film izle

Direito Legal
Direito Legal - Decisões, Doutrinas, Artigos e Temas Jurídicos

Romeu Tuma Junior e Juliana Branco Busko*

Em decisão recente, estabeleceu o Tribunal de Justiça de São Paulo, por votação unânime, que a Google Brasil Internet Ltda. (uma das maiores e mais respeitadas empresas utilizadas pela maioria dos brasileiros para consultas na internet) deve bloquear e gerenciar sua ferramenta de busca em casos de ofensa a vítima e violação de seus direitos divulgados na rede mundial de computadores.
“Por outro lado, pressupondo que a ré tem controle sobre os indexadores de seu site de buscas, já que tal fato não foi impugnado, deve ser acolhida a pretensão referente à vinculação do nome do autor a conteúdos caluniosos, difamantes ou injuriosos, a exemplo das expressões “picareta” e “estelionato”, as quais, a despeito da concessão de tutela (fls. 590) ainda aparecem vinculadas ao nome do requerente nas pesquisas realizadas na página principal de pesquisas da recorrida, até a presente data (12/8/2013).
Em outras palavras, embora se reconheça que a ré não tem responsabilidade pelo conteúdo inserido nos sites, é certo que tem capacidade de regular os critérios que resultam da busca relacionada ao nome do autor.” (grifo nosso) (Processo 0175163-10.2008.8.26.1011 0 5ª Câmara de Direito Privado).
Segundo o julgamento, resta clara a capacidade do Google, e por similaridade de todos responsáveis pelos sites que disponibilizam o serviço de pesquisa na web, em bloquear o acesso de busca por determinada palavra (com critérios específicos) para que a vítima dos danos sofridos tenha sua imagem, integridade moral ou qualquer outro direito devidamente resguardados.
É a preocupação do jurista em evitar um mal maior ao cidadão que já teve seu direito lesado, ou seja, impedir que o dano se perpetue e se alastre no meio digital.
Analogamente, pode-se estender esse entendimento aos conteúdos ilícitos que circulam na internet. Frente a isso, é sabido que a legislação anda a passos lentos se comparada aos acontecimentos sociais e por essa razão cabe ao bom senso e capacidade dos juristas em adequar as leis existentes ao momento atual, que pode causar lesões irreparáveis se não forem tomadas decisões rápidas e eficazes.
Portanto, em sendo legítimo o pedido do ofendido para que os responsáveis pelos “sites de busca” procedam a alteração do critério de resultados de pesquisa visando bloquear o acesso do público a links/sites que estejam divulgando ideia ou notícia falsa,ofensiva e/ou prejudicial, isso deve ser feito imediatamente para que tal mal não se espalhe e macule sua honra por completo e por tempo indeterminado.
A decisão abre um precedente importante no meio jurídico no sentido de responsabilizar judicialmente, não só o ofensor direto que disponibilizou conteúdo ilegal e/ou ofensivo na web, mas também os responsáveis pelos provedores que possibilitam a perpetuação da lesão a direito alheio através do resultado da ferramenta de pesquisa.
Importante destacar que, alerta a esse novo entendimento do Tribunal de Justiça de São Paulo, o Google já vem modificando sua forma de atuação em casos que tem conhecimento de violação a direitos de terceiros. Hoje, com um canal de denúncia específico disponibilizado pelo próprio Google, já é possível notificá-lo extrajudicialmente apontando o conteúdo ilícito que deve ser retirado do acesso ao público, evitando assim grande quantidade de demandas na esfera judicial.
Com a decisão, o Tribunal de Justiça de São Paulo reconhece sua soberania em detrimento do Tribunal do Google. Já era tempo!

* Romeu Tuma Junior. Advogado Responsável pelas Áreas Criminal e Penal Empresarial da Gaiofato e Tuma Advogados. Especialista em Segurança Pública e Polícia Judiciária. Foi: Secretário Nacional de Justiça; Delegado de Polícia de Classe Especial da Polícia Civil do Estado de São Paulo; Delegado de Polícia Comissionado na Polícia Federal; Primeiro Chefe da Interpol em São Paulo; Assessor da Vice-Presidência Mundial da Organização Internacional de Polícia Criminal – OICP/ICPO; Deputado Estadual junto à Assembleia Legislativa do Estado de São Paulo de 2003 a 2007, onde presidiu as Comissões de Segurança Pública e a de Defesa dos Direitos do Consumidor, além de ter sido eleito Corregedor Parlamentar e Vice-Presidente da Comissão de Administração Pública Interesse na área Jurídica.
* Juliana Branco Busko. Advogada da Gaiofato e Tuma Advogados. Pós-Graduada em Direito Processual, possui cursos de Capacitação em Crimes Eletrônicos, pela Associação Antipirataria, Comissão de Crimes Eletrônicos OAB/SP e FECOMÉRCIO (2012); de Medicina Legal, pelo IMES – Faculdade de São Caetano do Sul (2004); e de complementação e iniciação em Processo Civil, pelo I.E.J.U.R., Instituto de Ensino e Pesquisa de Ciências Jurídicas e Sociais (2001).

* Gaiofato e Tuma Advogados Associados conta com um corpo jurídico especializado, profissionais comprometidos com os resultados e singular excelência, valorizando constantemente o diferencial somado à ética e agilidade. Visando a precisão e qualidade dos serviços prestados, disponibiliza os mais avançados recursos tecnológicos, ressaltando o compromisso ágil aos clientes. Investe, permanentemente, no aperfeiçoamento do corpo jurídico, não apenas em suas áreas de atuação, mas nos mais diversos temas nacionais e internacionais, cursos regulares, internos ou externos, participação de seminários e workshops, mantendo os profissionais preparados e atualizados.

O post Adequação do Judiciário frente à realidade digital apareceu primeiro em Direito Legal.

Morte da senha: prepare-se!

fevereiro 14th, 2014 | Posted by Tecnologia in Notícias | Tecnologia - (0 Comments)

Direito Legal
Direito Legal - Decisões, Doutrinas, Artigos e Temas Jurídicos

*Phil Scarfo

É difícil acreditar que em plena Era Digital continuamos sendo obrigados a confiar em um método de autenticação desenvolvido há mais de 50 anos e que se baseia principalmente na memorização de números e letras combinados. Já não era simples quando, no início, tínhamos de decorar uma, duas ou três senhas. Como tudo à nossa volta se transformou nestas últimas décadas, a quantidade de senhas e a complexidade delas também aumentou consideravelmente. Hoje em dia, é praticamente impossível memorizar todas as combinações – e as pessoas acabam anotando em tudo quanto é lugar, aumentando sua vulnerabilidade também.

Nos anos 60, quando foram criadas, as senhas eram usadas em locais bastante restritos, terminais dedicados, com conexão por fio e dentro de um espaço corporativo bem limitado. Ao serem apresentadas ao mundo, o universo da computação era bem menor do que o que temos hoje dentro de um único smartphone. Hoje, um número incrível de pessoas têm acesso à telefonia celular – mais do que têm acesso a água potável e energia elétrica. Até 2017, para se ter uma ideia, o m-commerce atingirá 3,2 trilhões de dólares. Já as operações bancárias online devem alcançar 894 milhões de pessoas em 2015. E só a receita dos anúncios comercializados no Google supera toda a indústria da mídia impressa nos Estados Unidos.

O fato é que o mundo mudou dramaticamente nas últimas décadas. Então, por que continuamos confiando em métodos de autenticação que não são nem seguros, nem convenientes? No cabo de guerra entre segurança e comodidade, esta última geralmente sai ganhando. Num exemplo extremo, as senhas necessárias para disparar mísseis nucleares dos Estados Unidos durante a Guerra Fria foram definidas em 00000000 para garantir que não haveria perda de tempo nem erros durante a digitação.

Em situações mais comuns, embora as senhas não fossem consideradas o método mais seguro, pelo menos eram convenientes e, certamente, mais fáceis de serem implantadas na maioria das organizações. Não exigiam grande empenho nem impunham barreiras tecnológicas. Para adicionar um véu de segurança, bastava fornecer um nome de usuário e uma senha para ter acesso a ambientes protegidos.

Sendo assim, não temos de questionar se o uso de senhas está obsoleto. O mais importante é saber o que é necessário para aumentar o nível de segurança, conveniência e privacidade – substituindo, então, as senhas. Com mais de um bilhão de pessoas hoje com acesso à banda larga (incrível, mas eram apenas 38 milhões em 1999), estamos num ponto de inflexão em que um aplicativo seguro (ou aplicativos) num dispositivo inteligente (um smartphone, por exemplo), combinado com uma solução biométrica, será toda tecnologia necessária para a próxima geração, provendo autenticação segura e conveniente.

Isto não quer dizer que a biometria utilizada deva ser parte integrante do dispositivo inteligente, mas certamente é uma opção. Com credenciais seguras sendo armazenadas de forma igualmente segura e transmitidas por NFC (Comunicação de Campo Próximo), Bluetooth, ou qualquer outro meio num dispositivo inteligente, há condições convenientes e seguras para uma ‘chave digital inteligente’ – que, ao encontrar uma ‘fechadura digital inteligente’, que pode ser um caixa eletrônico com sensor biométrico, ou ainda um serviço online, é possível finalmente entregar a solução simplificada que as pessoas anseiam hoje em dia.

Todos precisamos de segurança, mas o que desejamos mesmo é conveniência. Ninguém quer enfrentar um passo a passo muito difícil nem ser exigido demais sempre que precisa ter acesso a um ambiente seguro. Não se trata de uma gincana. Nesse quesito, o Brasil está bastante avançado, principalmente em se tratando de sistema bancário. Hoje, grande parte dos caixas eletrônicos tem sensores biométricos que facilitam muito o acesso da população à conta corrente. Trata-se, inclusive, de uma solução em que ambas as partes saem ganhando. Enquanto o cliente tem acesso fácil e seguro à sua conta bancária, o banco também está mais protegido contra fraudes e perdas financeiras. Com esse modelo em que todas as partes saem ganhando, é possível antever a morte das senhas. Prepare-se!

 

* Phil Scarfo é vice-presidente comercial e de marketing da Lumidigm. Com sede em Albuquerque, no Novo México (Estados Unidos), a Lumidigm oferece sensores biométricos com imagem multiespectral e equipamentos de soluções visuais opticamente aprimoradas que atendem às necessidades de clientes do mundo inteiro em termos de controle de acesso físico e lógico em mercados como bancos, instituições de saúde, de ensino, entretenimento, além da identificação civil e governamental.

O post Morte da senha: prepare-se! apareceu primeiro em Direito Legal.

Direito Legal
Direito Legal - Decisões, Doutrinas, Artigos e Temas Jurídicos

 

 

VIVIEN MELLO SURUAGY (*)

Outro leilão de quarta geração (4G) está marcado para maio ou junho do ano que vem. As operadoras, a quem está entregue o serviço de telefonia no País, ainda estão em dúvida se participam, pois querem saber antes das condições, não esclarecidas. No caso da 4G, impõe-se novamente nadar contra a correnteza, pois essa tecnologia ainda não está adaptada para o País, a infraestrutura é precária e o retorno muito baixo. Combinou-se a implantação da 4G com a Fifa, a custos altíssimos para a iniciativa privada e para o usuário, em função da Copa das Confederações e da Copa do Mundo. É evidente que um telefone não deve funcionar em poucas cidades e ainda por cima com cobertura restrita. Como o preço dos aparelhos é alto, o consumidor não quer investir sem nenhum custo/benefício.

É um jogo desigual esse, não apenas na 4G, mas para todo o setor de Telecom brasileiro. A Agência Nacional de Telecomunicações (Anatel) usa seu carimbo oficial para pressionar as operadoras e suas parceiras, que investem bilhões de reais para manter e melhorar a qualidade dos serviços. Mas o resultado não é bom. No final, ficam todos insatisfeitos – operadoras, prestadoras de serviços, trabalhadores e consumidores.

Discursos de palanque não resolvem os eventuais problemas dos usuários de telefonia, banda larga e TV a cabo. Necessitamos, sim, que todos os contratos com operadoras, fornecedores e trabalhadores sejam respeitados. A imposição constante de novas regras e metas, sem uma análise profunda de sua real necessidade e das exigências diversas dos consumidores, compromete os investimentos necessários para alcançar uma sólida melhoria de qualidade dos serviços.

Estudo recente mostra que em 2018 apenas 15% dos assinantes móveis deverão usar a rede 4G. Muito pouco. Em compensação, 70% do tráfego em banda larga móvel no Brasil estará na terceira geração dentro de um ano. Ora, evidente que o investimento agora deve se voltar para a 3G, responsável pelas maiores receitas.

Também ficou evidente a intromissão indevida de diversos setores em negócios privados, como se viu há pouco tempo, quando se noticiou que a Telefónica da Espanha (controladora da Vivo) iria aumentar sua participação na Telecom Itália (controladora da Tim), e a Portugal Telecom se uniria à Oi. Logo entendidos de plantão vieram a público criticar ou aplaudir os superpoderes da Telefónica e do grupo luso-brasileiro. Sentenciaram que a Tim teria de ser vendida.

Como se vê, criticaram e aplaudiram dois fatos da mesma natureza: a fusão de grandes empresas. Dois pesos e duas medidas mostram que não se pensa de forma séria e inteligente para desenvolver a economia.

O problema no Brasil não é de concentração no setor. Em todo o mundo civilizado é preferível poucas empresas oferecendo serviço de qualidade do que várias de pouca valia. Afinal, quanto mais fortes, mais capacitadas.

Diversas áreas possuem concentração, sem disputa. A Petrobrás mantém o monopólio do transporte de gás no País. Os Correios são outro exemplo, sem falar da distribuição de energia. E o caso Friboi, que recebeu um aporte de R$ 7,5 bilhões do BNDES em 2010?

Enfim, tudo pode no “capitalismo” de Estado, independente da competência. As falas sobre fusão servem apenas para desviar a atenção do problema central de Telecom. A falta de respeito aos contratos firmados é o maior deles, o que afasta do Brasil potenciais investidores.

O fato é que novas regras impostas pela Anatel podem significar grandes aumentos de custos. A previsão de investimentos privados para este ano no setor de telecomunicações é de R$ 25 bilhões, recorde histórico. Na média, o segmento investiu R$ 17 bilhões/ano nos últimos dez anos.

Este é o setor que mais arrecada imposto no País. Devemos todos – governo, operadoras, prestadora de serviços, fornecedores, consumidores e trabalhadores – nos sentarmos para discutir os problemas e encontrar soluções para investimento em infraestrutura, aumento de tráfego, regras para instalação de antenas, utilização dos fundos setoriais, lei para regular a terceirização, fomento e programas de formação de mão de obra.

Somente aplicar multas não resolverá o problema de ninguém – ao contrário, irá potencializá-lo. Ao debater nossos problemas, devemos todos descer do pedestal e conversar em pé de igualdade, sem aquele ar imperial e com senso de justiça.

Assim é que se pensa realmente no País.

 

(*) Vivien Mello Suruagy é engenheira, presidente do Sindicato Nacional das Empresas Prestadoras de Serviços e Instaladoras de Sistemas e Redes de TV por Assinatura Cabo, MMDS, DTH e Telecomunicações (SINSTAL).

O post Mais um leilão de 4G. Perda de tempo e de dinheiro apareceu primeiro em Direito Legal.

*Ascold Szymanskyj

O mercado de aparelhos celulares não pára de crescer no Brasil. Já ultrapassamos 220,3 milhões de linhas móveis em funcionamento, de acordo com dados da Anatel.  Destes, quase 13 milhões são smartphones. E devemos fechar 2011 com pelo menos mais 10 milhões de novos aparelhos adicionados à base. Já os tablets vêm revolucionando a indústria e o Brasil não tardará a ser um dos grandes mercados para esse tipo de dispositivo.

Uma pesquisa divulgada recentemente pela Universidade da Califórnia em Los Angeles (UCLA) prevê que 95% dos PCs serão gradativamente substituídos por smartphones e tablets. Apenas uma minoria de usuários que realiza atividades muito específicas necessitará de um PC. Por conta de sua facilidade de acesso à internet, leitura de emails, edição de documentos, captura e edição de fotos e vídeos, além de games e outros inúmeros aplicativos, os smartphones e tablets são cada vez mais utilizados no universo corporativo. Com a velocidade da informação dos dias atuais, o tempo passou a ter um forte componente estratégico para tomada de decisão e essas ferramentas proporcionam ao usuário ampla mobilidade, rápido acesso à informação e, com isso, a possibilidade de aumento de produtividade.

Tudo seria perfeito não fosse o risco que estes equipamentos oferecem do ponto de vista de segurança da informação, talvez até mais que os ‘velhos’ PCs. Os criminosos cibernéticos também descobriram esse filão, percebendo que ao invadir esses dispositivos eles podem ter acesso a informações valiosas, como dados cadastrais, senhas, números de contas bancárias, cartões de crédito, códigos de segurança etc. Não é raro utilizarmos nosso dispositivo móvel para acessarmos o banco e consultarmos saldo, realizarmos pagamentos, efetuarmos cadastros em sites, entre outras tarefas na web que até então só executávamos a partir de nossos PCs. No entanto, a essa nova forma de acessar a informação estão associadas algumas vulnerabilidades, tais como vírus, malwares, spywares, além do próprio risco de roubo, furto ou uma simples quebra do aparelho.

Infelizmente, a maioria dos usuários de dispositivos móveis ainda não está ciente dos riscos e ameaças virtuais que afetam esses equipamentos. Como os sistemas operacionais não são imunes a ataques virtuais, é bom atentar para algumas dicas básicas, mas que podem evitar prejuízos financeiros e em termos de imagem, tanto para você quanto para sua empresa:

ü  Mantenha seu sistema atualizado

Um sistema operacional atualizado permite que você aproveite ao máximo os recursos do equipamento ao mesmo tempo em que protege sua informação. Evite falhas de segurança ou vulnerabilidades mantendo sempre atualizado o software em seu dispositivo móvel.

ü  Combinação antivírus e backup

Ao adquirir um lote de equipamentos para os funcionários de sua empresa é importante que o gestor de TI contemple também um pacote de segurança que combine antivírus e backup.

ü  Solução anti-roubo

Uma solução de segurança confiável protege os dados contidos no equipamento contra pragas virtuais, além de permitir a localização do aparelho em caso de perda ou roubo. Soluções como essa permitem ainda que a empresa possa bloquear ou mesmo apagar totalmente os conteúdos armazenados no aparelho.

ü  Cuidado ao clicar em links desconhecidos

É comum recebermos emails com ofertas simulando o contato de uma fonte confiável (banco, loja, operadora de telefonia). Conhecido como ataque ‘phishing’, ele induz o usuário a clicar em links, que na verdade irão direcioná-lo para sites maliciosos, onde os dados serão coletados para roubo de informações de cartão de crédito, por exemplo. Sempre verifique se o site começa com “https” antes de digitar informações pessoais e verifique também se o mesmo possui Certificado Digital SSL. Se desconfiar, não abra!

ü  Evite efetuar transações bancárias em redes públicas

Tenha em mente que a rede Wi-Fi na qual seu celular ou tablet está conectado pode não ser segura. Limite sua atividade de navegação nestas redes e evite fazer qualquer transação eletrônica que inclua informações e senhas de sua conta bancária, assim como dados cadastrais e outras informações de cunho pessoal.

ü  Cuidados nas redes sociais

Utilize os critérios de filtro das redes sociais para acessá-la via dispositivo móvel. Evite se expor demais. Uma estatística interessante sobre o Facebook: em geral a média de amigos que um usuário possui é de 120 contatos. Logo, um dado postado na rede social é transmitido a 120 pessoas. Se a informação for postada por um dos usuários para outros 120 contatos e assim sucessivamente, após três saltos na cadeia essa informação terá sido acessada por 1,73 milhão de pessoas. Logo, antes de postar mensagens em sua página, pense se realmente não haverá problemas que outras pessoas acessem esse conteúdo.

ü  Baixe aplicativos de fonte segura

Mesmo utilizando o dispositivo para tarefas profissionais, é comum termos em nosso smartphone ou tablet uma quantidade razoável de aplicativos. Existem muitos tipos de apps, sendo que alguns são oferecidos de forma independente, sem mecanismos de controle dos canais de venda. Utilize lojas de aplicativos de empresas reconhecidas no mercado. Caso queira baixar um aplicativo de um terceiro, faça uma pesquisa prévia e verifique se é confiável.

ü  Avalie bem quais são os dados de acesso solicitados por cada aplicativo

Alguns aplicativos podem requerer acesso a seus dados ou informações pessoais. Seja cauteloso com o acesso que está fora do escopo ou da proposta do aplicativo. Por exemplo, um game não precisa ter acesso a SMS, chamadas realizadas, agenda de contatos e arquivos do sistema. Caso um aplicativo como este solicite esse tipo de acesso, desconfie. Caso tenha alguma dúvida sobre o aplicativo, não o instale.

*Ascold Szymanskyj é Vice-Presidente de Vendas e Operações da F-Secure para a América Latina

As atenções se voltam para a proteção das marcas nos novos domínios criados, o .XXX

outubro 1st, 2011 | Posted by Tecnologia in Notícias | Tecnologia - (Comentários desativados em As atenções se voltam para a proteção das marcas nos novos domínios criados, o .XXX)

Por Márcio Mello Chaves e Pedro Gonzáles Tinoco

Há poucos meses do lançamento do novo TLD “.xxx”, todas as atenções se voltam para a proteção das marcas nos novos domínios criados. O TLD “.xxx¹” (top level domain ou domínio de nível superior, a exemplo dos “.com” ou “.mobi”) foi criado para abarcar os domínios de conteúdo adulto, depois de muito se discutir sobre as suas possibilidades de uso, reformulação das restrições e regras para o seu registro junto à autoridade responsável pela ICANN, entidade sem fins lucrativos responsável pelos nomes e endereços da web.

Com a oferta de novos endereços da web, duas preocupações surgem para os atuais detentores de marcas e domínios já registrados: como fazer para registrar minha marca ou domínio nesse novo TLD ou, principalmente, como evitar que outros registrem um domínio que envolva a marca de uma empresa não relacionada ao conteúdo adulto.

A urgência na resposta destas questões vai de encontro ao prazo estipulado para serem iniciados os competentes procedimentos junto ao órgão de registro competente, os chamados períodos de sunrise.

Com a finalidade de responder estes importantes questionamentos, é de extrema importância que os atuais detentores de marcas tenham conhecimento dos procedimentos necessários para a proteção da sua propriedade intelectual e das fases inerentes ao processo de obtenção ou proteção de nomes nesse novo TLD.

Assim como em outras expansões de domínio ocorridas anteriormente², os períodos de Sunrise serão oferecidos às empresas que queiram proteger sua marca nos novos domínios, tanto ativamente, com seu efetivo registro, quanto defensivamente, evitando o registro de terceiros. Para fins de organizar esses procedimentos o ICANN incumbiu à ICM Registry o gerenciamento dos registros neste novo TLD, credenciado entidades de registro para tanto. A criação das regras e políticas inerentes ao novo domínio ficará a cargo da Fundação Internacional para a Responsabilidade Online³ (IFFOR – International Foundation for Online Responsability).

O processo de lançamento dos domínios “.xxx” está dividido em períodos concorrentes e separados de acordo com a qualificação do interessado: (i) Os chamados períodos de sunrise, divididos entre Sunrise A, para aqueles interessados em efetivamente registrar novos domínios no novo TLD e o Sunrise B, para a manifestação dos legítimos interessados em impedir o registro de domínios; (ii) O período de landrush, no qual haverá livre oferta para que os interessados da indústria adulta possam fazer o registro de novos domínios mediante ofertas em leilões; e (iii) A oferta ao público em geral, para os demais endereços não registrados ou impedidos de registro.

O período de Sunrise estará disponível simultaneamente tanto para os interessados em efetuar o registro de suas marcas e nomes de domínio, quanto para aqueles que queriam apenas impedir que seus nomes sejam registrados por terceiros no âmbito do “.xxx”.

Iniciado no dia 7 de setembro de 2011 e terminando no dia 28 de outubro, durante esse período os proprietários de marcas e domínios já existentes, devidamente comprovados, por meio de provas de sua titularidade, poderão manifestar-se perante as entidades de registro credenciados junto à ICM Registry sua intenção em registrar novos domínios.

Neste mesmo período, os detentores de marcas interessados em evitar que suas marcas sejam registradas no novo TLD. Esse período é de fundamental importância para afastar-se qualquer hipótese de vinculação de uma marca à indústria adulta no novo TLD e os procedimentos para manifestar seu interesse envolvem o pagamento de uma taxa de aproximadamente R$ 350 e a comprovação da titularidade da marca cujo bloqueio é pretendido.

Cabe destacar que não haverá preferência por ordem de pedido de registro durante o período de Sunrise A. Caso haja mais de um pedido de registro para um determinado domínio, este será leiloado entre todos os interessados durante o período seguinte, o landrush. Já o Sunrise B, destinado aos detentores de marcas e nomes de domínio que não tenham interesse em sua associação ao novo domínio, estará disponível apenas aos detentores das marcas mediante o pagamento de uma taxa única.

Ao fim do período Sunrise, se não houver nenhum tipo de conflito de registro entre os pedidos do grupo A  com os bloqueios provenientes do grupo B, os pedidos de registro no domínio “.xxx” serão reservados. Contudo, havendo interesse por um mesmo domínio em ambos os grupos, a prioridade será dada aos pedidos qualificados do grupo Sunrise A. O interessado do grupo Sunrise A será notificado do interesse de bloqueio do registro por um terceiro e, em caso de qualquer disputa futura, não poderá alegar desconhecimento do fato.

O período de Landrush está compreendido entre os dias 8 e 25 de novembro e que concede oportunidade às empresas da indústria de entretenimento adulto, não qualificadas para exercer o direito de preferência oferecido durante o período de Sunrise, de garantirem um nome de domínio “.xxx” com prioridade.

Durante este período, apenas as empresas especializadas em conteúdo adulto poderão requerer nomes de domínio “.xxx”. Da mesma forma como ocorre no período de Sunrise, não haverá preferência por ordem de pedido de registro durante o período de Landrush.

Para os nomes de domínio com mais de um interessado, serão realizados leilões entre as partes; os nomes de domínio “.xxx” com um único interessado, ao término do período de Landrush, serão automaticamente alocados.

A oferta geral ao público ocorrerá durante o período de disponibilidade geral, que iniciará no dia 6 de dezembro, e os nomes de domínio “.xxx” restantes serão concedidos aos interessados por ordem de chegada. As empresas de conteúdo adulto que tiverem interesse em obter um nome de registro “.xxx” somente a partir do período, não terão nenhum tipo de prioridade frente aos demais interessados.

Vale lembrar que o interessado em registrar um domínio “.xxx” precisará primeiro passar por um processo de aprovação da IFFOR. O procedimento visa garantir que os proprietários de domínios “.xxx” não pratiquem fraude, ou outros ilícitos como de pornografia infantil, e estejam em acordo com todas as políticas criadas pelo IFFOR no âmbito dos domínios “.xxx”.

Cabe destacar aos interessados que a concessão de preferência para o registro de nomes, ou bloqueio, no novo domínio, incide somente até o início do período de disponibilidade geral. A partir de então não haverá qualquer tipo de privilégio para a obtenção de registro de domínios, tampouco será permitido o bloqueio de seu nome ou marca no novo TLD.

Portanto, para aqueles que desejam proteger suas marcas e domínios já existentes, ou ainda para os membros da indústria de conteúdo adulto que pretendem obter o registro de seus nomes neste novo TLD, é de fundamental importância estar atento às datas e aos requisitos inerentes a habilitação para exercer seu direito de prioridade.

Márcio Mello Chaves e Pedro Gonzáles Tinoco são advogados do Almeida Advogados – www.almeidalaw.com.br

¹ A expressão “xxx” tem origem na palavra em inglês “sex” e é utilizada para se referir à conteúdos adultos.

² Exemplos recentes de expansão de TLD que permitiram o período de sunrise foram os “.mobi”, para tecnologias móveis, “.museum”, para museus, “.travel”, para viagens e “.aero” para indústria aérea.

³ A IFFOR é uma entidade sem fins lucrativos responsável pela criação das regras referentes aos domínios “.xxx”. É uma organização independente da ICM Registry e possui conselhos de administração e política próprios, que representam todas as partes interessadas no processo, tais como representantes dos direitos das crianças, membros da comunidade de defesa da liberdade de expressão, e líderes da indústria de entretenimento adulto.

As entidades de registro ou registrars são empresas privadas responsáveis pelo registro de domínios diretamente aos interessados. Atualmente, cerca de 45 registrars estão credenciados para registrar domínios “.xxx”.

Aumento de golpes na internet alerta para dificuldade em punir os criminosos

setembro 21st, 2011 | Posted by Tecnologia in Notícias | Tecnologia - (Comentários desativados em Aumento de golpes na internet alerta para dificuldade em punir os criminosos)

Produção de provas ainda é o maior obstáculo

O prejuízo de quase R$ 700 milhões aos consumidores, nos primeiros seis meses do ano, vítimas de ações de quadrilhas especializadas em golpes pela internet, alerta para a fragilidade da produção de provas, o que causa dificuldades para julgar e efetivamente punir os autores de fraudes eletrônicas.  A impunidade surge em números, com o crescimento de 36% dos crimes em relação ao mesmo período do ano passado, segundo dados da Federação Brasileira de Bancos (Febraban).

O advogado Diogo Tebet, integrante da Comissão de Direito Penal do Instituto dos Advogados Brasileiros (IAB),  diz que o maior obstáculo para apurar os crimes financeiros, cometidos pela internet ou pelos meios convencionais, é a precariedade das investigações policiais, muitas vezes, por falta de aparelhamento adequado, e a precipitação do Ministério Público em fazer denúncias.
“Muitas vezes, as investigações são feitas sem atender os requisitos legais e constitucionais, levando com que os tribunais declarem a nulidade das provas. A impunidade, via de regra, está mais relacionada às dificuldades da investigação do que a eventual criação de tipo penal.”
Tebet destaca que os crimes de cunho patrimonial e econômico, independentemente do meio em que ocorram, já são punidos de acordo com o Código Penal e as leis penais extravagantes, como por exemplo, a Lei de Crimes contra o Sistema Financeiro Nacional (no. 7.492/86).
“Os denominados crimes informáticos impróprios são aqueles em que o sistema informático é apenas um meio para cometimento de infrações penais já existentes, seja estelionato, seja um crime financeiro. Os golpes na internet já são alvo das Delegacias Especializadas em Crimes Informáticos.”
Para o advogado, muitos problemas que surgiram em decorrência do crescimento do uso dos meios virtuais poderão ser discutidos durante os debates sobre o Projeto de Lei 2126/2011, que tramita em caráter de urgência na Câmara dos Deputados desde o final de agosto.
“A criação desse Marco Regulatório Civil da Internet, que define os direitos e obrigações dos usuários da rede no Brasil, vai atender em muito os anseios da população, especialmente por colocar em discussão o tema internet de uma forma mais democrática e participativa, antes de uma criminalização. Utilizar o Direito Penal como primeira medida nunca é a solução.”

Ebook Crimes Digitais

setembro 10th, 2011 | Posted by Tecnologia in Notícias | Tecnologia - (Comentários desativados em Ebook Crimes Digitais)
Open publication – Free publishing – More malwares

Aumenta o número de jovens e menores envolvidos em crimes na internet com a mesma velocidade em que expande o acesso e os novos recursos”, alerta especialista

junho 1st, 2011 | Posted by Tecnologia in Notícias | Tecnologia - (Comentários desativados em Aumenta o número de jovens e menores envolvidos em crimes na internet com a mesma velocidade em que expande o acesso e os novos recursos”, alerta especialista)

CRB Advocacia Criminal constata, nos últimos três anos, um crescimento de 70% no atendimento a jovens, fenômeno que começa a mudar o perfil de reclamações pelo uso incorreto da web

São Paulo, 30 de maio de 2011 – Tornou-se comum no escritório CRB Advocacia Criminal os pedidos de pais de jovens e menores de idade que, assustados com a situação repentina e criminal em que os filhos envolvem-se por conta de atitudes incorretas na internet, necessitam buscar apoio jurídico. “São queixas sérias que deixam marcas severas na vida do jovem e falta informação, tanto aos menores de idade, quanto aos pais que precisam monitorar e orientá-los porque muitas vezes podem ser co-responsáveis e responderem também legalmente pelas atitudes dos filhos”, explica Carla Rahal Benedetti*, professora e especialista em Direito Criminal, mestre e doutoranda pela PUC-SP, membro da Sociedade da Informação  e da Comissão de Crimes de Alta Tecnologia da OAB-SP e sócia titular do CRB Advocacia Criminal.

Nos últimos três anos, a advogada constatou no seu escritório um crescimento de 70% no atendimento a jovens que cometem crimes pela web. Segundo ela, esse fenômeno contribui para alterar o perfil de reclamações pelo uso incorreto da internet. O último levantamento feito pelo Ministério Público Federal (MPF) aponta dados ainda mais alarmantes: em São Paulo o número de procedimentos abertos para investigar crimes pela rede mundial explodiu 318% entre 2007 e 2008, de acordo com o Grupo de Combate aos Crimes Cibernéticos – braço do MPF que rastreia denúncias sobre pedofilia, intolerância racial, pornografia infantil etc.

A adolescência é uma fase da descoberta do sexo e, a internet, também se torna um canal desse relacionamento entre crianças e jovens. Mas, para a Justiça mundial, menor de idade exposto na internet é considerado crime de pedofilia. Entre os casos, Carla Rahal Benedetti exemplifica dois que se arrastam na Justiça. Uma adolescente paulista, ao ter acesso as imagens da colega nua, inicialmente trocadas no bate-papo com outro menor, fez um blog que se espalhou rapidamente pela web.

“Em casos de adolescentes, os crimes são chamados de atos infracionais e estão sujeitos também a medida sócio educativa perante o Conselho Tutelar. São ações de competência da Justiça, da Infância e da Juventude. Na esfera civil, os pais também podem responder pelo dano causado pelo filho se ele for menor de 18 anos”, esclarece a advogada.

“No caso da postagem de fotos da moça despida, temos configurado crimes contra a honra, além da prática, ainda que em tese, do crime de pedofilia previsto no art. 241-A  e 241 –D da Lei 8.069/1990, sem mencionar o fato da indenização civil cabível em desfavor dos pais desta adolescente”, acrescenta.

De acordo com a advogada, há casos que poderão haver, em caráter excepcional, a imposição de uma pena de internação em estabelecimento educacional que constitui na privação da liberdade, na prestação de serviços a comunidade, na obrigação de reparação do dano, entre outras penalidades, sem falar na pena de multa. “Percebemos que a falta de informação quanto às possíveis penalidades a esses jovens não é um problema de classe social. Falta informação aos jovens e aos pais de todas as classes sociais”, constata.

Outro caso que chama a atenção é o do garoto de 14 anos que envolveu os pais em uma investigação internacional de pedofilia, cujo processo já dura cinco anos. “Foi um processo complicado em que o adolescente baixou uma foto de uma criança do programa Kazaa, que compartilha a imagem com os outros usuários, e a olhou por curiosidade. Entretanto, tratava-se de uma imagem chocante de pedofilia. Por conta da linha telefônica e do IP do computador, a mãe passou a ser investigada pelo FBI e pela Polícia Federal brasileira, sofreram busca e apreensão na residência pela Polícia Federal. Foi muito duro socialmente e juridicamente para toda a família. E o menor, na ocasião, bem como sua mãe ainda estão respondendo pelos fatos em Inquérito Policial Federal, há desgaste de imagem, sem mencionar o fato de ter que se submeter durante um bom tempo a uma investigação por vezes dolorida”, explica a advogada.

Discussões impressas  gravadas via MSN, programa instantâneo de conversas, também são agressões que comprovam bullyng, por exemplo. Em escolas elegantes de São Paulo acontecem muitos problemas que vão parar na delegacia entre jovens que trocam agressões pelo programa de conversa do celular BlackBerry. Outro caso envolve uma criança de dois anos de idade. Diante da foto da menor de idade no Facebook, programa de relacionamento social, o pai criticava a mãe e expunha a criança publicamente quanto ao que ocorria na disputa judicial de guarda e nas visitas da menor. Essa série de agressões só agravou o processo.

Cartilha Internet Segura da OAB-SP

Membro da Comissão de Crimes de Alta Tecnologia da OAB-SP, Carla Rahal Benedetti foi a redatora responsável pelas questões criminais da cartilha da OAB-SP lançada em parceria com a Universidade Mackenzie. Intitulada Recomendações e Boas Práticas para o Uso Seguro da Internet para Toda a Família, o material faz parte de um projeto de conscientização para levar a informação à população quanto ao uso seguro dos meios eletrônicos.

“O cyberespaço ainda é uma novidade que não tem leis específicas e um campo fértil para a ocorrência de crimes contra a honra, calúnia, injúria, fraudes financeiras, cyberbullying (humilhação de pessoas por meio de postagens na internet), roubo de senhas, difamação, e o crime mais preocupante, a pedofilia. A cartilha é um ação muito positiva da OAB-SP, já que as questões da web são condutas que se perpetuam no tempo. As questões da web são condutas que se perpetuam no tempo. Basta uma pessoa imprimir ou salvar em qualquer dispositivo digital a ‘imagem’ criminosa que se fará perpétua a sua divulgação, ainda que seja extraída definitivamente da internet pelos meios tecnológicos cabíveis”, finaliza a advogada.

O download do documento é gratuito e pode ser realizado no site:

http://www.oabsp.org.br/comissoes2010/crimes-alta-tecnologia/cartil….

*Carla Rahal Benedetti

Advogada com 20 anos de experiência em Direito Criminal. Mestre em Direito Penal e doutoranda pela PUC-SP, é membro da Sociedade da Informação  e da Comissão de Crimes de Alta Tecnologia da OAB-SP. Realizou especialização em Direito Penal Econômico e da Empresa pela Universidad de Castilla-la Mancha, Espanha. É autora de três livros jurídicos: Prescrição Penal Antecipada, da editora Quartier Latin, Exame de Ordem que está na segunda edição da editora Quartier Latin e Resumo Jurídico de Direito Penal – Parte Geral – Apontamentos, vol3 que está na 4ª edição, da editora Quartier Latin. É membro efetivo do IASP – Instituto dos Advogados de São Paulo – membro da Comissão de Direito Criminal da OAB-SP, membro da Comissão de Direito de Crimes Eletrônicos da OAB-SP, membro da Comissão OAB vai a Faculdade e coordenadora do Setor de Prerrogativas da OAB-SP. É sócia fundadora do CRB Advocacia Criminal.

CRB Advocacia Criminal

A natureza criminal permeia diversas relações jurídicas empresariais. Com sólida experiência no exercício da advocacia e ênfase no Direito Criminal, o CRB Advocacia Criminal atende empresas de todos os portes, nacionais e estrangeiras. Presta serviços nas esferas consultiva, preventiva e contenciosa do Direito Penal. Tem experiência em ações de incriminações relacionadas às atividades empresariais e suas vertentes como lavagem de capitais, crimes falimentares, crimes contra o consumidor, contra o sistema financeiro nacional, contra o mercado de capitais, contra a ordem econômica, contra a ordem tributária, societários, contra a propriedade imaterial, contra a honra, crimes de imprensa, crimes contra o meio ambiente e contra a Administração Pública. E crimes relacionados à Internet e à tecnologia da informação  de um modo geral.

Golpes Blackhat SEO e no Facebook usam morte de Bin Laden

maio 2nd, 2011 | Posted by Tecnologia in Notícias | Tecnologia - (Comentários desativados em Golpes Blackhat SEO e no Facebook usam morte de Bin Laden)

Com a intensa cobertura na imprensa sobre a morte de Osama Bin Laden, o assunto chamou a atenção dos cibercriminosos, que começaram a disseminação de campanha Blackhat SEO (via engenharia social) nos mecanismo de busca e de spam Ads no Facebook utilizando o tema.

Os especialistas da Kaspersky Lab já publicaram dois post sobre os recentes golpes:

Imagens Blackhat SEO e Google

Os criminosos virtuais já começaram as campanhas Blackhat SEO (campanhas, onde os criminosos tomam termos de busca populares e usá-los para direcionar as pessoas para malware) em motores de busca populares na tentativa de atrair os usuários a instalar Rogueware. Os cibercriminosos têm disseminado links maliciosos nos resultados da pesquisa no Google Images com o objetivo de direcionar os usuários curiosos para um domínio maliciosos que podem infectar o computador do usuário.

Para mais informações visite: http://www.securelist.com/en/blog/6202/Blackhat_SEO_and_Osama_Bin_Laden_s_death

Golpe no Facebook

Anúncios publicitários comemorando a morte de Osama Bin Laden vieram à tona no Facebook. Ao tentar acessá-los, os usuários serão redirecionados várias vezes para páginas que solicitarão informações com o objetivo de coletar endereços de e-mail e outras dados sigilosas.

Para mais informações visite: http://www.securelist.com/en/blog/6206/Osama_Bin_Laden_Spam_Ads_on_Facebook

Recomendações da Kaspersky Lab para se manter seguro:

1. Seja cauteloso na busca de informações sobre as últimas notícias, sempre quando possível acessar diretamente os sites/ fontes.

2. Os anúncios no Facebook, que parece bom demais para ser verdade, provavelmente é. Se você clicar em anúncios do Facebook, nunca divulgue informações pessoais ou confidenciais.

3. Certifique se o computador está atualizado com todas as atualizações de software (navegador, plug-ins – como o Java – e outras atualizações de segurança).

4. Use um software antivírus atualizado para adicionar outra camada de segurança em seu computador, evitando que sites mal-intencionados instalem malware na máquina. Por exemplo, todos os usuários das soluções Kaspersky Lab estão protegidos.

Caso haja dúvidas ou necessidade de mais informações, estamos a disposição.

Fundadores do YouTube adquirem Delicious do Yahoo!

abril 27th, 2011 | Posted by Tecnologia in Notícias | Tecnologia - (Comentários desativados em Fundadores do YouTube adquirem Delicious do Yahoo!)

SAN FRANCISCO, CA–(Marketwire – April 27, 2011) – A Delicious.com, o principal serviço de bookmark social, foi adquirida pelos fundadores do YouTube, Chad Hurley e Steve Chen. Como criadores da maior plataforma de vídeo online, eles têm experiência em habilitar milhões de usuários a compartilharem suas experiências com o mundo. Os planos são que a Delicious continue a oferecer os excelentes serviços que os usuários amam e tornar o site ainda mas fácil e divertido de salvar, compartilhar e descobrir o conteúdo “mais gostoso” da web. Delicious fará parte da AVOS, uma nova empresa da Internet.

“Estamos empolgados em trabalhar com esta comunidade fantástica e levar a Delicious para o próximo nível”, disse Chad Hurley, CEO da AVOS. “Estamos tendo uma tremenda oportunidade de simplificar a forma como os usuários salvam e compartilhar o conteúdo descoberto em qualquer lugar na web”.

“Falamos com diversos interessados em adquirir o site e escolhemos Chad e Steve por causa da sua paixão e visão única para a Delicious”, disse John Matheny, SVP de Comunicações e Comunidades da Yahoo!

Os fundadores do YouTube pretendem trabalhar em conjunto com a comunidade nos próximos meses para desenvolver recursos inovadores para ajudar a resolver o problema do excesso de informação. “Este problema não está acontecendo somente no mundo dos vídeos mas também em todos os tipos de mídia com muita informação”, disse Chen.

Voltando às suas raízes, Hurley e Chen localizaram a Delicious no centro da cidade de San Mateo, Califórnia, a somente alguns quarteirões de onde o YouTube foi fundado. Eles estão contratando agressivamente para criar uma equipe de categoria internacional para enfrentar o desafio de construir o melhor serviço de informação da web.

Delicious
A Delicious é o principal serviço de bookmark social para salvar, compartilhar e descobrir bookmarks de web. Criada em 2003 e adquirida pelo Yahoo! em 2005, a Delicious construiu uma comunidade mundial de milhões de usuários empolgados. Em 2011, a Delicious foi adquirida pelos fundadores do YouTube, Chad Hurley e Steve Chen. Juntos, em 2005, eles fundaram o YouTube, o maior site de vídeo que foi adquirido pelo Google 18 meses depois por $1,76 bilhões. Delicious faz parte da AVOS, uma nova empresa de Internet de San Mateo, Califórnia.

film izle film izle film izle film izle film izle film izle film izle