , ramo autônomo do Direito, que presente também no Direito do Trabalho, trouxe algumas lições à serem consideradas em relação ao uso dos recursos tecnológicos computacionais das empresas, mas especificamente sobre o uso dos e-mails funcionais e suas implicações jurídicas no Direito do Trabalho, considerando ainda as decisões proferidas pelos Tribunais do Trabalho sobre esse tema.

Vale ressaltar que, o uso de endereço eletrônico fornecido pelo empregador se equipara a uma ferramenta de trabalho e não pode ter o seu uso desvirtuado pelo empregado. Nessa esteira, pertencendo essa ferramenta ao empregador, a ele cabe o acesso irrestrito, já que o empregado detém apenas a sua posse. Frise-se que, em local de trabalho e com equipamentos disponibilizados para fins de trabalho, não se conveniente permitir que tais ferramentas fossem tratadas para assuntos particulares.


Esse tipo de situação podem ser enquadradas nas disposições contidas no artigo 482, alíneas ‘b’ e "h" da CLT – de ‘mau procedimento’ e 'ato de indisciplina’ e ‘insubordinação`.


Particularmente, peço que suas mentes estejam receptivas à essa linha de pensamento, para uma melhor compreensão sobre a tese aqui defendida, formada a partir da desfragmentação entre os aspectos tecnológicos e jurídicos de uma situação cada vez mais presente no cotidiano das empresas, de forma que possam ser harmonizadas as recomendações feitas pelos profissionais de Segurança da Informação e normas do Direito Eletrônico, mais especificamente na esfera trabalhista, de forma que um possa dar suporte ao outro e vice e versa.

É oportuno destacar que a existência e a implantação dos Regulamentos de Segurança da Informação, que são implantados pelas empresas por todo o Brasil, seguindo uma tendência empresarial mundial irreversível, criando um novo impacto jurídico e patrimonial nas empresas empregadoras, e causando uma mudança comportamental nos funcionários que utilizam a Internet como uma ferramenta de trabalho durante suas jornadas de trabalho.

Atualmente já estão sendo aceitos pelos Tribunais do Trabalho no Brasil, um novo e importante meio de prova sobre a má conduta de funcionários em relação ao uso dos recursos computacionais da empresa. A prova eletrônica, como é conhecida, por si só não é soberana, e precisa estar muito bem sustentada por Regulamentos e regras de conhecimento notório dos funcionários, para que possa ser permitido o monitorar dos sistemas eletrônicos disponibilizados aos empregados como ferramentas de trabalho.

Em relação às mensagens eletrônicas, quando para demonstrar as praticas dos funcionários, que se utilizaram indevidamente dos recursos computacionais da empresa, tais evidências passaram a receber um valor probandi veemente, se revelando como um meio de prova importante, capaz de definir e influenciar os resultados das decisões nos casos de justa causa pelo uso indevido dos recursos computacionais da empresa pelo empregado.

O posicionamento predominante dos Tribunais do Trabalho em relação ao Direito Eletrônico, considera que a Segurança da Informação está intrinsecamente associada ao relacionamento entre empregados e empregadores. Dessa forma, tendo a empresa um Regulamento Interno de Sistema da Informação (RISI), que previamente estabelece regras de uso do Sistema da empresa. de forma clara, o monitoramento dos e-mails corporativos, respeitando entendimentos contrários de alguns colegas, para a grande maioria dos Tribunais do Trabalho vem considerando como perfeitamente possível a realização do monitoramento sobre os e-mails dos funcionários pelo empregador, sob o fundamento no Poder de Direção descrito no artigo 2º da CLT.

Sendo mais do que oportuno lembrar, que não há uma liberdade absoluta para que os empregadores possam monitorar os e-mails de seus funcionários.

O que há de fato é uma permissão de monitoramento sobre os e-mails cedidos aos funcionários para uso funcional, sendo vedado o monitoramento dos e-mails pessoas pela regras da proteção à privacidade.

Sobre isso a recomendação que é feita pelos profissionais que atuam na Segurança da Informação, é que as empresas implantem o R.I.S.I, e nele estejam dispostas todas as regras de uso dos recursos computacionais da empresa, de forma objetiva, e de fácil compreensão sobre o impedimento de acesso às contas de e-mails pessoais em horário de trabalho, e deixando explicito, qual é a política de uso dos e-mails corporativos e suas respectivas punições, devendo todas essas regras, serem amplamente divulgadas entre os funcionários, de forma que se tornem cada vez mais conhecidas por todos os funcionários da empresa.

É recomendado que tal ciência ao empregado seja feita de forma documental, reforçada pela assinatura de cada funcionário em um T.U.S.I (Termo de Uso de Sistema de Informação), que deverá ser lido e assinado individualmente por cada funcionário, e de preferência sendo-lhe entregue uma cópia tanto do TUSI quanto do RISI em vigor na empresa.

No TERMO DE USO devem estar declarado que o empregado está ciente das regras de USO dos recursos computacionais da empresa, e estar declarando também, que ele, o funcionário, está ciente que a empresa realiza o monitoramento nos e-mails funcionais de todos os empregados.

Além dessas recomendações, existem outras recomendações de ordem técnica, como as Normas da ABNT NBR ISO IEC 17799:2005 , que estabelecem as regras que devem ser seguidas na elaboração dos Regimentos Internos (RISI) e sua efetiva implantação na empresa. Quando houver alguma situação em que não seja encontrado fundamento definido na Lei, nada impede que tais condutas e sanções sejam definidas no próprio Regimento Interno.

A definição dessas normas de uso dos recursos computacionais da empresa possibilitará que sejam detectadas as atividades não autorizadas de processamento de informação no ambiente de trabalho, dos mais variados tipos e graus de exposição da Segurança da Informação da empresa. Não só permitindo que sejam monitorados todos os sistemas internos da empresa; como realizando o devido registro de todos os eventos que ocorrerem nos terminais que integram a rede computacional da empresa, disponibilizados pelo empregador aos empregados; individualizando e identificandos todos os eventos e seus causadores.

Recomenda-se ainda, que as empresas estejam de acordo com todas as normas técnicas pertinentes, para que se possa realizar os registros das atividades e do monitoramento interno de forma jurídica e tecnicamente confiável.

Quanto ao monitoramento interno dos sistemas computacionais, ele se servirá para demonstrar o grau de eficiência dos meios de controles implantados e permitirá que tudo seja conduzido em conformidade com o modelo de política de acesso implantado pela empresa. Considerando também, que o PODER DE DIREÇÃO integra a Autoridade Patronal, e está inserida no poder hierárquico que o Empregador têm em relação aos seus subordinados, decorrente do próprio vínculo empregatício.

Retornemos então à questão do monitoramento de sistemas computacionais eletrônicos pelo empregador, entendo que desde que o monitoramento verse apenas sobre os assuntos profissionais, entendo que não há qualquer violação à privacidade do empregado, se o empregador estiver exercendo a sua opção de fiscalizar todos os equipamentos de sua própria empresa. Esse poder/dever foi concedido ao empregador com o devido respaldo jurídico estabelecido no artigo 2º da Consolidação das Leis do Trabalho e é norteado pelos Princípios da Organização, do Controle e da Disciplina.

Alem do mais, um empregador já vem sendo responsabilizado civil e criminalmente pela negligência em relação a má utilização dos recursos computacionais da empresa, resultando em crimes de contrafação , pornografia , pedofilia , difamações e injúrias e até casos de espionagem industrial e lesões ao direito autoral e à propriedade intelectual, tudo praticado através dos computadores das empresas, onde o e-mail é a porta de acesso com a Grande Rede.

A justificativa do monitoramento dos e-mails funcionais como já foi dito, está contidas no Poder de Direção, ao mesmo tempo em que esse poder confere, ele impõe ao empregador o dever de Organizar como devem ser realizados os atos de trabalho em sua empresa, devendo controlar os atos e os meios utilizados para a sua realização, devendo ainda disciplinar as condutas dos seus empregados de acordo com as normas pré-definidas pela empresa, conforme os objetivos da atividade laboral.

Essas diretrizes servem com norteadoras preliminares, para que uma vez considerada à Segurança da Informação, que seja colocada em prática o combate ao desperdício dos recursos computacionais da empresa, e que o mau uso dos sistemas e dos equipamentos pelos empregados durante sua jornada de trabalho, passe a ser uma constante busca pela otimização da produção e diminuição de gastos e riscos desnecessários à empresa.

Dessa forma, entendo pessoalmente que o empregador possa monitorar todos os e-mails funcionais de seus empregados. Por força do PODER DE DIREÇÃO que está previsto no artigo 2º da Consolidação das Leis do Trabalho. Embora seja perfeitamente compreensível a discussão sobre os limites desse monitoramento decorrente da colisão que poderá ocorrer sobre o prisma das proteções constitucionais estampadas em nossa Constituição Federal.

Por isso, defendo que a implantação dos Regimentos Internos exige muito mais atenção e cuidado em sua elaboração, pois se ficar apenas à cargo dos técnicos do setor de TI, alguns aspectos jurídicos serão certamente atropelados em nome da Segurança da Informação e pelo pensamento binário típico de quem programa máquinas. Se por outro lado, o direito for utilizado sem a devida observação das necessidades técnicas relacionadas à Informação, serão altas as chances de que tais regras estejam juridicamente perfeitas e sejam tecnicamente ineficientes.

Daí a necessidade de que os trabalhos sejam sempre realizados pelo esforço conjunto dos profissionais formados em ambas as áreas, e que seja sempre consultado um profissional atento aos aspectos do Direito Eletrônico nas empresas que buscam implantar Regimentos Internos aos seus funcionários.

Todas essas precauções devem ser tomadas, para que não sejam violadas nem a privacidade dos funcionários, a solução mais acertada é o da restrição de acesso aos e-mails pessoais em horário de trabalho, através de uma ordem restritiva de uso, e da assinatura individual de cada funcionário no T.U.S.I conforme já mencionado anteriormente, para que os funcionários possam tomar ciência prévia de todas as regras de uso dos e-mails da empresa, e sejam advertidos sobre a ocorrência do monitoramento de sua conta funcional.

De acordo com o RFC 2196 - The Site Security Handbook, uma política de segurança pode ser definida como o conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização. Essas políticas de segurança devem ter sua implantação de forma realista, e definir claramente todos os tipos de responsabilidades dos usuários, do pessoal de gestão de sistemas e redes e da Direção. Devendo ainda estar atento as alterações na organização.

As políticas de segurança, relacionadas ao monitoramento dos e-mails institucionais estão englobados pelas regras de Segurança da Informação da empresa, e com se sabe devem sempre ser de pleno e prévio conhecimento pelos funcionários, dos processos de auditoria e do monitoramento dos e-mails.

Alguns podem estar se perguntando, o e-mail deve ser considerado como uma correspondência ou deve ser tratado como um documento armazenado dentro de um computador ?

Embora este seja um tema ainda muito polêmico, visto que permite a formação de entendimentos divergentes, particularmente entendo que deva ser respeitado o direito ao sigilo das comunicações previsto em Nossa Constituição Federal, que no artigo 5º inciso XII, que nos trás as considerações e regras estabelecidas para a quebra do sigilo somente através de determinação judicial.

A doutrina especializada na área de informática e telemática, afirma quase que de forma unânime, que não existe privacidade no e-mail, salvo nos casos de mensagens eletrônicas criptografadas.

Pessoalmente compartilho do mesmo entendimento proferido pelo Supremo Tribunal Federal, de que o e-mail, constitui-se em um importante meio de prova, e desta forma, considero que o e-mail deva ser tratado como sendo uma PROVA DOCUMENTAL que está armazenada digitalmente dentro do computador. Dessa forma, é recomendável que sejam tomadas as medidas necessárias para a sua devida preservação como uma prova à servir à uma eventual perícia, sem que seja realizada a interceptação ilícita da comunicação, que é protegida pela Lei.

Posso lhes afirmar que Portugal, Espanha e Brasil são os pioneiros neste tipo de definição legal, enquanto nos Estados Unidos da América, faz uso de um software destinado exclusivamente para as interceptações de mensagens eletrônicas. A primeira dessas ferramentas foi desenvolvida à pedido da National Security Agency (N.S.A) e recebeu o nome de “P.R.I.M.U.S ”, nascida em meados dos anos 80, hoje utilizada pelo F.B.I sob o codenome “CARNIVORE ”, que só pelo nome já revela um pouco do que ele é capaz de fazer, e graças as benesses da Lei Americana, vem a mais de 17 anos violando e-mails de usuários pré-definidos por seus operadores, a fim de se obter evidências ou provas de crimes em território americano ou em outros países aliado, ferindo eletronicamente a SOBERANIA do cyber space e caixas postais eletrônicas dos países vitimados pelo Carniviore.

Em defesa do uso do Carnivore, o FBI Assistant Director Donald Kerr fez a sua justificativa funcional do programa.

O monitoramento dos programas de mensagens instantâneas, outra missão...

Como se já bastasse o monitoramento dos e-mails, a questão sobre o uso dos mensageiros instantâneos, é outra questão que também permite que sejam adotados dois posicionamentos distintos: o de uso REGRADO e RESTRITO, com regra também previstas no RISI da empresa, e a de uso DESREGARDO e IRRESTRITO, onde prevalece a plena liberdade de uso pelos funcionários.

Em ambas as situações existem varias dificuldades para a implantação das regras de uso dos mensageiros instantâneos, de forma que muitas empresas preferem proibir o seu uso ao invés de ter que gastar dinheiro com a implantação de algum software de controle eficiente ou de ter que fazê-lo via implantação do RISI.

Hoje existem vários programas específicos para a realização do monitoramento, o controle, a filtragem e até o bloqueio dos chamados programas de mensagens instantâneas tais como MSN, ICQ, GOOGLE TALK, SKYPE... mas considerando que os funcionários sempre dão um jeitinho de burlar os aparatos colocados pelos técnicos da empresa, o que dará mesmo resultado é que a implantação de software de controle, e que sejam também estabelecidas as regras de uso pela Empresa em seu R.I.S.I, para que os funcionários possam fazer uso ou não dessas ferramentas de trabalho.

Se formos considerar apenas o ponto de vista da Segurança de Informação, certamente que tais tipos de ferramentas representam um perigo latente à segurança das empresas, e isso não será difícil de ser confirmada junto aos que trabalham nos setores de Segurança da Informação.

As regras, mesmo as que forem muito bem configuradas, regradas e monitoradas, podem até representar um aumento na produção dos funcionários, através da otimização de alguns trabalhos e até economia com despesas com telefonia e Internet. Mas tudo isso dependerá muito do nível de restrição e de controle do monitoramento definido e implementado pelo empregador.

Essa é a importância da Segurança da Informação nas empresas, que se destina à dar uma maior proteção sobre as informações de uma determinada empresa ou pessoa, podendo ser aplicada tanto às informações corporativas quanto às pessoais. Nesse caso considerando a informação como todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa, que poderá estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Através de regras métricas estabelecidas, com ou não pelo uso de ferramentas para se definir os níveis de segurança existentes, será através dessa medição, que serão estabelecidas as bases para se viabilizar possíveis melhorias ou pioras na situação da segurança em uso pela empresa.

A Segurança da Informação nas empresas

A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso por quem se utiliza dela, seja pelo ambiente, seja através da infra-estrutura que a cerca, e até mesmo pelas pessoas mal intencionadas, que buscam unicamente furtar, destruir ou modificar a tal informação, causando prejuízo à empresa.

Nesse prisma, devemos considerar a tríade C – I - A (Confidentiality, Integrity and Availability) Confidencialidade, Integridade e Disponibilidade, que juntas representam as principais propriedades que atualmente servem para orientar a análise, o planejamento e a implementação de normas de segurança em um determinado grupo de informações ao qual se busca proteger.

Embora existam outras propriedades que também mereçam ser mencionadas, com, por exemplo, a Legitimidade e a Autenticidade, na medida em que o uso de transações comerciais em todo o mundo se realizam através das redes eletrônicas públicas ou privadas.

Por isso a definição conceitual de Confidencialidade pode ser descrita com sendo a propriedade que limita o acesso à informação tão somente às entidades ou pessoas legítimas, em outras palavras, somente aquelas autorizadas pelo proprietário da informação.

A Integridade pode ser definida como sendo a propriedade que garante que a informação possa ser manipulada e mantenha preservadas todas as suas características originais estabelecidas pelo proprietário da informação, incluindo o controle de mudanças e a garantia do seu ciclo de vida desde o nascimento, à manutenção até a sua destruição.

A Disponibilidade defino como sendo a propriedade que garante que a informação estará sempre disponível para o uso legítimo por aqueles usuários autorizados pelo proprietário da informação.

Outro aspecto que não poder ignorado se refere ao nível de segurança pode se consubstanciar em uma "Política de Segurança" a ser seguida pela organização ou pessoa de forma a garantir que uma vez estabelecidos os princípios, o nível de segurança seja perseguido e mantido. Onde a montagem e implementação dessa política leve em conta, os riscos associados à falta de segurança e os benefícios com os custos de implementação desses mecanismos de segurança.

Nos mecanismos de segurança, o suporte é quem estabelece as recomendações de segurança que poderão ser através de controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura, garantindo a existência da informação que a suporta (ex: Portas, trancas, paredes, blindagem, guardas, etc..).

Enquanto os controles lógicos: seriam barreiras que impedem ou limitam o acesso à informação, por estarem em um ambiente controlado, geralmente eletrônico, e que se fosse de outro modo, estariam expostas as alterações não autorizadas por um elemento mal intencionado, estes são conhecidos como mecanismos de criptografia, que permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros.

Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzindo uma seqüência de dados criptografados. Onde sua operação inversa é a decifração.

Onde podemos ainda associar a Assinatura Digital, como sendo um conjunto de dados criptografados, associados a um determinado documento do qual são função, é garantir a integridade do documento associado, mas não a sua confidencialidade.

Existem ainda outros mecanismos de garantia da integridade da informação, que se utilizam de funções de "Hashing " ou de checagem, consistindo propriamente na adição. E mecanismos de controle de acesso através de Palavras-chave, sistemas biométricos, firewalls, e cartões inteligentes.

Os mecanismos de certificação, serve para atesta a validade de um documento e a sua Integridade, uma medida em que um serviço ou informação é considerada genuína e protegida contra a personificação por intrusos.

Um outro mecanismo existente são os Honeypots, conhecidos com software cuja função é detectar ou impedir a ação de um cracker , um spammer , ou de qualquer agente externo estranho ao sistema, enganando-o, e fazendo este pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

Seja qual for o mecanismo implementado para defender e proteger a informação, das ameaças à segurança, jamais podemos nos permitir a Perda de Confidencialidade; a Perda de Integridade e a Perda de Disponibilidade.

De acordo com o RFC 2196 - The Site Security Handbook, uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização. As políticas de segurança devem ter implementação de forma realista, e definir claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e redes e da direção. Devendo também adaptar-se a alterações na organização.

As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definindo procedimentos de segurança adequados, processos de auditoria à segurança e estabelecendo uma base para procedimentos legais na seqüência de ataques.

O documento que define a Política de Segurança deve deixar de fora todos os aspetos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Devendo ser sempre um documento de fácil leitura e de fácil compreensão, além de bem resumido.

Mas sempre existiram as duas filosofias por trás de qualquer política de segurança: a PROIBITIVA, onde tudo que não é expressamente permitido é proibido e a PERMISSIVA, onde tudo que não é proibido é permitido.


Quais os impactos dos Regulamentos de Segurança da Informação sob a ótica do Direito do Trabalho ?

Entendo que a existência e implantação dos Regulamentos de Segurança da Informação atualmente vem causando impactos jurídicos e patrimoniais nas empresas e atualmente estão sendo aceitos pelos Tribunais do Trabalho com um meio importante de prova de má conduta dos funcionários.

Uma vez que tais Regulamentos servem para monitorar os sistemas eletrônicos disponibilizados ao empregado como ferramenta de trabalho, principalmente no que tange às mensagens eletrônicas demonstrar a pratica de funcionários que se utilizam indevidamente dos recursos computacionais da empresa, e as provas passam a receber um valor probandi mais veêmente, se revelando como um meio de prova tão importante a ponto de definir e influenciar os resultados das decisões nos casos de Justa Causa julgados que tiveram como objeto de discussão o uso do computador pelo empregado.

O posicionamento dos Tribunais do Trabalho em relação ao Direito Eletrônico consideram que a Segurança da Informação está intrinsecamente associada ao relacionamento entre empregados e empregadores. Portanto quando a empresa possui um Regulamento Interno, e prevê nele o monitoramento dos e-mails corporativos, respeitando entendimentos contrários, a grande maioria dos Tribunais do Trabalho vem aceitando esse monitoramento dos e-mails dos funcionários, como fundamento no Poder de Direção descrito no artigo 2º da CLT.

Porém é oportuno lembrar que não há uma liberdade absoluta para que os empregadores monitorem indiscriminadamente os e-mails de seus funcionários. O que há é uma permissão de monitoramento dos e-mails cedidos aos funcionários para uso funcional, sendo protegido o conteúdo das contas pessoais.

O mais recomendado é que seja integrado ao R.I.S.I, regras claras quanto ao impedimento de acesso às contas de e-mails pessoais em horário de trabalho, e deixar explicito qual é a política de uso dos e-mails corporativos e suas respectivas punições, devendo tais regras serem notórias entre os funcionários, sendo reforçada pelo T.U.S.I, firmado individualmente por cada funcionário, onde este declara que está ciente das regras de uso do Sistema e que está ciente de que a empresa realiza o monitoramento dos e-mails funcionais.

Existem ainda as Normas Técnicas (ABNT NBR ISO IEC 17799:2005) que servem para regrar a elaboração dos Regimentos Internos, e quando houver assuntos que a Lei não os definir uma determinada situação, nada impede que tais condutas e sanções sejam definidas no próprio Regimento Interno. Essas normas permitirão que sejam detectadas as atividades não autorizadas de processamento de informação. E permitirá que sejam monitorados os sistemas internos da empresa, e realizado o devido registro dos eventos, identificando esses eventos e seus causadores. Sendo também recomendado que as empresas estejam de acordo com todos os requisitos legais para que se possam realizar os registros das atividades e do monitoramento interno.

O monitoramento interno do sistema destina-se à verificar o grau de eficiência dos meios de controles implementados e permite que tudo seja procedido de conformidade com o modelo de política de acesso implantado pela empresa.

Conclusão.

Estando o Direito Eletrônico presente no Direito do Trabalho, o monitoramento dos e-mails funcionais pelo empregador, tem seu fundamento no Poder de Direção previsto no artigo 2º da CLT, e sendo tal Poder também investido de um DEVER patronal que o torna responsável pelo mau uso dos recursos disponibilizados aos empregados pela empresa, podendo a empresa ser responsabilizadas cível e criminalmente por atos cometidos através de um de seus e-mails corporativos, por um empregado que deveriam estar trabalhando ao invés de estar utilizando de forma indevida, uma ferramenta de trabalho, para cometer muito mais do que ociosidade, cometendo crimes sérios através dos computadores da empresa.

Essas condutas somente podem ser combatidas com muita dedicação, investimento e com o surgimento de regramentos no ambiente de trabalho sobre o uso dos recursos computacionais da empresa, onde as regras deverão ser definidas respeitando princípios constitucionais, a vontade das partes e a união de esforços entre os profissionais do Departamento Jurídico das empresas e os profissionais dos Núcleos de Tecnologia da Informação e Segurança da Informação para que seja garantida a Segurança da Informação através do Monitoramento dos e-mails corporativos nas empresas.

segunda-feira, 25 de maio de 2009

Falha em sites de fabricantes de Antivirus




Especialistas acham falhas em sites de antivírus


SÃO PAULO - Especialistas em segurança encontraram vulnerabilidades em seis sites de fabricantes de antivírus, que permitiriam ataques XSS, utilizados em ações de 'phishing' (fraude online).

Segundo o site The Register, as páginas da Symantec, Kaspersky, Eset, AVG, F-Secure e Trend Micro estão vulneráveis, e algumas das empresas já trabalham na correção.

Em um ataque XSS, cibercriminosos usam brechas na página atacada para inserir janelas com códigos maliciosos hospedados em outro endereço, confundindo o usuário incauto que acha que, na realidade, está em um site seguro.

A Trend Micro explicou que a falha apontada em sua página era parte terceirizada, e já estava sendo corrigida. A Eset, criadora do antivírus NOD32, afirmou que o site eset.co.il é mantido por um distribuidor israelense, o problema já foi corrigido e uma varredura mais minuciosa em busca de outros erros está sendo realizada.

A Symantec explicou que a falha demonstrada já é antiga e foi corrigida em abril, quando a empresa foi contatada com a explicação do problema. A AVG afirmou que não há vulnerabilidade qualquer em seu site, e que sempre toma cuidado com potenciais problemas de segurança.

Os erros estão demonstrados em imagens e detalhados, e podem ser vistos pelo atalho http://tinyurl.com/r3og5l.


fonte. Portal Terra - 10:41 - 13/05/2009

quarta-feira, 20 de maio de 2009

A Internet e a Política – Limites e Conflitos




Diante do crescente e espetacular desenvolvimento das novas tecnologias, em especial ao da informática, e da Internet que a cada minuto trás novas e constantes inovações, tudo isso deu origem ao surgimento de uma nova classe de delinqüência virtual. É inquestionável a expressiva utilização dos correios eletrônicos (e-mails) nos dias de hoje. Até o porteiro do seu prédio já deve ter a conta dele lá no hotmail isso se ele não estiver no Orkut ou te seguindo pelo Twitter...

Muito embora o nosso Direito Penal já ofereça a devida proteção jurídica a este meio de comunicação, com as mesmas garantias constitucionais dadas às correspondências postais convencionais, mas o desconhecimento por parte de alguns usuários de e-mails, vem permitindo que algumas condutas fiquem impunes e a impunidade venha prosperando livremente pela Internet.

O objetivo desse artigo é tratar alguns conceitos básicos sobre os quais, dado o nível de influência das novas tecnologias no cotidiano de qualquer cidadão que já é notório na comunidade dos cidadãos plugados. Este estudo quer tratar sobre a questão da proteção dispensada ao correio eletrônico, e acredito que seja necessária uma breve definição sobre o que é o e-mail nosso de cada dia. E-mail, simplificação do vocábulo inglês electronic mail, é a expressão utilizada para se referir a todo o relacionado com a gestão, envio e recebimento de mensagens por meios eletrônicos. Dito isso, passemos adiante.

Recentemente fui questionado sobre quais seriam os limites que um candidato teria na Internet e o que e pode ou não fazer na Internet durante a sua campanha. Se o candidato pode usar as redes sociais, como o Orkut, Twitter ou Facebook ? Se ele pode disponibilizar banners de propaganda em sites ? Se ele pode pagar links patrocinados no Google? Se ele pode mandar e-mail com propaganda ? E no Second Life, ele poderia montar um comitê virtual e distribuir sua propaganda naquele ambiente, colocando cartazes como se faz no mundo real ?

Partiremos seguindo o ponto de vista do Direito Eleitoral, e cruzando informações pertinentes do Direito Eletrônico, sabemos que o Tribunal Superior Eleitoral já definiu que o julgamento para casos envolvendo o uso da Internet será sempre analisado cada caso e que assim seriam examinados concretamente ao longo das campanhas, mas os casos somente serão analisados quando houvesse uma provocação ao Tribunal.

Embora algumas recomendações tenham sido feitas, a definição de algumas regras ficaram omissas, e a fiscalização do cumprimento das regras definidas para a Política no ambiente meio virtual acabou ficando a cargo dos “fiscais virtuais” escalados por cada candidato.

Houve uma decisão de inseriu na legislação que "a propaganda eleitoral na internet somente será permitida na página do candidato destinada exclusivamente à campanha". Isso acabou ficando muito vago para aqueles que viram na Internet uma nova forma de chegar aos seus eleitores, e a regra definida foi criada tendo como base a concepção tradicional que se tinha até então, da idéia de mídias tradicionais, como jornal, rádio e tevê.

Então você deve estar se perguntando: Isso significa que o candidato não pode ter dois sites ? E se ele tiver um blog e um site ? E se o candidato tiver uma página em comunidades virtuais ? E se alguém fizer um site de apoio ao candidato, quem será o responsável ?

Alguns espertinhos podem até pensar no aspecto da Jurisdição, e tentando bancar o “espertalhão” e fazer um site de propaganda e hospedado em um provedor pago na Rússia. Será que assim seria uma boa forma de se burlar a jurisdição do TSE ? E o que prevaleceria seriam as normas russas sobre Política na Internet ?

Com certeza isso daria um trabalho para se definir de fato quem seria a autoridade competente para tirar um site político do ar, decorrente do conflito de competências e da divergência da legislação brasileira e russa em vigor sobre Internet.

O mais provável seria que o TSE enviaria ao governo russo um pedido para bloqueio ou remoção do site do ar. Enquanto alguns entenderiam que seria mais fácil o TSE mandar o candidato retirar o seu site do ar, sob risco de cassação da candidatura. Ele com certeza alegaria que não sabe onde o site está baseado, que não sabe quem o opera e teria que lidar com a legislação de um país estrangeiro, isso quando o TSE não for solenemente ignorado pela empresa de hospedagem, que simplesmente responderá que não tem nada a ver com isso e que está impedido de violar a privacidade de seu usuário.
Tentar definir regras para a Internet é muito complicado. Pois a grande rede nasceu em um berço de plena liberdade, muito embora já se tenha feito em tentar estabelecer regras para o uso da Internet, a liberdade que é tão veementemente defendida pelos usuários da Web, precisa ser exercida plenamente mas sem transgredir ou desrespeitar direitos alheios.

O significado disso certamente que será entendido conforme a leitura de cada um. Para alguns, o no caso, o TSE não deveria ter cutucado a questão da Internet, pois isso acabou emaranhando ainda mais o que já estava emaranhado e, na prática deveria anular a medida, liberando o uso da internet, enquanto para outros, a decisão gerou uma profusão de casos complicados que deixou a cargo dos juízes eleitorais de primeira instância a responsabilidade de decidir sobre cada denúncia feita.

Pelas regras eleitorais, os sites de empresas de comunicação estão sujeitos às mesmas regras de seus correspondentes na imprensa escrita, rádio e televisão. Assim, as punições de cassação de registro e inelegibilidade impostas nos casos de uso indevido de meio de comunicação e abusos e excessos na divulgação de opinião favorável a candidato, partido ou coligação, alcançam da mesma forma a Internet.
Por outro lado, nada ficou definido sobre a venda de espaço publicitário nos sites de empresas jornalísticas. Nos veículos impressos, qualquer candidato pode anunciar desde que não ultrapasse 1/8 de páginas. Isso não faz muito sentido na internet, mas pelo entendimento predominante de alguns advogados especializados, isso seria uma regra muito bem aceita.

Quanto ao impacto do uso das novas tecnologias na política

Em 2008, todos nós fomos testemunhas do poder do uso da Internet. O impacto da Web 2.0 sobre as eleições, em particular, e sobre a política em geral. Até mesmo o Vereador Astromagildo lá da cidadezinha do interior do Ceará viu o poder da Internet demonstrado nas lições dada pelo fenômeno Barack Obama, o candidato democrata à presidência dos Estados Unidos, que há três anos não tinha sido detentor de qualquer cargo político, foi eleito senador “de primeira viagem” pelo Estado de Illinois (EUA) em 2005 e o seu sucesso nas primárias do partido democrata surpreendeu a máquina partidária tradicional, dentro da qual o “clã” Clinton pretendia manter suas posições.

Qual teria sido a mágica feita por Obama ?

Nada menos que o uso inteligente da tecnologia, notadamente as chamadas “mídias sociais” (conhecidas também como Web 2.0) para atrair o suporte necessário à sua candidatura. A primeira conclusão, então, é que um potencial candidato pode ficar invisível “na tela do radar” político tradicional até que seja tarde demais para que seus concorrentes possam reagir. Transferindo para a realidade brasileira, é muito provável que um ou mais fortes candidatos à eleição presidencial de 2010 nem estejam sendo considerados como candidatos pelos partidos hoje.

A segunda conclusão é que deve cair por terra, definitivamente, a crença da maioria dos políticos do uso da internet apenas como uma mídia para se comunicar e influenciar o voto das classes A e B, que no Brasil não possuem volume de votos suficientes para decidir uma eleição majoritária. Hoje são mais de quarenta milhões de usuários de internet no Brasil e este número continua crescendo.

Isso nos permite concluir que a Internet está de fato mudando a dinâmica das eleições. Não é preciso que seja atingida a utopia da democracia participativa, com todos os cidadãos participando de todas as decisões, embora isso já seja tecnicamente viável, para entender que a tecnologia propicia uma mudança significativa no jogo de forças políticas. Já pensou se todos pudessem votar de casa, pelo computador ? Isso não está longe de acontecer...

Nas últimas eleições de 2008, certamente, houve um aumento no número de candidatos ON LINE, e as eleições de 2010 terão uma dinâmica completamente diferente das anteriores. Essa grande mudança de comportamento nas mídias sociais propiciaram a possibilidade de desenvolver campanhas “um para um”, ou seja, cada eleitor pode ser atingido e trabalhado na sua individualidade, a partir da sua “tribo digital”. Este “tratamento pessoal” em massa nunca antes havia sido possível. Dessa forma o eleitor não estará apenas escolhendo um candidato, mas passa a contribuir de forma mais efetiva para si mesmo enquanto cidadão e podendo até a conseguir conquistar mais um voto ao seu candidato, isso é uma mudança gigantesca, que os políticos antenados já perceberam isso. Essa mudança no processo político-eleitoral será tão profunda quanto aquelas que foram trazidas pela televisão nos últimos 50 anos.

O papel da Internet nas campanhas mais bem-sucedidas deixou de ser visto apenas como mais um meio de comunicação. A discussão não está mais na ampliação da divulgação das campanhas pela Internet. O que os candidatos querem hoje é poder divulgar seus filmes promocionais no YouTube, montar um site com o programa da campanha, convocando a participação do eleitor, criar uma comunidade com tudo que se tem direito no Orkut, abrir ou contratar um Blogs para divulgar sua campanha, ser seguido no TWITTER, mesmo correndo um risco enorme de acabar fornecendo “munição” para serem bombardeados pela mídia social de outro candidato.

É preciso compreender que a mídia social não é apenas uma forma de divulgação, mas um sério compromisso com os grupos, as idéias e, principalmente, a consciência de seus eleitores. Isso não pode jamais ser baseado em promessas vazias, ela só funciona se tiver legitimidade. E é essa razão pela qual o perfil dos candidatos vem mudando tanto nos últimos anos. E com isso a política também, tudo por causa do poder da Internet.

Com base na consulta formulada por um deputado federal por Minas Gerais, perante o Superior Eleitoral, foi levantado o questionamento sobre a utilização dos diversos meios virtuais, como e-mail marketing; banners; blogs; links patrocinados em sites de busca; redes sociais; vídeos; páginas eletrônicas; salas de bate-papo; debates virtuais; web tv; e web radio.

O Tribunal Superior Eleitoral já publicou norma a fim de regular a propaganda nas eleições deste ano de 2008. A Resolução nº 22.718 estabelece regras para a veiculação da propaganda eleitoral. Dentre os diversos dispositivos da mencionada resolução, destacam-se os artigos 18 e 19, que tratam da propaganda eleitoral na internet. Pela regra do TSE, a propaganda eleitoral na grande rede só pode ser realizada através de página pessoal do candidato, sendo opcional a sua terminação (ressalte-se que a terminação oficial é ".can.br"), porém seguindo algumas determinações constantes na norma legal.

É impossível evitar a adaptação do conceito de "eleições limpas" no espaço virtual. Imaginando o Tribunal Superior Eleitoral permitir, através da Consulta já citada, a utilização de todos os meios existentes na internet para a prática da propaganda eleitoral, o que se verá serão vídeos de candidatos inundando o YouTube; usuários recebendo enxurradas de e-mails todos os dias; candidatos recebendo scraps no Orkut; e, o mais incrível, até comícios e carreatas virtuais protagonizadas através do Second Life, sendo o candidato e seus cabos eleitorais representados pelos seus respectivos avatares, e um aviso aos que ainda não tomaram a pírula vermelha do Morpheus , isso acontece sim...

Isso significa que o candidato que tiver o maior número de 'cabos eleitorais virtuais', levará vantagem sobre aquele candidato que preferiu ignorar a Internet. Isso sem falar na questão dos gastos, colar um adesivo na foto de um usuário do Orkut ou MSN, por exemplo, sai bem mais barato que colar um adesivo em um carro e tem um efeito de propagação e visualização bem mais poderosa. A internet ainda atinge uma pequena parcela da população brasileira, mas a grande questão é que a parcela atingida é formadora de opinião, influenciando os demais num efeito cascata.

Mas e o cidadão que receber propaganda política no seu e-mail ?
O que ele pode fazer ?



Uma situação bem chata, que você já deve ter passado, abrir o seu e-mail e encontrar lá uma mensagem política encaminhada para uma lista que você nem sabe de onde veio. A grande possibilidade é que do seu e-mail ter sido obtido através de meios ilícitos e mediante pagamento é enorme. Pois se você não fez nenhum contato anterior com aquele candidato, e começo a receber propaganda na sua conta de e-mail, você tem todo o direito de solicitar que o envio da mensagem seja cancelado, mas a grande realidade é que a opção para inibir esse tipo de mensagem não funciona ou direciona a sua mensagem para um servidor baseado em um buraco negro e você com certeza continuará a receber as mensagem até o final da eleição.

Mas será que não existe nada a ser feito nesse caso ? SIM, existem algumas opções, tentar entrar em contato com o candidato você poderá ou não ter sucesso. Cadastrar o e-mail na sua lista de SPAM ou cadastrar o e-mail na lista de remetentes bloqueados são outras opções. Mas se isso não for suficiente, a opção é ingresso de uma ação judicial por violação de sua conta de e-mail. Mas encontrar um juiz de direito que entenda que o seu e-mail deva receber a mesma proteção da sua caixa de correio fixada na porta da sua casa, tem se revelado como uma missão árdua, principalmente quando você é que tem que provar que não fez contato com o candidato visitando ou aceitando convites feitos por e-mail. Por isso cuidado com os e-mails que você anda repassando, o seu e-mail pode ter ido parar em uma mail list que foi comprada pelo candidato num esquema muito bem estruturado e altamente lucrativo.

Tudo bem, que as regras prevista na lei somente tratam da nossa caixa de correio colocada lá no portão da nossa casa, mas a mesma proteção constitucional dada à sua caixa postal, é perfeitamente aplicável ao seu e-mail.


A inviolabilidade do sigilo de correspondência

Sobre a violação de correspondência, tomemos por base o inciso XII, do artigo 5°, da Constituição Federal, verbis:

“É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”

Assim, é necessário refletirmos se o e-mail está abrangido pelo conceito de correspondência, usado no dispositivo constitucional. A Lei n.° 9.296, de 24 de julho de 1996, veio para regulamentar a parte final do inciso XII, do artigo 5°, da Constituição, de forma a estender a proteção da inviolabilidade de correspondência aos sistemas de informática e telemática:

Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

(...)

Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.


A partir da promulgação da Lei 9.296/96, verificou-se uma tendência em equiparar-se o e-mail à correspondência, justamente pela semelhança entre as finalidades que possuem. Entretanto, destaque-se que tal equiparação não é possível no âmbito penal, para fins de tipificação do crime de violação de correspondência, haja vista o princípio da taxatividade.

O direito à liberdade de pensamento

A liberdade de pensamento que é objeto da proteção constitucional, tendo sido lembrada e elencada em diferentes formas no texto da Carta Maior. Indubitavelmente, a Internet potencializou o exercício desse direito, à medida que a manifestação da opinião da pessoa pode ser levada a efeito das mais variadas formas: nos jornais e revistas on line; nos sites de relacionamentos; nas salas de bate papo; nos grupos de discussão contidos em sites específicos ou organizados em lista de e-mails; nos inúmeros blogs que se proliferaram, nos quais há diversos tipos de discussão (política, economia, Direito, fofoca, etc.); e pelos e-mails, cujas características permitem a formação de verdadeiras correntes de mensagens, já que uma pessoa que o recebe pode encaminhá-lo a inúmeros destinatários.

A questão da privacidade lato sensu e a inviolabilidade do sigilo de correspondência, dados e comunicações telefônicas, em relação aos pedidos de identificação de usuários na rede, denota-se que por vezes há uma verdadeira confusão jurídica, principalmente relacionada à hermenêutica das disposições constitucionais. Para negar o fornecimento dos dados que levam à identificação do usuário que agiu indevidamente na rede, alguns provedores acabam por invocar o dispositivo do artigo 5º, inciso XII, da Constituição Federal, fruto do Poder Constituinte Originário, que preordena que:

"É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal".

Os provedores prosseguem aduzindo que mencionado dispositivo foi regulamentado pela Lei 9.296/96, em cujo artigo 1º há menção expressa de seu objeto de proteção:

"Art. 1° A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática."


Ressaltam a questão do tipo penal relativo à interceptação, contido no artigo 10 da mesma Lei:

"Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa".



Contudo, quando se está diante de um pedido de identificação de usuário na rede, não há que se falar em interceptação, note-se que o parágrafo único do artigo 1º, da Lei 9.296/96, menciona "fluxo de comunicações", o que pressupõe a ocorrência de uma comunicação em desenvolvimento e não dados estáticos constantes no banco de dados dos provedores (números IP ou dados cadastrais a eles atrelados), os quais têm o condão de levar à identificação almejada.


Conclusão


A liberdade da Internet não representa que o candidato tenha plena liberdade para agir no ambiente virtual, existem além das regras criadas para impedir abusos, a regra do respeito ao usuário, da mesma forma que são tuteladas à liberdade de expressão, a liberdade de pensamento, existem as proteções ao internauta contra condutas ilegais dos candidatos. O envio indiscriminado de propaganda, as criações de conteúdos que ofendam outros candidatos podem gerar dores de cabeça reais ao candidato que não cuida do que os seus cabos eleitorais virtuais estão fazendo em seu nome na rede, ou o que eles andam fazendo na Net.

O sucesso de um candidato que escolher utilizar a Internet, estará no respeito aos mesmos parâmetros utilizados pela equipe do vitorioso Obama em 2008. A diferença entre uma boa mensagem política e um SPAM, está na forma em que os e-mail dos “eleitores” são captados pelo candidato e como o eleitor vai reagir logo após o recebimento da 1ª mensagem pelo eleitor, se ele pedir para cancelar o envio, seria bom que o candidato desse ouvido à esse pedido. São pequenas coisas que revelam quem eles são... pense nisso.

No âmbito do Direito Eletrônico, provavelmente por existirem poucas leis específicas, vêm exigindo um exercício maior de interpretação da legislação por parte dos operadores do Direito, é muito comum a observância de deturpações do conteúdo atrelado aos conceitos tecnológicos, o que pode gerar equívocos nos processos como extinção ou improcedência de pedidos e conseqüentes prejuízos incalculáveis às partes, notadamente em decorrência de uma interpretação indevida dos direitos constitucionais na esfera eletrônica.

Hoje a identificação de um usuário SPAMMER que age ilicitamente na rede, é facilmente combatida nos meios judiciais, por meio das informações pertencentes e de responsabilidade dos provedores, que estão sujeitos às regras definidas pela Lei 9.296/96, mormente para invocar a competência criminal para desenvolvimento da ação e impelidas a seguir as recomendações do Comitê Gestor da Internet no Brasil.

Superada a questão da interpretação indevida do artigo 5º, inciso XII, da Constituição combinado com a Lei 9.296, caso haja o entendimento de que o fornecimento das informações que permitirão a adoção das medidas legais em face do responsável resvala no direito à privacidade/intimidade, devemos admitir que a inviolabilidade da privacidade/intimidade não pode ser erigida como direito absoluto a tutelar e salvaguardar a prática de condutas ilícitas e criminosas na rede, até mesmo nos casos de SPAM, que não se trata de uma nova modalidade de propaganda como acreditam alguns ingênuos juízes, mas como uma atividade altamente lucrativa que vem sendo praticada na Internet. Sobre o SPAM, tramita no Senado Federal o projeto de LEI DO SENADO nº 367, DE 2003, de autoria do Ministro Hélio Costa, que visa coibir a utilização de mensagens eletrônicas comerciais não solicitadas por meio de rede eletrônica, um dia finalmente o SPAM será considerado CRIME, até lá, mantenham o seu ANTI SPAM ativado.

segunda-feira, 18 de maio de 2009

ONG de SP promove marcha contra abuso sexual em crianças e adolescentes



Evento marca Dia Nacional de Combate ao Abuso e Exploração Sexual.
Psicólogo relata abusos sofridos por alunos de três escolas da Zona Sul.


Uma Organização Não-Governamental (ONG) que oferece trabalho assistencial e psicológico a alunos carentes de escolas públicas de São Paulo pretende reunir, nesta segunda-feira (18), pelo menos 1.500 pessoas para uma marcha de 1 km no Dia Nacional de Combate ao Abuso e Exploração Sexual de Crianças e Adolescentes.

Além da capital paulista, várias cidades do Brasil realizam ações por conta da data, criada como lei federal em 2000 para protestar contra a morte de Araceli Cabrera Sanches, menina de 8 anos de idade que também foi espancada, drogada e estuprada por jovens de famílias ricas. O crime, cometido em 1973, em Vitória, no Espírito Santo, causou comoção à época.

À frente da ONG Makanudos de Javeh, fundada em 2002, Thiago Torres desenvolve trabalhos educacionais e de apoio para alunos de 13 escolas que já relataram ter sido vítimas de atos promíscuos e violência física ou sexual praticados por adultos. “A ONG foi fundada justamente por causa dos altos índices de criminalidade, abusos e pedofilia contra menores de 18 anos na Zona Sul de São Paulo”, disse Torres ao G1.



Denúncias

Só em três dessas escolas, conta Torres, foram mais de 20 denúncias de abuso sexual praticados por adultos contra crianças. “A violência ocorre dentro de casa, por um tio, avô pai, irmão ou até fora de casa, por homens mais velhos. Muitas vezes, o abuso é consentido pela criança. Temos casos de homens de 40 anos que namoram e mantêm relação sexual com garotas de 12, 13 anos. Isso é um absurdo”, afirmou. “O objetivo da marcha é conscientizar as pessoas sobre esses problemas que existem bem perto de nós.”

A marcha deverá sair às 14h, da Rua Helade, altura do número 125, cruzando a Avenida Santa Catarina, descendo a Avenida Lino de Moraes Leme e terminando no “piscinão” da Avenida Jornalista Roberto Marinho, localizado na Rua Lacônia. No local, haverá atividades recreativas e informativas, além de apresentações de bandas musicais e a participação de políticos que integram a Comissão Parlamentar de Inquérito (CPI) da Pedofilia.

Em 2008, o Disque Denúncia Nacional de Abuso e Exploração Sexual contra Crianças e Adolescentes (Disque 100), do Governo Federal, recebeu 1.518 denúncias em São Paulo.

fonte. Do G1, em São Paulo

sexta-feira, 15 de maio de 2009

Palestra sobre Uso do computador nas relações de Trabalho


Atendendo ao convite do Instituto Mirim de Campo Grande, na Sexta-feira, dia 08 de maio, no Anfiteatro Leonardo da Vinci, na sede do Instituto Mirim, tive a oportunidade de abrir o ciclo de Palestras da “Semana do Trabalho” que é promovida pelo IMCG, onde ministrei 02 (duas) palestras aos alunos daquele Instituto sobre o tema: “O uso da Internet nas relações de Trabalho” onde foram abordados temas como o monitoramento dos e-mails dos funcionários pelo empregador, noções de direito cybernético e o uso consciente dos recursos computacionais no ambiente de trabalho.

As duas palestras foram ministradas, uma às 9:00 da manhã e outra às 13:00, tendo sido acompanhada pelos cerca de 300 alunos em formação pelo Instituto Mirim, além de professores do Instituto. O evento foi um grande sucesso, e espero ter contribuídp um pouco com a formação desses dedicados e esforçados alunos, tiveram a oportunidade de tirar a suas dúvidas sobre vários assuntos relacionados ao uso do computador. As palestras ministradas integram as atividades realizadas no mês da maio 2009 pela “OAB vai à Escola” da OAB-MS.

Parabéns ao Instituto Mirim pela realização dos Trabalhos e Obrigado pela Oportunidade.

Sucesso à todos vocês

quarta-feira, 13 de maio de 2009

França aprova projeto contra download ilegal na internet



Na França, parlamentares aprovaram uma lei que corta o acesso à internet de quem for pego três vezes baixando conteúdo pirata da rede.

Foi uma vitória das gravadoras, dos estúdios e da Primeira Dama francesa, Carla Bruni. Cantora e compositora, a senhora Nicolas Sarkozy apoiou a projeto. O governo conseguiu aprovar na Assembléia Francesa a mais draconiana lei contra pirataria na internet em todo mundo.


Não há novidade a pressão de empresas para evitar que internautas baixem conteúdo da rede sem pagar direitos autorais, mas o governo da França foi muito além, vai criar uma Agência só para combater a pirataria.

Quem baixar filme ou música pirata receberá primeiro um correio eletrônico. Na segunda vez, uma carta. Se reincidir, uma comissão formada por três juízes poderá ordenar o corte de seu acesso à internet por até um ano e o infrator terá que continuar pagando a conta do provedor, mesmo sem receber o serviço.

Segundo os socialistas, o projeto fere o direito do acesso à informação e leis da União Européia. Como sempre, os internautas estão à frente dos legisladores. As visitas a sites de música e filmes nos quais não é necessário baixar os arquivos explodiram nos últimos meses. Outros sites protegem a identidade dos usuários que fazem download de arquivos e hackers já vendem programas que permitem desbloquear as senhas de internet sem fio.

O que a Agência vai fazer com o internauta que teve a senha usada pelo vizinho hacker? Essa e outras perguntas o governo Sarkozy ainda não sabe responder.

Nos Estados Unidos, o Presidente Barack Obama está sendo pressionado há nomear um super Secretário, só para combater a pirataria na rede. Existe uma legislação que prevê até cinco anos de cadeia para quem copiar músicas de forma ilegal.

Há menos de duas semanas, foi encerrada uma batalha de quatro anos entre uma gravadora e uma mulher acusada de baixar músicas ilegalmente ela internet. A mulher pagou a gravadora uma indenização de US$ 7 mil dólares e o caso foi encerrado.


fonte. G1

segunda-feira, 11 de maio de 2009

GRIPE SUÍNA



Estados Unidos usa nova arma contra Talibãs...

Além da tradicional repulsa à comer carne de porco que faz parte da cultura islâmica.
Aproveitando a onda da Gripe do Porco, o exército americano soltou alguns porcos pelo Afeganistão. Os tumultos foram reduzidos e as pessoas deixaram de circular as ruas onde os porquinhos foram soltos.

Com o resultado desse experiência, eles vão tentar o mesmo tipo de controle no IRAQUE.

Teve ainda uma sugestão de um conselheiro do OBAMA, para mancar um jogo de futebol amistoso da seleção do IRAQUE contra a seleção do México, mas sem data confirmada....

Acredite se quiser...

quarta-feira, 6 de maio de 2009

Lançamento PANDA - FREE




Panda Security lança Panda Cloud Antivírus

A Panda Security, especializada em segurança informática, lançou a versão beta do Panda Cloud Antivírus. O software é gratuito e está baseado na Nuvem, a base de dados centralizada da empresa que reúne informação de todos os utilizadores.

A nova aplicação oferece protecção em tempo real, mediante contacto com a Nuvem, que é actualizada continuamente na sede na Panda.

O sistema de protecção classifica automaticamente novo malware em menos de seis minutos, apresentando um impacto até 50% menor no desempenho (performance) do computador, «quando comparado com a média da indústria», segundo o divulgado em comunicado.

O impacto leve na performance do computador é possível graças à transferência de «todo o processo de análise e determinação do malware para a Nuvem» e através da aplicação de «técnicas de intercepção não intrusivas na arquitectura cliente», o que significa que «praticamente não consome quaisquer recursos do PC».

O Panda Cloud Antivírus pode ser descarregado a partir da Internet.

http://www.cloudantivirus.com/

CARTAS NA MESA




Nesse final do ano ocorrerá uma das mais importantes Eleições de Classe no Brasil.

A Eleição da OAB vem a cada ano se tornando um evento cada vez mais influenciado pelas influências políticas do que em defesa dos interesses dos Advogados.

O voto continua OBRIGATÓRIO, e se não votar o advogado acaba MULTADO com um valor que é revertido em prol da própria Instituição. Isso se o advogado não estiver SUSPENSO, for IMPEDIDO de votar e ainda receber uma MULTA por não ter VOTADO, por ter sido IMPEDIDO... parece doido mais é assim mesmo.

As candidaturas já foram lançadas e os trabalhos já começaram, ainda tímidos ou ostensivos, o certo é que essa eleição vai dar o que falar.

O número de Advogados em Mato Grosso do Sul aumentou significativamente nos últimos anos, as boas realizações da atual admininstração se contrapõe com os tropeços cometidos.

A polarização das CHAPAS está a cada dia se mostrando mais acentuada. E os advogados já começama a manifestar suas escolhas.

Daqui a pouco vão começar os discursos e as promessas de campanha.

A hora das cartas na mesa está se aproximando, e o Advogado não pode deixar de decidir em que caminho a OAB de Mato Grosso do Sul e do Nosso Conselho Federal seguirão pelos próximos 4 anos. E a inércia do advogado não ajuda em nada a Instituição como pensam alguns colegas desiludidos.

A intenção desse simples artigo é apenas chamar a atenção dos colegas advogados para a importância desse pleito, e as consequência da sua escolha.

Se você é Advogado, pense muito, mas muito mesmo, bem antes de tomar a sua decisão.

Não se deixe levar por um bom churrasco, uma dose de whisky ou um abraço caloroso de quem nem sabe o seu nome direito. Pense no seu trabalho, no seu sustento e no bem estar da sua Família.


Pense também no que será melhor para a Advocacia do nosso Estado e vote com a sua consciência tranquila.

E que Deus nos ilumine à todos !!!

Leis da Informática



"Animais domésticos são incompatíveis com equipamentos de informática"

Algumas pessoas também...rsrsrs

Usuário Falso tenta vender Coletânea de Programas no ML


Um usuário tentou por apenas 2 dias vender o que seria uma coletânea de programas Forenses utilizados pelo FBI. A cara de pau do cidadão foi tão grande que disse que
mandava até o manual de instruções, tudo por R$ 20,00.

Repentinamente o doido sumiu do Mercado Livre assim como o seu tentador anúncio.

Tudo bem que você encontra de quase tudo no Mercado Livre, mas assim é demais...

Tadinho de quem acreditou...e pagou.

Pierce Brosnan



Porra tio !!! Desse jeito não vai conseguir entrar no smoking do 007. Dá-lhe lipo...

Russel Crowe



Põe ele no Coliseu de novo e solta uns 4 tigres que o peso some rapidinho...

Val Kilmer



Esse o tempo e o butox não ajudaram.... ô coitado !!!

Richard Gere



E tem mulher que ainda desmaia por esse coroa...

Brendan Fraser



Teria sido a MAldição da Múmia ?

Clint Eastwood



Tudo bem que o velho Clint tá fora de forma, mas a cara dele ainda continua assustando.

Sebastian Bach - SKID ROW



Dizem que a voz continua a mesma, você acredita ?

Sir. Roger Moore



um 007 aposentado definitivamente do Serviço de Sua Majestade...

MacGyver



De tanto viajar no Stargate olha como ficou o MacGyver... escapa dessa com o clipe, um band aid e uma goma de mascar....rsrsrs

Alec Baldwin



Se fizerem o Caçada ao Outubro Vermelho 2, ele vai fazer o papel do Submarino.

Mickey Rourke



Não tem photoshop que dê jeito...

Invasão ao site da OAB-MS



***matéria surrupiada do Blog do Marco Eusébio