quinta-feira, 21 de novembro de 2013

Pré-venda da 2ª Edição do livro Crimes Cibernéticos: ameaças e procedimentos de investigação

Notícia boa!!
Já está no site da Editora Brasport - www.brasport.com.br - a pré-venda da segunda edição do livro escrito em conjunto com o Dr. Higor Jorge: Crimes Cibernéticos: ameaças e procedimentos de investigação.


Além da nova roupagem, com capa e contracapa modificados, acrescentamos:

- orientações (e modelos) quanto ao procedimento em relação à rede Facebook;
- orientações (e modelos) quanto à forense computacional;
- acréscimo de dados em relação à Cooperação Internacional (outros países).

Quem quiser adquirir, use o código CRIMESEW e obtenha o desconto de 25%.

Grato aos profissionais que deram sua opinião a respeito da primeira edição do livro, que teve ótima saída!

quarta-feira, 20 de novembro de 2013

Como evitar e enfrentar os casos de pornografia por vingança - revenge porn

Não pelo assunto estar em voga atualmente - inclusive há um PL no Congresso Nacional a respeito, PL 6630/13 -, mas por afetar todo o mundo, principalmente onde a Internet está consolidada como que um direito fundamental, este post tem a intenção de ajudar não só a evitar a pornografia por/da vingança (em inglês, revenge porn).

Evitando o revenge porn:

- (dica básica deveria ser) não se permitir fotografar ou filmar nua ou em situações íntimas;
- a cobrança de tal atitude pelo(a) parceiro(a) não deve ser tido como "prova de amor", tal qual o empréstimo de senha;
- no caso de relações conjugais baseadas em contratos formais, prever cláusula que evite tal exigência pelo "parceiro";
- caso mesmo o faça (tirar fotos ou vídeos), não envie por mensagens, não compartilhe e apague logo após.

Caso se permita a tais atitudes, preserve-se com as seguintes garantias:

- primeiro, procure evitar a filmagem ou foto de seu rosto ou de partes do corpo que possam identifica-la(o), como tatuagens etc.
- fique de posse das imagens e vídeos;
- criptografe as imagens e vídeos;
- não mantenha os arquivos em dispositivos móveis, sejam celulares, smartphones, pen drives, HDs externos etc.;
- no computador, tenha sempre uma senha de acesso à sua conta (além da criptografia);
- em nenhuma hipótese, tenha esse tipo de arquivo na nuvem (Dropbox, Google Drive, Skydrive, iCloud etc.). Interessante observar que alguns dispositivos móveis carregam automaticamente as fotos para a nuvem)
- jamais envie por e-mail, mensagem de texto, mensagens por comunicadores instantâneos (pelo Facebook, Hangout, Skype, Whatsapp etc.);
- e, finalmente, apague os arquivos, não esquecendo de utilizar mecanismo que evite recuperação de tais imagens.

Fui vítima e, agora, o que eu faço?

Regra básica: não se desespere! Procure seus amigos e família, explique a situação e enfrente-a, procurando:
- guardar todas as informações encontradas na Internet ou em smarphones, como nomes de perfis que as divulgaram nas redes sociais (guarde os links correspondentes aos perfis, fotos e/ou vídeos compartilhados) ou comunicadores instantâneos (neste caso, também o número do telefone);
- imprima o que é possível e peça aos amigos ficarem atentos ao aparecimento de mais informações na rede;
- registre uma ocorrência policial, levando todas as informações, já impressas e, caso surjam novos dados, encaminhe-os à polícia;
- para fins de busca de reparação cível, procure um Tabelião e registre uma Ata Notarial, em que o profissional dará "fé pública" àquela informação encontrada na rede;
- imediatamente após a guarda dos dados, notifique o provedor onde está o conteúdo para que o delete (jamais faça isso antes de guardar as provas!);
- procure um advogado, que lhe orientará em relação à busca de reparação de danos.

Veja as reportagens, interessantes, sobre o assunto:

quinta-feira, 14 de novembro de 2013

Participação em workshop na PGR sobre crimes cibernéticos

Registro minha participação em workshop na Procuradoria Geral da República (PGR), promovido pela Secretaria de Cooperação Jurídica Internacional (SCI), debatendo sobre crimes cibernéticos. O convite me foi enviado pelo Procurador da República Vladimir Aras. Destaque para a participação do Promotor de Justiça do Reino Unido, Russel Tyner. Primeiro, a apresentação que utilizei para minha fala na mesa redonda e, depois, a reportagem do evento:


Promotor do Reino Unido compartilhou experiências com membros do Ministério Público Federal

A Secretaria de Cooperação Jurídica Internacional (SCI), da Procuradoria Geral da República (PGR), organizou nesta, segunda-feira, 11 de novembro, o whorkshop sobre crimes cibernéticos Brasil-Reino Unido. Durante o evento, o subprocurador-geral da República Edson de Almeida falou das dificuldades que o Brasil tem enfrentado para combater o crime cibernético.

Entre os obstáculos do Ministério Público está o de conseguir dados e informações sobre investigados por crimes cibernéticos. Para o subprocurador, a agilidade na troca de informações é imprescindível. "Temos dificuldades em conseguir os dados e muitas vezes, quando conseguimos, o tempo da investigação já passou ou não obtemos resultados os resultados desejados", enfatiza.

Exemplo disso é um site brasileiro que faz empréstimos e financiamentos para portugueses. "O site foi criado para dar golpes em pessoas interessadas em empréstimos, mas, mesmo depois de várias denúncias e a constatação de que o site é uma fraude, ele não foi tirado do ar”, disse Edson de Almeida. O site, segundo o subprocurador, já contabiliza mais de 1 milhão de euros em prejuízo às vítimas.

O promotor do Reino Unido Russell Tyner participou do workshop e compartilhou experiências da Inglaterra, em casos de crimes cibernéticos, com as autoridades brasileiras. A acusação da justiça inglesa contra os membros do grupo on-line hacktivista Anônimos e a Operação Ore e contra pedopornografia (exibição pornográfica e ilegal de crianças) foram alguns dos casos citados por Russell. Estratégias bem sucedidas usadas pelo Reino Unido no combate ao crime cibernético também foram lembradas pelo promotor. Entre elas: a identificação de envolvidos, criptografia de símbolos e receptação de informações.

A procuradora da República em São Paulo e coordenadora do Grupo de Trabalho (GT) de Enfrentamento aos Crimes Cibernéticos, Melissa de Oliveira, falou sobre o trabalho que o grupo está fazendo e o objetivo do GT. “Não existia nada na legislação sobre crimes cibernéticos, assim fomos criando políticas de atuação para podermos trabalhar. Nosso objetivo agora é repassar o conhecimento adquirido para todos os membros”, informou a procuradora.

Atuação extrajudicial - A atuação do Ministério Público Federal no combate aos crimes cibernéticos foi citada pela procuradora da República no Rio de Janeiro Neide Oliveira. “Falsificação, supressão de dados, venda ilegal de medicamentos, armazenamento, troca e produção de conteúdo com pornografia infantil são alguns dos temas tratados pelo MP”. De acordo com a procuradora, para as investigações prosseguirem, foi necessário firmar alguns termos de cooperação (TC) e termos de ajustamento de conduta (TAC) com empresas e provedores de internet. “O TAC foi uma solução para essas situações, visto que os provedores têm atendido nossos pedidos de informação para darmos andamento as investigações”, conclui.

O delegado da Polícia Civil do Rio Grande do Sul Emerson Wendt falou das dificuldades investigativas por parte das polícias civis do Brasil. A falta de peritos e delegacias especializadas em todos os Estados brasileiros foi uma das principais reclamações do delegado. “Precisamos de uma maior interação e integração dos conhecimentos produzidos. Muitas vezes não conseguimos nem abrir um arquivo enviado pelos provedores, pois não temos conhecimento da tecnologia”. Treinamento a juízes, promotores e peritos também foi um pedido de Emerson Wendt.

Além das autoridades citadas, participaram do workshop a procuradora da República no Distrito Federal Ana Carolina Roman; a procuradora da República em São Paulo Adriana Scordamaglia; o procurador da República em Minias Gerais Helder Magno; a assessora da Embaixada do Reino Unido no Brasil, Cathryn Lemos; e a assessora substituta da Secretaria de Cooperação Jurídica Internacional, Marilda Nakame.



Fonte: Secretaria de Comunicação Social, Procuradoria Geral da República

quarta-feira, 13 de novembro de 2013

Participação no programa Conversas Cruzadas sobre o Marco Civil da Internet

Registro a minha participação - em 07/11/2013 - no Programa, da TV Com (Porto Alegre-RS), Conversas Cruzadas. Conforme registro no site da emissora, o congresso deve votar o Marco Civil da Internet, que quer regular o uso da rede de computadores no Brasil por meio da previsão de princípios, garantias, direitos e deveres de quem usa a internet. 
Para esclarecer o que prevê o projeto, sua versão mais recente e o que deve resultar na prática quando for aprovado, Claudio Brito recebe o delegado de polícia Emerson Wendt, o professor de Direito Civil da UFRGS Fabiano Menke, o pesquisador e professor de Comunicação Digital Hélio Paz e o professor de Direito da Unisinos Rafael Dresch.
Bloco 1
Bloco 2
Bloco 3
Bloco 4

domingo, 10 de novembro de 2013

Palestra sobre crimes cibernéticos na Quarta Colônia no RS

Recentemente, no dia 30/10/2013, à noite, ministrei palestra sobre crimes cibernéticos no Colégio João XXIII na cidade de São João do Polêsine, município integrante da Quarta Colônia no RS. Na plateia, além do meu pai, Nilo Egon Wendt, a Prefeita local, Valserina Gassen, e o Prefeito de Faxinal do Soturno, Volnei Savegnado, do vice-prefeito de Nova Palma, Adalberto Luiz Piovesan.

Notícia publicada no site da Prefeitura de São João do Polêsine:

Foto: Jornal Integração
Um dos mais destacados inventos criado pelo homem e o mais revolucionário nos últimos tempos é a internet. A comunicação ficou mais fácil e acessível com o uso dela. Contudo, se não for bem utilizada, poderá acarretar em grandes transtornos devido o seu mau uso. 

Pensando nisso, a secretaria de Educação, Cultura, Desporto e Turismo, em parceria com a Escola João XXIII, trouxe a São João do Polêsine o Dr. Emerson Wendt, delegado de Polícia Civil do Rio Grande do Sul, que falou, durante uma hora e meia, sobre crimes cibernéticos, na noite desta quarta-feira (30).

Ao longo da explanação, o palestrante abordou os vários temas perigosos que podem estar contidos na rede mundial de computadores, bem como atitudes indevidas praticadas por criminosos da internet. 

Emerson explicou, em dado momento, quais os principais crimes virtuais cometidos no Brasil, que são: pornografia infantil, racismo, tráfico de drogas e tráfico de seres humanos ou órgãos humanos, dentre outros. 

- Hoje, todo e qualquer cidadão, quando acessa a internet pela primeira vez, abusa da curiosidade. Então, é tudo uma questão de adaptação e de aprendizado. Já muitas pessoas pensam que sabem tudo, mas acabam também enfrentando problemas - salientou. 

O palestrante deu algumas dicas, muito simples, mas que podem fazer grande diferença para evitar dificuldades relacionadas ao assunto. 

- Tem que cuidar para não clicar em qualquer lugar, não comprar em sites desconhecidos, utilizar uma máquina confiável, dentre várias outras pequenas coisas. Muitas pessoas não fazem isso, o que acaba gerando um grande número de vítimas da internet - explicou. 

- Temos que entender que muitos crimes podem ocorrer na internet, e tentar evitá-los é mesmo muito necessário - finalizou.

No encerramento, a prefeita de São João do Polêsine, Valserina Gassen, fez a entrega de um presente ao palestrante, agradecendo sua presença, salientando a importância do assunto. 

- O Dr. Emerson nos brindou com esse tema de extrema importância. Ainda se conhece pouco o perigo que é o uso indevido da internet, e acredito que hoje, todos que estiveram presentes, puderam tirar muitas dúvidas com relação a isso - disse a prefeita.

Dentre as autoridades presentes, estavam a secretária de Educação, Cultura, Desporto e Turismo de São João do Polêsine, Maria Claci Bortolotto, que organizou o evento, do prefeito de Faxinal do Soturno, Volnei Savegnado, do vice-prefeito de Nova Palma, Adalberto Luiz Piovesan, além de outras lideranças do município e da região. 

Mais de 100 pessoas prestigiaram o evento.

Matéria publicada no site do Rádio e Jornal Integração:

Após o advento da internet durante o período da Guerra Fria, disputa estratégica e de conflitos indiretos entre Estados Unidos e a antiga União Soviética no período entre 1945 e 1991, o auge da descoberta ganhou o mundo nos anos 90 e entrou no dia-a-dia dos lares, empresas e escolas.

Com o avanço tecnológico, a ferramenta tornou-se essencial nos dias de hoje para diversos fins, porém muitos acabam usando a descoberta para cometer atos ilícitos. Para explicar e orientar sobre as ameaças que a internet pode causar é que foi realizado na noite da última quarta-feira, dia 30, no auditório da Escola João XXIII, em São João do Polêsine, a palestra sobre crimes cibernéticos ministrado por Emerson Wendt, delegado de Polícia do Gabinete de Inteligência e Assuntos Estratégicos da Polícia Civil do Rio Grande do Sul.

Contando com a participação de alunos e autoridades da região, a palestra abordou os delitos cometidos na internet, principais ameaças, os procedimentos adotados pela polícia, entre outros.

“Hoje, praticamente, 100 milhões de brasileiros acessam a internet todo o dia, onde boa parte deles utilizam as redes sociais e acabam colocando informações que dizem respeito a sua privacidade. Isso acaba gerando uma insegurança da informação”, explica Wendt sobre a utilização da internet.

terça-feira, 5 de novembro de 2013

Redação do substitutivo ao PL do Marco Civil da Internet no Brasil

SUBSTITUTIVO AO PROJETO DE LEI Nº 2.126, DE 2011

Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. 

O Congresso Nacional decreta:

CAPÍTULO I

DISPOSIÇÕES PRELIMINARES

Art. 1º Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.

Art. 2º A disciplina do uso da Internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:

I – o reconhecimento da escala mundial da rede; 

II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

III – a pluralidade e a diversidade;

IV – a abertura e a colaboração; 

V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e 

VI – a finalidade social da rede.

Art. 3º A disciplina do uso da Internet no Brasil tem os seguintes princípios:

I – garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição;

II – proteção da privacidade;

III – proteção aos dados pessoais, na forma da lei;

IV – preservação e garantia da neutralidade de rede;

V – preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI – responsabilização dos agentes de acordo com suas atividades, nos termos da lei; e

VII – preservação da natureza participativa da rede.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria, ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

Art. 4º A disciplina do uso da Internet no Brasil tem os seguintes objetivos:

I – promover o direito de acesso à Internet a todos;

II – promover o acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;

III – promover a inovação e fomentar a ampla difusão de novas tecnologias e modelos de uso e acesso; e

IV – promovera adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.

Art. 5º Para os efeitos desta Lei, considera-se:

I – Internet: o sistema constituído de conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;

II – terminal: computador ou qualquer dispositivo que se conecte à Internet;

III – administrador de sistema autônomo: pessoa física ou jurídica que administra blocos de endereço Internet Protocol – IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;

IV – endereço IP: código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;

V – conexão à Internet: habilitação de um terminal para envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação de um endereço IP;

VI – registro de conexão: conjunto de informações referentes à data e hora de início e término de uma conexão à Internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

VII – aplicações de Internet: conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à Internet; e

VIII – registros de acesso a aplicações de Internet: conjunto de informações referentes à data e hora de uso de uma determinada aplicação de Internet a partir de um determinado endereço de IP.

Art. 6º Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da Internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.

CAPÍTULO II

DOS DIREITOS E GARANTIAS DOS USUÁRIOS

Art. 7º O acesso à Internet é essencial ao exercício da cidadania e ao usuário são assegurados os seguintes direitos:

I – à inviolabilidade da intimidade e da vida privada, assegurado o direito à sua proteção e à indenização pelo dano material ou moral decorrente de sua violação;

II – à inviolabilidade e ao sigilo do fluxo de suas comunicações pela Internet, salvo por ordem judicial, na forma da lei;

III – à inviolabilidade e ao sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;

IV– à não suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização;

V – à manutenção da qualidade contratada da conexão à Internet; 

VI – a informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de Internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade; e

VII – ao não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de Internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;

VIII – a informações claras e completas sobre a coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:

a) justificaram sua coleta;

b) não sejam vedadas pela legislação ; e 

c) estejam especificadas nos contratos de prestação de serviços.

IX – ao consentimento expresso sobre a coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;

X – à exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de Internet, a seu requerimento, ao término da relação entre as partes; e

XI– à publicidade e clareza de eventuais políticas de uso dos provedores de conexão à Internet e de aplicações de Internet.

Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à Internet.

Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:

I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas pela Internet; ou

II – em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.

CAPÍTULO III

DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET

Seção I

Da Neutralidade de Rede

Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1º A discriminação ou degradação do tráfego será regulamentada por Decreto e somente poderá decorrer de:

I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e

II – priorização a serviços de emergência.

§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º, o responsável mencionado no caput deve:

I – abster-se de causar dano aos usuários, na forma do art. 927 do Código Civil; 

II – agir com proporcionalidade, transparência e isonomia;

III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas; e

IV– oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.

§ 3º Na provisão de conexão à Internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados. 

Seção II

Da Proteção aos Registros, Dados Pessoais e Comunicações Privadas

Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de Internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas.

§ 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no artigo 7º.

§ 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer.

§ 3º O disposto no caput não impede o acesso, pelas autoridades administrativas que detenham competência legal para a sua requisição, aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei. 

§ 4º As medidas e procedimentos de segurança e sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento.

Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, dados pessoais ou de comunicações por provedores de conexão e de aplicações de Internet em que pelo menos um desses atos ocorra em território nacional, deverá ser respeitada a legislação brasileira, os direitos à privacidade, ao sigilo dos dados pessoais, das comunicações privadas e dos registros.

§1º O disposto no caput se aplica aos dados coletados em território nacional e ao conteúdo das comunicações, nos quais pelo menos um dos terminais esteja localizado no Brasil.

§2º O disposto no caput se aplica mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.

§3º Os provedores de conexão e de aplicações de Internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira, a coleta, guarda, armazenamento ou tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações. 

§4º Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.

Art. 12. O Poder Executivo, por meio de Decreto, poderá obrigar os provedores de conexão e de aplicações de Internet previstos no art. 11 que exerçam suas atividades de forma organizada, profissional e com finalidades econômicas a instalarem ou utilizarem estruturas para armazenamento, gerenciamento e disseminação de dados em território nacional, considerando o porte dos provedores, seu faturamento no Brasil e a amplitude da oferta do serviço ao público brasileiro.

Art. 13. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos artigos 10, 11 e 12 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:

I – advertência, com indicação de prazo para adoção de medidas corretivas;

II – multa de até dez por cento do faturamento bruto do grupo econômico no Brasil no seu último exercício, excluídos os impostos;

III – suspensão temporária das atividades que envolvam os atos previstos nos artigos 11 e 12; ou

IV – proibição de exercício das atividades que envolvam os atos previstos nos artigos 11 e 12.

Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.

Subseção I

Da Guarda de Registros de Conexão

Art. 14. Na provisão de conexão à Internet, cabe ao respectivo provedor o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de um ano, nos termos do regulamento.

§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.

§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.

§ 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de sessenta dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.

§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2º, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º.

Subseção II

Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão

Art. 15. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de Internet.

Subseção III

Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações

Art. 16. Na provisão de aplicações de Internet, onerosa ou gratuita, é vedada a guarda:

I - dos registros de acesso a outras Aplicações de Internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7º; ou

II – de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.

Art. 17. Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de Internet a guardarem registros de acesso a aplicações de Internet, desde que se tratem de registros relativos a fatos específicos em período determinado, ficando o fornecimento das informações submetido ao disposto na Seção IV deste Capítulo.

§ 1º Observado o disposto no caput, a autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de acesso a aplicações de Internet sejam guardados, observados o procedimento e os prazos previstos nos §§ 3º e 4º do art. 14.

Art. 18. Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.

Seção III

Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros

Art. 19. O provedor de conexão à Internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros. 

Art. 20. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. 

§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.

§ 2º A aplicação do disposto neste artigo para infrações a direitos de autor ou a diretos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5º da constituição federal.

Art. 21. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de Internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou salvo expressa determinação judicial fundamentada em contrário.

Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de Internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos, substituirá o conteúdo tornado indisponível, pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.

Seção IV

Da Requisição Judicial de Registros

Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de Internet.

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

I – fundados indícios da ocorrência do ilícito;

II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

III – período ao qual se referem os registros.

Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, vida privada, honra e imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.

CAPÍTULO IV

DA ATUAÇÃO DO PODER PÚBLICO

Art. 24. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da Internet no Brasil:

I – estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;

II – promoção da racionalização da gestão, expansão e uso da Internet, com participação do Comitê Gestor da Internet no Brasil; 

III – promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e níveis da federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;

IV – promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes níveis federativos e diversos setores da sociedade;

V – adoção preferencial de tecnologias, padrões e formatos abertos e livres;

VI – publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;

VII – otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no país, promovendo a qualidade técnica, a inovação e a difusão das aplicações de Internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;

VIII – desenvolvimento de ações e programas de capacitação para uso da Internet;

IX – promoção da cultura e da cidadania; e

X – prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos. 

Art. 25. As aplicações de Internet de entes do Poder Público devem buscar:

I – compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;

II – acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;

III – compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;

IV – facilidade de uso dos serviços de governo eletrônico; e

V – fortalecimento da participação social nas políticas públicas.

Art. 26. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da Internet como ferramenta para o exercício da cidadania, a promoção de cultura e o desenvolvimento tecnológico.

Art. 27. As iniciativas públicas de fomento à cultura digital e de promoção da Internet como ferramenta social devem:

I – promover a inclusão digital;

II – buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e

III – fomentar a produção e circulação de conteúdo nacional.

Art. 28. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas referentes ao uso e desenvolvimento da Internet no País.

CAPÍTULO V

DISPOSIÇÕES FINAIS

Art. 29. A defesa dos interesses e direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.

Art. 30. Até a entrada em vigor da lei específica prevista no § 2º do art. 20, a responsabilidade do provedor de aplicações de Internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral em vigor aplicável na data da entrada em vigor desta Lei.

Art. 31. Esta Lei entrará em vigor sessenta dias após a data de sua publicação oficial.

terça-feira, 29 de outubro de 2013

segunda-feira, 28 de outubro de 2013

Entrevista: Direito a privacidade opõe empresas de tecnologia e órgãos de segurança

Reproduzo reportagem da Zero Hora na qual dei entrevista sobre a cooperação dos provedores de conteúdo com as forças da Lei: 
Companhias resistem a entregar conteúdo de e-mails e conversas em redes sociais envolvendo suspeitos de crime, restringindo a capacidade de investigação das polícias e do Ministério Público
Por: Itamar Melo - itamar.melo@zerohora.com.br

Foto: Juan Barbosa/Agência RBS
A Polícia Civil gaúcha obteve, há um par de anos, autorização judicial paramonitorar as comunicações de uma quadrilha suspeita de arrombar bancos em diferentes Estados brasileiros. Quando as conversas telefônicas interceptadas começavam a esquentar, porém, um suspeito dizia ao outro:

— Ô, meu, vamos falar no Facebook.

A situação não era novidade. Nos últimos tempos, afirmam investigadores, bandidos têm trocado o telefone pelo e-mail e outros serviços de mensagem eletrônica na hora de manter conversas incriminadoras com seus comparsas. No caso da investigação dos arrombadores de banco, a providência tomada pelos policiais foi encaminhar ao Facebook uma ordem judicial determinando a quebra do sigilo dos suspeitos. Como em vários outros casos semelhantes, o conteúdo das mensagens trocadas pelos bandidos jamais foi entregue.

— Eles criam uma situação em que não dizem nem que sim, nem que não. Ficam afirmando que a legislação norte-americana não permite. Tivemos de fechar a investigação sem essa prova. Era importante, porque troca de mensagem é prova material robusta, não é como uma testemunha, que pode mudar de depoimento — queixa-se o delegado Juliano Ferreira, titular da delegacia de Roubo e Furto de Veículos.

No momento em que o Brasil acusa os EUA de ferir a soberania do país — por ter espionado mensagens da presidente Dilma Rousseff, de seus assessores e da Petrobras —, policiais e juristas enxergam na atitude de alguns provedores da internet uma outra violação à soberania nacional — não por desrespeitar a privacidade das comunicações, e sim por protegê-la.

Procuradas por Zero Hora, algumas das principais empresas do setor limitaram-se a enviar notas breves ou links sobre o assunto .

Os investigadores brasileiros relatam que a falta de acesso às trocas de mensagens entre suspeitos traz prejuízo no combate ao crime.

— Às vezes, um informante diz: "Olha, delegado, se o senhor monitorar o Facebook de tal pessoa, vai ver". Mas já tentei algumas vezes e nunca consegui. São tantas dificuldades, que nem iniciamos essa investigação. É muito difícil trabalhar assim. Ficamos de mãos atadas — complementa o delegado Juliano.

Polícia estuda prender representantes

Diretor do Gabinete de Inteligência e Assuntos Estratégicos da Polícia Civil, o delegado Emerson Wendt salienta que provedores nacionais e mesmo alguns gigantes planetários, como o Yahoo! e a Microsoft, adotaram como hábito obedecer às ordens judiciais. A dificuldade estaria na relação com o Google e Facebook.

— Eles só fornecem dados cadastrais e de acesso. A alegação é que como a hospedagem dos sites fica nos EUA, as informações teriam de ser solicitadas via cooperação internacional, o que é um procedimento complicado e demorado.

As autoridades policiais planejam aumentar a pressão. Segundo o delegado, a estratégia que vem sendo trabalhada é a de enquadrar por crime de desobediência a ordem judicial, passível de prisão, os representantes no país de empresas que não cumprirem as ordens da Justiça.

— É uma luta de todas as polícias, muito debatida em reuniões e simpósios. Apostamos na questão da legislação. Se esses provedores querem oferecer serviços no Brasil, precisam se adequar à legislação brasileira — diz Wendt.

Uma batalha nos tribunais

Uma guerra jurídica travada entre Google do Brasil e Ministério Público Federal (MPF) pode ajudar a fixar parâmetros para a quebra de sigilo de comunicações eletrônicas em investigações criminais.

No mês passado, a corte especial do Superior Tribunal de Justiça (STJ) decidiu que a empresa está obrigada a entregar as comunicações de um grupo de pessoas investigadas pelo MPF. Questionado por ZH, o Google informou ter recorrido ao Supremo Tribunal Federal (STF).

A ação foi movida porque a empresa não entregou conversas feitas pelo Gmail que auxiliariam em um inquérito envolvendo "seríssimos crimes, dentre eles os de formação de quadrilha, corrupção ativa e passiva, fraude à licitação, lavagem de dinheiro, advocacia administrativa e tráfico de influência". O STJ havia determinado a quebra do sigilo no primeiro semestre, estabelecendo uma multa diária de R$ 50 mil pelo não-cumprimento, mas o Google recorreu.

A administradora do Gmail alega que o contrato dos brasileiros é feito com a empresa norte-americana Google Inc. e que os dados estão armazenados em território dos EUA, o que os colocaria sob a alçada da Justiça do país. Segundo o Google, as autoridades brasileiras devem solicitar as informações por meio de um tratado de cooperação jurídica mútua entre os dois países. Em caso contrário, sustenta, a entrega das informações implicaria em cometer um crime nos EUA.

Para MPF, provedor pode fornecer dados

O entendimento do MPF, acolhido pelo STJ, é que o Google deve submeter-se às leis nacionais, por ter uma subsidiária no país e já que os e-mails foram trocados por brasileiros em território nacional. O MPF afirma que o provedor pode transferir os dados internamente, dos EUA para o Brasil, sem que configure quebra de sigilo: "A mera transferência desses dados entre empresa controladora e controlada não constitui, em si, quebra do sigilo, o que só será feito quando for entregue à autoridade judicial brasileira".

A avaliação do STJ e MPF é predominante entre juristas, segundo o advogado Victor Haikal, especialista em Direito Digital:

— É inconcebível que uma empresa que tem sede no Brasil e aufere rendimentos no Brasil não tenha responsabilidade perante a Justiça brasileira.

O IMPASSE

Investigadores e empresas travam batalha envolvendo a quebra do sigilo de suspeitos de crimes

— O que diz a lei brasileira: A Lei da Interceptação Telemática, de 1996, permite a interceptação de conversas telefônicas ou informáticas, autorizadas pela Justiça, nos casos em que houver indícios de autoria ou participação em crimes puníveis com reclusão e em que não existirem outros meios de produzir a prova.

— Como as autoridades agem: investigadores pedem à Justiça a liberação do conteúdo de mensagens de suspeitos. O Judiciário tem determinado a quebra do sigilo.

— A reação das empresas: os provedores têm repassado dados cadastrais e sobre o local de onde mensagens foram enviadas. O mesmo não ocorre com o conteúdo das mensagens. Google e Facebook, por exemplo, resistem a entregar as interceptações. Alegam que dados estão armazenados nos EUA e que por isso a liberação só pode ocorrer com autorização da justiça norte-americana.

— O tratado entre Brasil e Estados Unidos: em 2001, Brasil e Estados Unidos firmaram um Acordo de Assistência Judiciária Mútua, que prevê o fornecimento de documentos, registros e bens. O Google insiste que esse é o caminho que as autoridades policiais devem seguir para ter acesso ao conteúdo de mensagens. Os investigadores brasileiros discordam e dizem que o mecanismo é muito restritivo, demorado e burocratizado.

O QUE DIZEM AS EMPRESAS

Nenhuma das quatro empresas procuradas por Zero Hora para falar do assunto concedeu entrevista. Confira as respostas*

Google (425 milhões de usuários do Gmail)

A empresa, responsável pelo Gmail, enviou a seguinte nota:

"O Google reconhece sua responsabilidade de auxiliar autoridades em seus esforços para combater o crime, mas precisa fazê-lo nos termos do Tratado de Assistência Judiciária Mútua entre o Brasil e os EUA, que estabelece processo simplificado para a cooperação entre os dois países. O Google recorreu da decisão (do STJ) para o Supremo Tribunal Federal."

Facebook (1,1 bilhão de usuários - cerca de 76 milhões no Brasil)

A empresa limitou-se a informar que mantém "um canal para trabalhar com as autoridades", no endereço www.facebook.com/safety/groups/law. Nessa página, exibe uma área intitulada 'Informação para autoridades policiais", em que apresenta diretrizes operacionais destinadas "a oficiais da lei que solicitam registros ao Facebook."

Microsoft (400 milhões de usuários do Hotmail/Outlook)

Responsável pelo Outlook e pelo Hotmail enviou nota:

“A Microsoft esclarece que, às vezes, é obrigada a obedecer a exigências legais de governos e entregar conteúdo de contas específicas, conforme determinação judicial. As solicitações são analisadas pela Microsoft, que garante que elas sejam válidas, rejeita as que não são e certifica-se de que sejam fornecidos apenas os dados especificados na ordem.”

Yahoo! (298 milhões de usuários únicosdo Yahoo! Mail)

O departamento jurídico do Yahoo Brasil exige que pedidos de dados de usuários da empresa, incluindo conteúdo do Yahoo Mail, sejam feitos por meios e motivos legais. Recusamos pedidos impróprios ou ilegais. Investigamos cada pedido, respondendo quando necessário, e entregando dados possível de acordo com a lei.

*Os números de usuários são baseados em dados das próprias empresas ou de consultorias

sábado, 26 de outubro de 2013

Aula Inaugural na Academia de Polícia Civil do Piauí e palestra na UniNovaFAPI

Na segunda-feira passada (21/10/2013) ministrei a aula inaugural no Curso de Formação de Agentes e Escrivães de Polícia na Academia de Polícia Civil do Piauí, a convite da Polícia Civil daquele Estado. A solenidade de abertura do curso contou com a presença do secretário estadual de Segurança, Robert Rios, do delegado geral James Guerra e de outras autoridades.

O convite foi aceito, com muita honra! Foi a quarta vez que retornei ao Piauí para ministrar instrução a integrantes da Polícia Civil piauiense. Nesta aula abordei temas como crimes cibernéticos, segurança da informação, atividades de polícia judiciária, fraudes eletrônicas, ciberbullying, inteligência policial e digital. 

De acordo com a diretora da Academia de Polícia Civil do Piauí, delegada Eugênia Villa, a turma é composta de 208 agentes e escrivães (53 escrivães e 155 agentes de polícia), que irão atuar em Teresina, região metropolitana e ainda em alguns municípios do interior do Estado.

Divulgação dessa aula inaugural:
Academia de Polícia inicia curso de formação de agentes e escrivães
- Polícia Civil presente em aula inagural na Academia de Polícia do Piauí

No mesmo dia, à tarde, ministrei, juntamente com o Chefe do Núcleo de Inteligência da PC do Piauí, Dr. Alesandro Gonçalves Barreto, uma palestra para alunos do Direito na UniNovaFAPI. Conforme a divulgação no site da universidade (clique aqui), a palestra foi dirigida a alunos de três períodos diferentes do curso. A sala estava lotada!!

Para a professora Eugênia Villa, a abrangência da comunicação, da globalização e sobretudo do fenômeno da internet, cria um ambiente forte para a prática de crimes. "Se por um lado essas novas tecnologias nos dão conforto e mobilidade, por outro lado são utilizadas por pessoas para a prática de crimes, então, nós devemos demonstrar aos alunos essa seara virtual e como esses crimes podem afetar milhões de pessoas. Essa palestra deu enfoque de como a gente pode utilizar essa prova, matéria processual penal em favor da percepção criminal e de que maneira podemos promover uma investigação dos crimes praticados em rede" explica.

segunda-feira, 21 de outubro de 2013

Entrevista: Especialista em crimes cibernéticos explica como evitar que celulares sejam roubados

Registro a entrevista que concedi à RBS TV (repórter Guacira Merlin) sobre às questões de segurança atinentes aos telefones celulares (smartphones), cuidados, localização e medidas em casos de perda, furto ou roubo.

Imagem da reportagem (clique sobre a imagem para seguir à reportagem)
Notícias relacionadas à entrevista:



quinta-feira, 17 de outubro de 2013

Entrevista: Cidadão brasileiro está vulnerável nas redes sociais

Passando para registrar e divulgar a entrevista à Rádio Guaíba (Porto Alegre-RS). A notícia também foi divulgada no site do Jornal Correio do Povo. Eis as divulgações:

Rádio Guaíba:

Delegado Emerson Wendt disse que o acesso a informações e dados pessoais dos usuários na internet pode ser fácil para hackers

O delegado Emerson Wendt, em entrevista ao Programa Guaíba Cidades disse que o cidadão brasileiro está vulnerável nas redes sociais. O especialista em investigação sobre crimes cibernéticos destacou que o acesso a informações e dados pessoais dos usuários na internet pode ser fácil para hackers e especialistas no assunto. 

Para os serviços de bate-papo ou mensagens enviadas via celulares ou dispositivos móveis, ocorre a mesma coisa. “O Facebook, por exemplo, que é a rede social mais utilizada no Brasil, utilizado no celular, tem uma marcação automática que revela a localização onde você está. Então tem que desabilitar aquela função a cada novo bate-papo e desativar o seu GPS, senão as pessoas com quem você está conversando sabe onde você está”, destacou. 

O especialista também falou sobre a polêmica gerada após a divulgação de espionagem de países como Estados Unidos e Canadá sobre o Brasil. Ouça a entrevista na íntegra nos links
Ouça o áudio: Rádio Guaíba
Fonte: Luis Tósca/Rádio Guaíba

Correio do Povo:

Delegado recomenda evitar divulgar localização na internet
Presidente Dilma determinou reforço de segurança em e-mails do governo

Diante da polêmica gerada após a divulgação de espionagem de países como Estados Unidos e Canadá sobre o Brasil, a presidente Dilma Rousseff determinou ao Serviço Federal de Processamento de Dados (Serpro) a implantação de um sistema seguro de e-mails em todo o governo federal. Já o usuário comum precisa ter alguns cuidados ao acessar a internet, como evitar informar sua localização. "A principal desproteção hoje do cidadão brasileiro é nas redes sociais. Não é nem na questão dos e-mails em si",explicou o especialista em investigação sobre crimes cibernéticos, delegado Emerson Wendt, em entrevista à Rádio Guaíba nesta segunda-feira.

O acesso a informações e dados pessoais dos usuários na internet pode ser fácil para hackers e especialistas no assunto. “A TV mostra seguidamente pessoas acessando a internet de ambientes como bares, restaurantes, todo e qualquer lugar público. Qualquer hacker que tiver na mesma rede consegue capturar todos os dados, inclusive senha dos usuários, principalmente se a pessoa está usando um dispositivo móvel celular, que não tem toda a segurança de um computador”, explicou.

Sistemas e aplicativos de geolocalização, como o Foursquare e o próprio Facebook, permitem que o usuário de mídias sociais publique um roteiro das localizações em que esteve ou estava - os check-ins. Nos Estados Unidos, algumas marcas se beneficiam da ferramenta e, à medida que você acumula pontos, pode ganhar produtos e serviços. “Nos Estados Unidos, se você está fazendo check-in em um lugar, você tem algum por cento de desconto no produto. Eles usam muito essa questão comercial”, exemplificou o especialista. No Brasil, porém, essa prática não é comum, mas a adesão ao check-in nas redes sociais está cada vez mais frequente. “Eu sempre digo que a pessoa deve usar isso de maneira moderada. A orientação que a gente dá em termos se segurança, por exemplo, se você faz um check-in em um restaurante, é que você faça na saída. Porque dá menos tempo de eventual pessoa fazer abordagem física”, orientou.

Para os serviços de bate-papo ou mensagens enviadas via celulares ou dispositivos móveis, ocorre a mesma coisa. “O Facebook, por exemplo, que é a rede social mais utilizada no Brasil, utilizado no celular, tem uma marcação automática que revela a localização onde você está. Então tem que desabilitar aquela função a cada novo bate-papo e desativar o seu GPS, senão as pessoas com quem você está conversando sabe onde você está”, destacou.

quinta-feira, 10 de outubro de 2013

Promoção com sorteio de licenças - pelo Twitter - do novo AVG para Android

Conforme a postagem anterior, estamos sorteando 3 licenças do novo AVG Antivírus PRO v.33 for Android para smartphones e tablets com, logicamente, sistema operacional Android.

Sobre a parceria com a AVG:

A AVG, que já disponibilizou licenças para sorteio por 3 anos, está disponibilizando algumas licenças de seus produtos. Para concorrer, leia um pouco sobre a nova versão do antivírus e, depois, sobre as regras do "concurso".

Sobre os sorteios anteriores, acesse:
O Portfólio de produtos AVG 2014:

Veja a postagem anterior. Destacamos, aqui, para fins do sorteio, o produto objeto do concurso:

· AVG AntiVirus PRO v3.3 for Android™: é a última versão da solução líder no mercado de aplicativos de segurança para dispositivos Android. O aplicativo protege smartphones e tablets de vírus e malwares, além de contar com funcionalidade para localização do aparelho em caso de perda, roubo ou furto.

Conforme divulgação do produto na Google Play, com o Antivírus de segurança móvel AVG Pro é possível:
★ Verificar aplicativos, configurações, arquivos, mídia, ligações e mensagens de texto (SMS) em tempo-real
★ Permite encontrar/localizar seu dispositivo móvel perdido ou roubado através do Google Maps™
★ Bloquear e limpar seu telefone para proteger sua privacidade
★ Fechar tarefas que podem diminuir o desempenho do seu telefone 
★ Navegar pela Web de forma segura
★ Monitorar a utilização da bateria, armazenamento e pacote de dados do dispositivo móvel
★ Filtrar e bloquear chamadas e mensagens de texto (SMS) indesejadas

Além disso, ao instalar o aplicativo premium, você também obtém:
★ Bloqueador de aplicativo - defina uma senha para controlar o acesso a certos aplicativos e mantenha-os protegidos todo o tempo
★ Backup de aplicativos - faz backup de aplicativos do seu dispositivo para seu cartão SD, de forma que você pode restaurá-los sempre que for necessário
★ Armadilha fotográfica - discretamente envia e-mails a você com uma foto de quem insere 3 senhas erradas ao tentar desbloquear o telefone
★ Bloqueio do SIM - bloqueia automaticamente o telefone sempre que alguém substitui o cartão SIM

Destaco aqui as funcionalidades "antifurto" e "localização de telefone", quando se pode usar o console de gerenciamento remoto do AVG ou mandar mensagens de texto (SMS) para:
★ Localizar seu telefone perdido ou roubado e obter ajuda para encontrá-lo através do Google Maps™
★ Bloquear o telefone e definir uma mensagem na tela de bloqueio para ajudar o localizador a encontrá-lo
★ Limpar seu telefone e o conteúdo do cartão SD
★ Armadilha fotográfica - discretamente envia e-mails a você com uma foto de quem insere 3 senhas erradas ao tentar desbloquear o telefone
★ Bloqueio do SIM - bloqueia automaticamente o telefone sempre que alguém substitui o cartão SIM

Sobre a promoção:

- Serão sorteadas as seguintes licenças, uma por semana após 10 dias do início da promoção, geralmente aos domingos:

3 licenças AVG para Android (antivírus para smartphones e tablets com Android) - pelo Twitter

- Regras para concorrer (sorteios pelo Sorteie.me):

Pelo Twitter: o internauta deve seguir as arrobas @AVGBrasil e @EmersonWendt e dar RT na URL a seguir: http://kingo.to/1jd9
Aproveite e  curta as páginas do Blog do Emerson Wendt e da AVG Brasil no Facebook.
Mais detalhes, pelo Twitter.

terça-feira, 8 de outubro de 2013

Promoção com sorteio de licenças do novo AVG IS + PC Tuneup pelo Twitter e Facebook

Tradicionalmente, sorteamos a cada ano - aqui no Blog - licenças antivírus para nossos leitores.

A AVG, que já disponibilizou licenças para sorteio por 3 anos, está disponibilizando algumas licenças de seus produtos. Para concorrer, leia um pouco sobre a nova versão do antivírus e, depois, sobre as regras do "concurso".

Sobre os produtos AVG:

A nova versão das soluções de segurança da AVG incorpora duas funcionalidades importantes, como o triturador de arquivos e o Data Safe.

Com o triturador de arquivos File Shredder, o internauta pode apagar arquivos de forma definitiva e segura, enquanto o Data Safe criptografa e armazena informações importantes em um disco virtual ou no próprio computador, com a proteção de senha. 

“Nossa nova pesquisa indicou que 59% das pessoas utilizam até três dispositivos conectados a internet diariamente. Essa prática pode fazer com que os dados fiquem mais vulneráveis à ação dos mal intencionados e, por isso, é cada vez mais necessário adotar soluções de segurança que garantam controle e proteção da identidade”, explica Leandro Mantovam, Diretor da AVG Brasil.

Além das novas funcionalidades, a versão 2014 dos produtos AVG traz o AVG Privacy Fix, um aplicativo que torna simples a administração das configurações de privacidade em diversas plataformas, websites e redes sociais. O AVG Premium Security também foi atualizado, oferecendo proteção completa aos computadores, tablets e dispositivos móveis Android.

“Já contabilizamos mais de 2,5 bilhões de pessoas conectadas e a tendência é que este número continue crescendo rapidamente. Todos podem aproveitar benefícios e inovações provenientes dessa alta conectividade se estiverem preparados para distinguir quais informações podem ser partilhadas online. As soluções AVG 2014 foram desenvolvidas para que os internautas tenham controle sobre sua privacidade online, podendo usufruir da internet com tranquilidade”, afirma Gary Kovacs, CEO da AVG Technologies.

Sobre os sorteios anteriores, acesse:
O Portfólio de produtos AVG 2014:

· AVG FREE 2014: a nova versão da premiada solução gratuita agrega o triturador de arquivos, assegura detecção e remoção de vírus e protege usuários durante suas buscas, navegação na internet, uso de mídias sociais e trocas de e-mails.

· AVG AntiVirus 2014: inclui o triturador de arquivos e o Data Safe, que criptografa dados e os salva em pastas protegidas por senha.

· AVG Internet Security 2014: o mais avançado aliado para quem quer uma solução completa de proteção online, que passa a incluir a funcionalidade Data Safe.



· AVG PC TuneUp® 2014: a novidade conta com o Duplicator Finder, que localiza arquivos duplicados e os removem, enquanto o Tune Up monitora o computador e otimiza automaticamente sua performance.


· AVG PrivacyFix™: disponível para PC, smartphones e tablets, permite que o usuário tenha controle sobre sua privacidade online, com a checagem, administração e personalização de configurações de privacidade de websites.

· AVG AntiVirus PRO v3.3 for Android™: é a última versão da solução líder no mercado de aplicativos de segurança para dispositivos Android. O aplicativo protege smartphones e tablets de vírus e malwares, além de contar com funcionalidade para localização do aparelho em caso de perda, roubo ou furto.
Sobre AVG Technologies:

A AVG é uma das líderes globais em solução de segurança, protegendo mais de 150 milhões de usuários em 167 países das crescentes ameaças da web, como vírus, spam, golpes eletrônicos e de hackers na Internet. A AVG tem quase 20 anos de experiência em combater o cibercrime e possui um dos mais avançados laboratórios para detecção, apreensão e combate a ameaças na Internet. O seu software gratuito, que pode ser baixado na Internet, permite que usuários iniciantes tenham proteção básica e, com baixos custos, evoluam para maiores níveis de proteção e satisfação. A AVG possui cerca de seis mil revendas, distribuidores e parceiros em todos os lugares do mundo, incluindo Amazon.com, CNET, Cisco, Ingram Micro, Wal-Mart, e Yahoo! No Brasil, a Winco é a distribuidora exclusiva das soluções da fabricante www.avgbrasil.com.br.

Sobre a promoção:

- Serão sorteadas as seguintes licenças, uma por semana após 10 dias do início da promoção, geralmente aos domingos:

3 kits AVG Internet Security + AVG PC TuneUp – Facebook

3 Kits (AVG Internet Security + AVG PC Tuneup) – Twitter

3 licenças AVG para Android (antivírus para smartphones e tablets com Android) - pelo Twitter e referente à próxima postagem

- Regras para concorrer (sorteios pelo Sorteie.me):

Pelo Twitter: o internauta deve seguir as arrobas @AVGBrasil e @EmersonWendt e dar RT na URL a seguir: http://kingo.to/1j8H

Pelo Facebook: o internauta deve compartilhar a notícia do sorteio no Facebook (https://www.sorteiefb.com.br/tab/promocao/265195) e acompanhar e curtir as páginas do Blog do Emerson Wendt e da AVG Brasil no Facebook.

Mais detalhes, pelas redes sociais em questão.

quinta-feira, 26 de setembro de 2013

Evento: Government Cyber Security – Fórum

Passo aqui para divulgar o convite para o evento GOVERNMENT CYBER SECURITY – FÓRUM RS 2013 – que acontecerá em Porto Alegre dia 01 de outubro de 2013. Haverá a participação de excelentes palestrantes, destacando-se o Dr. Renato Ópice Blum.



Para confirmar presença, até o dia 27/09 (sexta-feira), enviar mensagem pelo email: luciana@pluralagencia.com.br.

domingo, 22 de setembro de 2013

Atualização do iOS7 e localização do dispositivo em caso de perda ou roubo

Como devem ter lido, a Apple atualizou o sistema operacional de seus dispositivos móveis (compatíveis) para o iOS7 e, além de deixar um layout diferente e bonito (opinião pessoal), trouxe novos recursos de segurança, principalmente com relação à localização de aparelhos furtados, perdidos ou roubados.

De acordo com e-mail enviado após a atualização, o usuário, com acesso ao iCloud, tem como parte do upgrade novos recursos incorporados no Buscar Meu iPhone, recursos estes que dificultam a sua utilização por outra pessoa caso o seu dispositivo seja perdido ou roubado.
Fonte: pesquisa Emerson Wendt

O que melhorou com o Buscar Meu iPhone ativado no iOS 7?

O ID Apple (usuario at email.com) e senha serão sempre requeridos antes que alguém possa:

• Desativar o Buscar Meu iPhone em seu dispositivo.
• Apagar seu dispositivo.
• Reativar e usar seu dispositivo.

Da mesma foram, não é necessário fazer nada exceto manter o Buscar Meu iPhone ativado e lembrar seu ID Apple e senha. Para mais informações, sugere-se a leitura das Perguntas frequentes.

As modificações são bem vindas, pois representam uma maior segurança para o usuário dos aparelhos da Apple. Então, ativem sua localização e boa sorte na localização!!!