Inscreva-se para receber atualizações!

Anuncie aqui!!

sexta-feira, 18 de abril de 2014

Como adquirir os livros?



Resolvi fazer esta postagem em virtude dos questionamentos em como adquirir os livros que escrevi com colegas de outros Estados. Assim, lá vai:

2ª Edição do livro Crimes Cibernéticos - Ameaças e Procedimentos de Investigação (escrito em parceria com o Dr. Higor Jorge):

- Sem autógrafo, direto no site da editora Brasport, neste link. As livrarias poderão contatar a editora e obter livros em consignação. Em datas especiais a Brasport faz promoções de até 30% de desconto!

- Com autógrafo, direto com este autor e por este site. Na gadget lateral direita há um link direto para um pedido e pagamento pelo PagSeguro. Faço a postagem na sequência e envio pelos Correios, no formato de envio de 'impresso' com aviso de recebimento. O valor do frete já está incluso.

- eBook: a editora Brasport disponibilizou a aquisição do livro em formato eBook, o que pode ser feito neste link (1ª Edição) ou neste link (2ª Edição). O preço é mais atraente, pois fica pela metade do valor do livro impresso.

1ª Edição do livro Inteligência Digital (escrito em parceria com o Dr. Alesandro Gonçalves Barreto):

- Sem autógrafo, pelo site da editora Brasport, neste link. Como toda a primeira impressão foi vendida, a editora está providenciando a impressão de outra leva de livros.

- Com autógrafo, direto com este autor e por este site. Na gadget lateral direita há um link direto para um pedido e pagamento pelo PagSeguro. Faço a postagem na sequência e envio pelos Correios, no formato de envio de 'impresso' com aviso de recebimento. O valor do frete já está incluso.

- eBook: a editora Brasport disponibilizou a aquisição do livro em formato eBook, o que pode ser feito neste link (1ª Edição).

domingo, 16 de março de 2014

Debate sobre censura na Internet no Brasil


Na semana que passou - terça-feira - participei do programa Conversas Cruzadas da TV Com. O debate foi sobre censura na rede mundial de computadores, a Internet. A ideia era debater sobre os dados divulgados pela ONG Sem Fronteiras e o Marco Civil:

Segundo a Organização Não-Governamental Repórteres Sem Fronteiras, 12 de março é considerado o dia mundial contra a ciber censura. Esta ONG também denunciou instituições que colaboram para a censura na internet. Entre as citadas, estão a Agência de Segurança Nacional (NSA) dos EUA, que o próprio Obama disse que não tem como controlar. As decodificações dos serviços secretos e técnicos também estão aí. Enquanto isso, na Câmara dos Deputados no nosso país, a votação do Marco Civil da internet foi transferida para a próxima semana. O projeto de lei tramita em regime de urgência a pedido do próprio governo. Por falta de consenso, não foi votado no ano passado. Isso fez com que se trancasse a pauta da Câmara desde o mês de outubro. A neutralidade da rede, a privacidade online, a liberdade de expressão de usuários, os crimes cibernéticos, países que censuram o acesso à internet: todas essas questões estão em debate no Conversas Cruzadas. São convidados do programa o delegado da Polícia Civil do RS Emerson Wendt, o especialista em tecnologia da informação Marcelo Branco, a professora de comunicação e relações internacionais Denise De Rocchi e o pesquisador do Centro de Estudos Internacionais sobre o governo da UFRGS Diego Canabarro.

Comentado no programa, pelo Doutorando em Direito pela UFRGS, Diego Canabarro, sobre o quadro comparativo entre os PLs do Deputado Molon e o Substitutivo do Deputado Cunha, eis o link onde pode ser consultado este comparativo (clique).

Vídeos do debate:

Bloco 1:

Bloco 2:

Bloco 3:

Bloco 4:

Bom debate a todos!!

segunda-feira, 10 de março de 2014

Agenda: IV Fórum da Internet no Brasil aprofundará debate sobre governança da Internet

IV Fórum da Internet no Brasil aprofundará debate sobre governança da Internet


Evento ocorrerá nos dias 25 e 26 de abril na sequência do NETmundial, em São Paulo

O IV Fórum da Internet no Brasil e Pré IGF Brasileiro 2014, realizado pelo Comitê Gestor da Internet no Brasil (CGI.br), está com inscrições abertas. Sob o tema “construindo pontes com os debates multissetoriais de governança global da Internet”, este ano, o Fórum acontece logo após o NETmundial: Encontro Multissetorial Global sobre o Futuro da Governança da Internet, realizado por determinação do Governo Federal e por meio de uma parceria entre o CGI.br e o 1NET, grupo responsável por congregar organizações internacionais como Icann, IETF, Isoc, Arin, Lacnic e W3C.

Voltado aos setores governamental, empresarial, acadêmico, organizações da sociedade civil e a todos os interessados e envolvidos nos debates e temas sobre a Internet no Brasil e no mundo, o Fórum da Internet é totalmente gratuito.

O CGI.br promove o Fórum da Internet no Brasil com o objetivo de reunir participantes dos diversos setores da sociedade para debater os desafios atuais e futuros da Internet, aprofundando temas para consolidar a expansão de uma Internet no Brasil diversa, universal e inovadora, que expresse os princípios da liberdade de expressão, da privacidade e dos direitos humanos.

Os debates promovidos durante o Fórum são preparatórios à participação brasileira no Internet Governance Forum (IGF), que acontecerá em Istambul, na Turquia, entre 02 e 05 de setembro deste ano.

Assim como aconteceu nas edições anteriores, o IV Fórum da Internet no Brasil e Pré IGF Brasileiro 2014 tem a finalidade de ser um espaço aberto para discussões acerca dos desafios atuais e futuros da Internet e será dividido em quatro trilhas temáticas:
  • Inovação e Empreendedorismo
  • Segurança e Privacidade
  • Internet e Legislação
  • Princípios e Governança para a Internet Mundial
Este ano, o CGI.br excepcionalmente não concederá auxílio para participações no Fórum da Internet, devido ao curto espaço de tempo para viabilizar as bolsas e diante da importância de que o evento aconteça no mesmo período e local do NETmundial.

A programação completa do Fórum e o formulário de inscrição estão disponíveis emhttp://forumdainternet.cgi.br.

Serviço:
IV Fórum da Internet no Brasil e Pré IGF Brasileiro 2014
Datas: 25 e 26 de abril
Local do evento: Grand Hyatt São Paulo
Endereço: Av. das Nações Unidas, 13301 - Brooklin - São Paulo - SP

Sobre o Comitê Gestor da Internet no Brasil - CGI.br
O Comitê Gestor da Internet no Brasil, responsável por estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil, coordena e integra todas as iniciativas de serviços Internet no País, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Com base nos princípios de multilateralidade, transparência e democracia, o CGI.br representa um modelo de governança multissetorial da Internet com efetiva participação de todos os setores da sociedade nas suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/.

segunda-feira, 3 de março de 2014

As doze melhores ferramentas de pesquisa em fontes abertas relacionadas ao Twitter

Que o Twitter é uma das mídias sociais mais utilizadas do mundo não há dúvida. Também, não há dúvida quando à instantaneidade das mensagens postadas pelos usuários. Veja-se o exemplo do #Oscars e da apresentadora da edição de 2014, Ellen Degeneres: a foto por ela postada teve mais de 2,5 milhões de retuitadas (RTs) e mais de 1,4 milhão de curtidas.
Saiba como adquirir o livro Inteligência Digital, voltado para a pesquisa e ferramentas de fontes abertas na Internet
Procurar informações no Twitter também não é difícil, pois que a própria ferramenta social disponibiliza opções, como a Busca Avançada e a opção 'Descobrir':

Busca Avançada no Twitter
No entanto, várias ferramentas diferentes auxiliam na compreensão de fenômenos, tendências e informações de pessoas, termos etc. no Twitter. Vou procurar colocar as principais e mais utilizadas:

Ferramentas de análise de vínculos no Twitter:

1 - MentionMapp: excelente ferramenta! Para usar, deve-se autorizar o aplicativo a ter acesso aos dados da conta do analista e pesquisar por usuários e visualizar suas conexões, tanto em termos de contatos quanto em termos tuitados. Após a pesquisa por usuário, pode-se clicar sobre as hashtags comuns entre os usuários mostrados, buscando-se outros usuários relacionados.

Pesquisa por usuário e vínculos por termos usando MentionMapp

2 - Hashtagify: ótima ferramenta de pesquisa avançada de hashtags do Twitter, mostrando o resultado em vários formatos, principalmente em formato de vínculos, mostrando as hashtags relacionadas àquela pesquisada e também os principais usuários (chamados influenciadores). Também pode mostrar o resultado em "modo tabela" (popularidade, correlações, tópicos semanais e mensais e sua evolução). Ainda, mostra as principais linguagens relacionadas ao termo pesquisado e as variantes da publicação (caixa alta, caixa baixa e mescla entre as opções):

Busca por hashtags no Hashtagify

Ferramentas 'analytics' sobre hashtags publicadas no Twitter:

3 - Hashtags.org: além do conteúdo do site, que mostra as categorias de hashtags e sua popularidade, há possibilidade de pesquisa pelos termos, verificando-se, gratuitamente, a tendência das últimas 24 horas. Para um tempo maior, há necessidade de cadastro e pagamento (ativação da conta PRO). Há demonstração em gráfico de tendências, principais usuários relacionados, termos relacionados e tweets vinculados à análise:

Tendência de hashtags
4 - Topsy: excelente ferramenta que permite a pesquisa sobre link, tweets, fotos, vídeos e mostra os usuários influenciadores (relacionados ao termo pesquisado). No mesmo contexto, o Topsy Analytics permite a análise da evolução de três termos no período de espaço de tempo de 30 dias (exemplo abaixo). Ainda, mostra os principais tópicos (trend topics) retuitados pelos usuários. A seguir, uma imagem com o resultado da análise de três termos em conjunto (SOSVenezuela + Takedown + Oscar2014), percebendo um retorno do primeiro termo após à edição 2014 do Oscar (a versão PRÓ contempla mais recursos):

Análise de tendências por conjunto de termos

Ferramentas de pesquisa por categorias e cidades, estados e países, e usuários influenciadores:

5 - Twellow: por esta ferramenta há possibilidade de pesquisar pelo nome de usuário, nome real e por termos específicos, mas também é possível pesquisar por cidades (Twellowhood).

6 - Wefollow: ferramenta interessante para pesquisar sobre categorias de assunto, pré-definidas ou já inseridas por outros usuários, descobrindo-se usuários influentes na área:

Pesquisa por categorias de assuntos - Wefollow
7 - Twithaolic: mostra os usuários mais populares e influentes no Twitter, podendo-se pesquisar por determinado usuário, sabendo-se detalhes a respeito do mesmo e, também, pesquisa sobre a colocação e influência de seguidores em determinada cidade. Por exemplo, estou na 36ª posição em Porto Alegre.

Outras ferramentas de pesquisa por hashtags:

8 - TagBoard: excelente ferramenta de pesquisa por tags e hashtags, integrada em Twitter, Facebook, Instagram, Google+, Vine, dentre outros:

Pesquisa no TagBoard - várias redes sociais
9 - Twazzup: ótimo mecanismo de busca em tempo real para o Twitter, mostrando os usuários mais influentes por assunto e mais ativos.

10 - TweetFind: Diretório de negócios e usuários, mostrando em tempo real sobre o assunto pesquisado.

11 - IceRocket: Outro mecanismo de busca por redes sociais, que inclui blogs, o Twitter e o Facebook.

12 - TrendsMap: excelente ferramenta de acompanhamento, em tempo real e com geotags (georreferenciamento de hashtags), das tendências do Twitter. Permite a pesquisa por tópicos e por locais:

Pesquisa por tópico no TrendsMap
Bom, creio que era isso! Testem e difundam, compartilhem e deixem sua colaboração.

domingo, 2 de março de 2014

O que são, como se prevenir e como remover os hijackers

Um problema muito comum entre os usuários de Internet são os códigos maliciosos denominados hijackers. Muitos usuários, por instalarem programas gratuitos, de teste e de sites não confiáveis, acabam por "instalar" programas que fazem o chamado sequestro do navegador do computador.

O que são hijackers? Hijackers também chamados de spyware, os hijackers ("sequestradores") são uma espécie de Cavalos de Troia que tem por finalidade modificar a página inicial do navegador e, também, por vezes, redirecionar a página visitada para uma outra página escolhida pelo programador da praga digital. A concepção dos criadores de hijackers é vender os cliques que o usuário faz nessas páginas, circunstância que lhe gera lucro.

Alguns dos efeitos da instalação dos hijackers é a modificação do registro do Windows, com modificação da página inicial e do buscador padrão, também criando botões e novas barras. Em alguns casos, as páginas começam a abrir sem parar na tela do usuário.

Como os hijackers se instalam no computador? Em regra, a instalação ocorre nos computadores por meio de protocolos ActiveX ou, principalmente, na instalação de programas gratuitos e suspeitos. Além de abrir páginas indesejadas pelos usuários, algumas pragas podem abrir brechas para a invasão de outras ameaças, causando problemas mais graves do que um simples "navegador descontrolado" e sites indesejados.

Como evitar a instalação de hijackers? Vamos começar pela prevenção. Então, se você não quer ser infectado, importante é manter a cautela na instalação e uso de programas na Internet. Na instalação de programas free, ou seja, gratuitos, observe as seguintes regras:
- acesse o programa preferencialmente diretamente do site desenvolvedor;
- siga todos os passos da instalação, observando bem quais alterações o programa irá fazer em seu computador;
- evite a instalação de programas de terceiros, sugeridos na instalação do programa principal, pois precisam ser aceitos pelo usuário. Instale-os desde que possua certeza do que está instalando na sua máquina;
- além de programas gratuitos, esse tipo de praga está disponível em sites suspeitos, oportunidade em que exibirão uma janela que confirme essa instalação por parte do usuário. Se este acidentalmente ou propositalmente permitir, a praga será baixada e configurada no computador.


Como melhorar as configurações de segurança dos navegadores, evitando os hijackers? Existem alguns passos importantes para que os usuários fiquem atentos às modificações inseridas nos navegadores pelos programas instalados. Vamos a eles:

1 - Ative o bloqueador de Pop-ups: 
- no Internet Explorer, vá em Ferramentas, Opções da Internet e depois em Privacidade e marque para que o navegador bloqueie os Pop-ups;
- no Firefox, no topo da janela do Firefox, clique no menu Ferramentas, e selecione Opções. Após, na aba de Conteúdo, deixe marcada a opção de bloquear Pop-ups, podendo configurar exceções.
- O Google Chrome impede, automaticamente, que os pop-ups apareçam automaticamente e poluam a tela do PC. Sempre que o navegador bloquear Pop-ups de um site, o ícone aparecerá na barra de endereço. Para visualizar o conteúdo bloqueado, basta clicar no ícone para vê-lo, servindo também para gerenciar as configurações de Pop-up do site.

2 - Observe sempre qual a configuração referente à página inicial de seus navegadores, configurando-as de acordo com seu interesse e privacidade;

3 - Desinstale programas suspeitos, acessando "Painel de Controle\Programas\Programas e Recursos";

4 - Gerencie os mecanismos de busca dos seus navegadores. Por exemplo, no Google Chrome, vá nas Configurações (chrome://settings/) e selecione "Gerenciar mecanismos de pesquisa...", quando aparecerão opções para tornar "padrão" ou para excluir um determinado mecanismo de pesquisa:

Mecanismos de pesquisa detectados no navegador Chrome
Como remover os hijackers? Para remoção de hijackers, siga estas opções, que podem ser utilizadas concomitantemente:

1º) Sugestão da própria Microsoft, é a utilização da Ferramenta de Remoção de Software Mal-intencionado, que pode ajudar a detectar alguns tipos de software de sequestro, mas não todos;

2º) Os programas mais recomendados são o Malwarebytes Anti-Malware e o ADW Cleaner (download também possível aqui), que são programas grátis. 
Após fazer o download e instalar o software em sua máquina, execute os programas e faça uma limpeza completa na máquina, lembrando-se de fechar os navegadores em execução. 

Malwarebytes em ação
Após isso, certifique-se que o problema foi resolvido e o malware defenestrado do seu computador.
Em caso de o problema não ter sido resolvido, realize uma limpeza manual, removendo os complementos e extensões dos seus navegadores:
- no Internet Explore, acesse as Ferramentas e depois vá em Gerenciar Complementos, excluindo os indesejados;
- no caso do Google Chrome, acesse chrome://extensions/ e verifique se há alguma extensão desconhecida ou que se relacione com o malware e exclua;
- no Firefox, nas Opções, na aba de Segurança, mantenha marcada a opção de o navegador avisar quando um site tentar instalar alguma extensão e na aba Aplicativos verifique e selecione quais manter ativos e quais excluir.
3º) Conforme o site Seu Micro Seguro, uma excelente opção para se manter seguro é o UnChecky (leia mais, sobre as dicas do site citado, aqui).
Dicas de leitura referentes à remoção de vírus e códigos maliciosos:
- Linha Defensiva- TechTudo (sobre a remoção específica de um hijacker)
Bom, acho que era isso! Boa leitura! Deixe também suas sugestões!

quinta-feira, 13 de fevereiro de 2014

Em debate o Substitutivo do Projeto de Lei sobre o Marco Civil da Internet

Na última quarta-feira (12/02/2012), o Deputado Federal Alessandro Molon concluiu a leitura, em plenário no CN, do parecer sobre o Marco Civil da Internet, apresentando um texto substitutivo ao PL 2126/11. Participei dos debates em Porto Alegre, conforme os registros do parecer, que pode ser acessado aqui.

Pessoalmente, não gostei do prazo curto - de 6 meses - previsto no PL referente ao dever de "guarda de registro de acessos a aplicações de internet na provisão de aplicações". Penso que o melhor seria pelo menos um ano!

De outra forma, gostei muito da inclusão do art. 22, referente às "cenas privadas de atos sexuais", para que o provedor de aplicações de Internet que disponibilize conteúdo gerado por terceiros seja responsabilizado subsidiariamente pela divulgação de imagens, vídeos ou outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado sem autorização de seus participantes quando, após o recebimento de notificação pelo ofendido ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Bom, aí está, novamente para o debate:



SUBSTITUTIVO AO PROJETO DE LEI Nº 2.126, DE 2011

  
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.

O Congresso Nacional decreta:

CAPÍTULO I
DISPOSIÇÕES PRELIMINARES

Art. 1º Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
Art. 2º A disciplina do uso da Internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:
I – o reconhecimento da escala mundial da rede;
II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
III – a pluralidade e a diversidade;
IV – a abertura e a colaboração;
V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VI – a finalidade social da rede.
Art. 3º A disciplina do uso da Internet no Brasil tem os seguintes princípios:
I – garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição;
II – proteção da privacidade;
III – proteção aos dados pessoais, na forma da lei;
IV – preservação e garantia da neutralidade de rede;
V – preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI – responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII – preservação da natureza participativa da rede;
VIII - a liberdade dos modelos de negócios promovidos na Internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria, ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Art. 4º A disciplina do uso da Internet no Brasil tem os seguintes objetivos:
I – promover o direito de acesso à Internet a todos;
II – promover o acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;
III – promover a inovação e fomentar a ampla difusão de novas tecnologias e modelos de uso e acesso; e
IV – promover a adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
Art. 5º Para os efeitos desta Lei, considera-se:
I – Internet: o sistema constituído de conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II – terminal: computador ou qualquer dispositivo que se conecte à Internet;
III – administrador de sistema autônomo: pessoa física ou jurídica que administra blocos de endereço Internet Protocol – IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
IV – endereço IP: código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
V – conexão à Internet: habilitação de um terminal para envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação de um endereço IP;
VI – registro de conexão: conjunto de informações referentes à data e hora de início e término de uma conexão à Internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII – aplicações de Internet: conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à Internet; e
VIII – registros de acesso a aplicações de Internet: conjunto de informações referentes à data e hora de uso de uma determinada aplicação de Internet a partir de um determinado endereço de IP.
Art. 6º Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da Internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.

CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS

Art. 7º O acesso à Internet é essencial ao exercício da cidadania e ao usuário são assegurados os seguintes direitos:
I – à inviolabilidade da intimidade e da vida privada, assegurado o direito à sua proteção e à indenização pelo dano material ou moral decorrente de sua violação;
II – à inviolabilidade e ao sigilo do fluxo de suas comunicações pela Internet, salvo por ordem judicial, na forma da lei;
III – à inviolabilidade e ao sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV– à não suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização;
V – à manutenção da qualidade contratada da conexão à Internet;
VI – a informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de Internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade; e
VII – ao não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de Internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII – a informações claras e completas sobre a coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:
a)     justificaram sua coleta;
b)     não sejam vedadas pela legislação; e
c)    estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de Internet.
IX – ao consentimento expresso sobre a coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X – à exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de Internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;
XI – à publicidade e clareza de eventuais políticas de uso dos provedores de conexão à Internet e de aplicações de Internet;
XII - à acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da Lei; e
XIII - à aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na Internet.
Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à Internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas pela Internet; ou
II – em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.

CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET
Seção I
Da Neutralidade de Rede

Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1º A discriminação ou degradação do tráfego será regulamentada por Decreto e somente poderá decorrer de:
I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II – priorização a serviços de emergência.
§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º, o responsável mencionado no caput deve:
I – abster-se de causar dano aos usuários, na forma do art. 927 do Código Civil;
II – agir com proporcionalidade, transparência e isonomia;
III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV– oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3º Na provisão de conexão à Internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

Seção II
Da Proteção aos Registros, Dados Pessoais e Comunicações Privadas

Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de Internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas.
§ 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no artigo 7º.
§ 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer.
§ 3º O disposto no caput não impede o acesso, pelas autoridades administrativas que detenham competência legal para a sua requisição, aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei.
§ 4º As medidas e procedimentos de segurança e sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, dados pessoais ou de comunicações por provedores de conexão e de aplicações de Internet em que pelo menos um desses atos ocorram em território nacional, deverá ser respeitada a legislação brasileira, os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§1º O disposto no caput se aplica aos dados coletados em território nacional e ao conteúdo das comunicações, nos quais pelo menos um dos terminais esteja localizado no Brasil.
§2º O disposto no caput se aplica mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.
§3º Os provedores de conexão e de aplicações de Internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, guarda, armazenamento ou tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.
§4º Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.
Art. 12. O Poder Executivo, por meio de Decreto, poderá obrigar os provedores de conexão e de aplicações de Internet previstos no art. 11 que exerçam suas atividades de forma organizada, profissional e com finalidades econômicas a instalarem ou utilizarem estruturas para armazenamento, gerenciamento e disseminação de dados em território nacional, considerando o porte dos provedores, seu faturamento no Brasil e a amplitude da oferta do serviço ao público brasileiro.
Art. 13. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos artigos 10, 11 e 12 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I – advertência, com indicação de prazo para adoção de medidas corretivas;
II – multa de até dez por cento do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III – suspensão temporária das atividades que envolvam os atos previstos nos artigos 11 e 12; ou
IV – proibição de exercício das atividades que envolvam os atos previstos nos artigos 11 e 12.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.

Subseção I
Da Guarda de Registros de Conexão

Art. 14. Na provisão de conexão à Internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de um ano, nos termos do regulamento.
§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.
§ 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de sessenta dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.
§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2º, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º.
§ 5º Em qualquer hipótese, a disponibilização ao requerente, dos registros de que trata este artigo, deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 6º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Subseção II
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão

Art. 15. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de Internet.

Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações

Art 16. O provedor de aplicações de Internet constituído na forma de pessoa jurídica, que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos, deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de seis meses, nos termos do regulamento.
§ 1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de Internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de Internet, desde que se tratem de registros relativos a fatos específicos em período determinado.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de Internet que os registros de acesso a aplicações de Internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3º e 4º do art. 14.
§ 3º Em qualquer hipótese, a disponibilização ao requerente, dos registros de que trata este artigo, deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 4º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Art. 17. Na provisão de aplicações de Internet, onerosa ou gratuita, é vedada a guarda:
I - dos registros de acesso a outras aplicações de Internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7º; ou
II – de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.
Art. 18. Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.


Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros

Art. 19. O provedor de conexão à Internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
Art. 20. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2º A aplicação do disposto neste artigo para infrações a direitos de autor ou a diretos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5º da Constituição Federal.
§ 3º As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na Internet relacionados à honra, à reputação ou a direitos de personalidade bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de Internet poderão ser apresentadas perante os juizados especiais.
§ 4º O Juiz, inclusive no procedimento previsto no § 3º, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na Internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
Art. 21. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 20, caberá ao provedor de aplicações de Internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou salvo expressa determinação judicial fundamentada em contrário.
Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de Internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos, substituirá o conteúdo tornado indisponível, pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.
Art. 22. O provedor de aplicações de Internet que disponibilize conteúdo gerado por terceiros poderá ser responsabilizado subsidiariamente pela divulgação de imagens, vídeos ou outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado sem autorização de seus participantes quando, após o recebimento de notificação pelo ofendido ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador de direitos da vítima e a verificação da legitimidade para apresentação do pedido.

Seção IV
Da Requisição Judicial de Registros

Art. 23. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de Internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I – fundados indícios da ocorrência do ilícito;
II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III – período ao qual se referem os registros.
Art. 24. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, vida privada, honra e imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.

CAPÍTULO IV
DA ATUAÇÃO DO PODER PÚBLICO

Art. 25. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da Internet no Brasil:
I – estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;
II – promoção da racionalização da gestão, expansão e uso da Internet, com participação do Comitê Gestor da Internet no Brasil;
III – promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e níveis da federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV – promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes níveis federativos e diversos setores da sociedade;
V – adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI – publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;
VII – otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no país, promovendo a qualidade técnica, a inovação e a difusão das aplicações de Internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII – desenvolvimento de ações e programas de capacitação para uso da Internet;
IX – promoção da cultura e da cidadania; e
X – prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Art. 26. As aplicações de Internet de entes do Poder Público devem buscar:
I – compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;
II – acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III – compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;
IV – facilidade de uso dos serviços de governo eletrônico; e
V – fortalecimento da participação social nas políticas públicas.
Art. 27. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da Internet como ferramenta para o exercício da cidadania, a promoção de cultura e o desenvolvimento tecnológico.
Art. 28. As iniciativas públicas de fomento à cultura digital e de promoção da Internet como ferramenta social devem:
I – promover a inclusão digital;
II – buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e
III – fomentar a produção e circulação de conteúdo nacional.
Art. 29. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas referentes ao uso e desenvolvimento da Internet no País.

CAPÍTULO V
DISPOSIÇÕES FINAIS

Art. 30. A defesa dos interesses e direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
Art. 31. Até a entrada em vigor da lei específica prevista no § 2º do art. 20, a responsabilidade do provedor de aplicações de Internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral em vigor aplicável na data da entrada em vigor desta Lei.
Art. 32. Esta Lei entrará em vigor sessenta dias após a data de sua publicação.

Brasília-DF, em ____ de __________ de 2014.

Deputado ALESSANDRO MOLON
Relator


sexta-feira, 31 de janeiro de 2014

Artigo: Acesso Wireless para Clientes - responsabilidades e precauções

Autor: João Paulo Spader Back

Se você tem uma empresa como por exemplo um restaurante, supermercado, loja de departamentos ou vestuário, e deseja disponibilizar acesso à Internet para seu clientes que frequentam seu estabelecimento, esse post é para você.

A grande demanda por dispositivos móveis conectados ininterruptamente à Internet está criando uma necessidade latente dos usuários (clientes) de terem esse acesso esteja ele onde estiver. As empresas estão vendo isso como uma forma de diferenciar-se dos demais concorrentes, disponibilizando o acesso wireless para seus clientes de forma que estes vejam isso como um benefício intrínseco à sua presença de consumidor no estabelecimento.

Até aqui, tudo muito bom, tudo muito bem, porém, é preciso levar em conta algumas questões importantes de Segurança da Informação.

Sendo assim, e para que fique fácil a leitura, vou colocar da seguinte forma:
  1. Se você disponibiliza acesso à Internet para terceiros, mesmo que gratuitamente, você passa a ter a classificação de Provedor de Acesso;
  2. Se você passa a ser um Provedor de Acesso, você então está prestando um serviço que, mesmo sendo gratuito precisa estar de acordo com as Legislações vigentes ao seu tempo;
  3. Atualmente (15/08/2013), no Brasil, não temos ainda uma Legislação vigente que determine as diretrizes e condutas que os Provedores de Acesso precisem obedecer, porém, está em tramitação no Congresso Nacional o Projeto de Lei 2126/2011, mais conhecido como Marco Civil da Internet que dispõe sobre a regulamentação do uso de Internet no nosso país.
  4. Entretanto, por se tratar de uma prestação de serviço a um terceiro, nesse caso um consumidor, aplica-se o CDC (Código de Defesa do Consumidor).
  5. Em se aplicando o CDC, algumas premissas são necessárias a fim de prestar um bom serviço e gerir os riscos relacionados a este, sendo:
  • O acesso à rede wireless (conectividade) deve ser livre de senha, mas;
  • Para fazer o acesso é necessário que a pessoa se identifique. Isso pode ser feito através de um cadastro prévio na base de clientes da empresa que está provendo o serviço ou então através do próprio acesso wireless em uma página de cadastramento e ativação. É importante que esse cadastro contenha: Nome completo, RG, CPF e e-mail. Outros dados também podem ser requeridos mas não são mandatórios.
  • Após realizado o cadastro da pessoa, é necessário (obrigatório) que a mesma leia (o que quase nunca acontece) e aceite os termos de uso desse serviço. Isso é deveras importante! O termo de uso do serviço é o “contrato” que prevê e delimita as responsabilidades de ambos os lados.
  • Depois disso, a pessoa terá o acesso que tanto deseja, podendo utilizá-lo da maneira que lhe convier.
Dito isso, surgem algumas dúvidas. Vou explicar algumas em forma de um FAQ.

1- Posso prover o acesso à Internet somente à pessoas da base de clientes?
R: Sim.

2- Posso remover o acesso de determinada pessoa sem avisá-la?
R: Sim, desde que isso esteja previsto no Termo de Uso do Serviço.

3- Posso realizar filtro de conteúdo, como por exemplo, impedir o acesso à sites de conteúdo adulto?
R: Sim, porém, não recomendo tal prática. Filtrar os acessos pode ser entendido como abuso ou falta de isonomia. Além disso, a futura Lei conhecida como Marco Civil da Internet prevê que os provedores de acesso não poderão realizar qualquer tipo de filtro de conteúdo ou priorização de determinado trafego. De outra forma, os acessos somente podem ser filtrados se esta atividade estiver prevista no Termo de Uso do Serviço.

4- Preciso fazer guarda dos logs de acessos?
R: Sim. Mesmo não havendo legislação atual que exija a guarda dos logs de acesso, órgãos como o CGI.br recomendam que estes sejam armazenados por no mínimo 3 anos e o Projeto de Lei do Marco Civil da Internet prevê a guarda por no mínimo 1 ano. Entretanto, recomendação não é Lei. Dito isso, é importante ressaltar que, de acordo com o CDC, em seu artigo 39 inciso VIII, fica vedado ao fornecedor de serviços, colocar no mercado de consumo qualquer produto ou serviço em desacordo com as normas expedidas pelos órgãos oficiais competentes ou, se normas específicas não existirem, pela Associação Brasileira de Normas Técnicas (ABNT). Nesse ensejo, vemos a norma ISO 27002 que dispõe no item 10.10.3 (Proteção das informações dos registros “Log”) que os registros de auditoria podem ser guardados como parte da política de retenção de registros ou devido aos requisitos para a coleta e retenção de evidências. A política de coleta e retenção de evidências tem espaço no item 13.2.3 da norma citada, e dispõe que “nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), convém que evidências sejam coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição (ões) pertinente(s)”. Arremata ainda o item, “quando um evento de segurança da informação é detectado, pode não ser óbvio que ele resultará num possível processo jurídico. Entretanto, existe o perigo de que a evidência seja destruída intencional ou acidentalmente antes que seja percebida a seriedade do incidente. É conveniente envolver um advogado ou a polícia tão logo seja constatada a possibilidade de processo jurídico e obter consultoria sobre as evidências necessárias”.

Esse é um assunto que ainda será regulamentado por Lei, mas até lá, teremos que nos embasar em boas práticas e em prevenção. Por favor, deixe seus comentários para que possamos discutir sobre o tema e assim aprimorá-lo.