Wednesday 28 August 2013

Especialistas voltam a defender guarda de logs no marco civil e reabrem polêmica

BRASÍLIA — A obrigatoriedade da guarda de logs (armazenamento dos registros de conexão dos usuários) no texto do marco civil da internet foi defendida pelo delegado da Polícia Federal, Carlos Eduardo Miguel Sobral, ao ressaltar que a medida é fundamental para a resolução de crimes na internet.

"Por meio da identificação de logs, podemos rastrear e identificar de onde surgiu determinada conduta ilícita. Se não tivermos isso, a investigação será prejudicada", disse ele durante debate nesta terça-feira, 27, no 2º Fórum RNP, encontro que promove debates sobre o uso e a gestão das tecnologias da informação e comunicações (TICs) no Brasil, realizado em Brasília.

O texto preconiza que a guarda de logs seja facultativa aos provedores de conteúdo (como Google e Facebook), e obrigatória, por, no mínimo, um ano, aos provedores de acesso. Ou seja, com a opção de não guardar os registros de acesso a aplicações de internet, os provedores de conteúdo não têm responsabilidade sobre danos decorrentes do uso desses serviços por terceiros. De acordo com Sobral, com isso, se o crime acontecer num ambiente de prestação de serviços na internet, e se a empresa assim entender, não há como investigar o delito. "Ficaremos dependendo das políticas dessas empresas para averiguar crimes", argumentou.

O delegado da PF, especializado em crimes cibernéticos, salientou que a autoridade policial tem o poder de reconhecer se o delito está acontecendo ou não. No entanto, afirmou que o texto estabelece o poder apenas para o Poder Judiciário "Se isso for mantido no texto, o Estado passa a ter menor velocidade para solucionar crimes ou delitos cometidos no meio eletrônico", enfatizou.

Segundo Sobral, a legislação deve proteger a privacidade da população, especialmente no que se refere ao armazenamento de dados no exterior. "De que adianta ter uma regulamentação se as companhias que têm data centers fora do país não são obrigadas a guardar dados de 'usuários estrangeiros'", indaga. Algumas empresas, por exemplo, alegam que têm de se submeter ao governo americano e o brasileiro acaba de mãos atadas", criticou.

Defesa da privacidade

O relator do projeto na Câmara dos Deputados, Alessandro Molon (PT-RJ), disse que está a disposição da autoridade policial para debater o assunto. No entanto, ele sustenta que obrigar os provedores a guardar os logs de conteúdo é colocar a privacidade em risco. Ele disse que até entende quando a situação envolve investigações, mas demonstrou que não pretende alterar este item no projeto. "Não temos intenção de fazer com que o provedor venha embaraçar uma investigação. Entretanto, temos que garantir a privacidade", argumentou Molon.

O diretor do Sindicato das Operadoras de Telecomunicações (SindiTelebrasil), Alexander Castro, concorda com o delegado da PF de que os grandes provedores de conteúdo devam ser obrigados a guardar os registros de logs para facilitar as investigações policiais. O argumento é que as operadoras de telecomunicações são obrigadas a guardar os registros de conexão, com data e hora do início da conexão, bem como os endereços IP, embora seja vedado a elas guardar os registros de acesso a aplicações de internet.

Apesar de estar concluído, o projeto ainda não está na pauta para ser analisado no plenário da Câmara dos Deputados.

Friday 23 August 2013

Justiça obriga Bradesco a abater juros de dívida de cliente que quitar antecipadamente financiamento

RIO - O Bradesco está obrigado a fornecer ao consumidor a planilha de cálculo com a evolução de sua dívida e o boleto para quitação antecipada, com redução de juros proporcional. É o que determina sentença da 7ª Vara Empresarial que estipula ainda o prazo máximo de cinco dias para que as informações sejam prestadas aos clientes.

A ação civil pública foi proposta pelo promotor Carlos Andresano Moreira, da 3ª Promotoria de Justiça de Tutela Coletiva de Defesa do Consumidor e do Contribuinte da Capital e beneficia todos os correntista do banco. Foi fixada multa de R$ 30 mil por descumprimento da decisão judicial, comprovada por documento. O banco também foi condenado ao pagamento dos custos e honorários dos advogados. Vale ressaltar, que ainda cabe recurso.

— O direito à quitação antecipada, assim como à informação estão previstos no Código de Defesa do Consumidor, artigo 6, inciso III, e artigo 52, parágrafo 2º. Apesar disso, dificultar a quitação antecipar e negar informações e planilhas de cálculo ao consumidor são práticas comuns não só ao Bradesco, mas ao setor bancário como um todo — ressalta o promotor, informando que a sentença já está valendo.

Segundo o CDC, “é assegurado ao consumidor a liquidação antecipada do débito, total ou parcialmente, mediante redução proporcional dos juros e demais acréscimos”.

Andresano explica que o Ministério Público já teve outras vitórias contra diferentes bancos e que individualmente já está pacificado o direito do consumidor em casos como esse nos tribunais:
— A diferença quando entramos com ação coletiva é que todos os clientes são beneficiados. Já se cria uma obrigação e o banco não pode mais se recusar a fornecer os dados ou a fazer o abatimento. E caso o consumidor tenha tido alguma perda por essa prática da instituição ele não precisa mais discutir esse mérito, apenas demonstrar o seu prejuízo, pois o mérito já foi demonstrado pela ação civil pública — esclarece.

O promotor defende que os órgãos reguladores deveriam agir de forma mais rigorosa na fiscalização das instituições financeiras já que é notória esse tipo de prática:

— A nossa ação inclusive tomou com como base reclamações registradas no próprio Banco Central. Ou seja, o regulador sabe que se trata de uma prática recorrente.
Consultado o Bradesco disse não comentar assunto em andamento na Justiça.


© 1996 - 2013. Todos direitos reservados a Infoglobo Comunicação e Participações S.A. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem autorização.

Thursday 22 August 2013

E-mail vale mais que depoimento de testemunha, diz Justiça do Trabalho

Uma decisão da Justiça do Trabalho elevou as mensagens de e-mails trocadas entre as partes de um processo a um patamar superior ao de depoimentos prestados por testemunhas.

O Tribunal Superior do Trabalho (TST) deu ganho de causa a uma empresa depois de analisar a correspondência eletrônica trocada entre ela e um profissional que cobrava direitos trabalhistas. O acórdão do processo foi publicado no começo de agosto.

O autor da reclamação afirmava ter sido contratado para ocupar a vice-presidência de marketing de um grupo de empresas, que o remuneraria em R$ 25 mil. Segundo ele, permaneceu no posto entre março de 2005 a março de 2007.

Segundo os autos, uma das empresas acusadas, a Neo Net Brasil havia firmado um contrato com a Empresa Brasileira de Infraestrutura Aeroportuária (Infraero) para operar um centro de atendimento ao público empresarial no Aeroporto de Guarulhos, em São Paulo.

O reclamante afirmava que a Neo o havia contratado para auxiliar na instalação de equipamentos para esse espaço e por isso havia vínculo empregatícios entre eles, o que lhe daria direito a receber quantias previstas pelas leis trabalhistas.

Na primeira instância, a 44ª Vara do Trabalho de São Paulo acatou a versão da Neo, que afirmou ter contratado, na verdade, a empresa ACDM, que pertence à esposa e à sogra do reclamante. Essa companhia deveria instalar aparelhos de som e imagem.

Troca de e-mails
O profissional recorreu, dizendo que o juiz não havia considerado sua prova testemunhal, e a questão foi parar no Tribunal Regional de São Paulo.

O TRT-SP decidiu que a avaliação das provas foi correta. Principalmente porque os e-mails trocados entre o reclamante e representantes da empresa deixavam claro que ele não era funcionário.

Segundo o conteúdo das mensagens eletrônicas, o homem que se dizia diretor de marketing liderava uma equipe de funcionários da ACDM, sua própria empresa. Por isso tinha liberdade para decidir sobre seus horários e como iria desempenhar suas funções.

“Aproveitando, gostaria de sua autorização para mandar meu pessoa semana que vem desinstalar os equipamentos da NNB, pois sei que vocês estão de mudança, e são aparelhos que requerem cuidado no instalar e desinstalar. Quando posso enviá-los?”, dizia o reclamante em um e-mail enviado à Neo.

Ele recorreu e a questão foi parar no TST, que reafirmou que as mensagens eletrônicas se sobrepunham às provas testemunhais.

“Verifico que a espontaneidade dos e-mails revelou-se maior que a da prova testemunhal produzida, porquanto, a testemunha do autor, única ouvida afirmou fatos contrários à confissão do reclamante (...) o que compromete a imparcialidade de seu depoimento”, escreveu a ministra relatora do processo Delaíde Miranda Arantes.

Tuesday 20 August 2013

País da AL promove ataque cibernético e espionagem na região, afirma analista

CANCÚN — Um dos governos da América Latina estaria usando recursos para desferir ataques cibernéticos e realizar espionagem contra empresas estatais, diplomatas e militares de países da região. A informação é do Kaspersky Lab — laboratório avançado de pesquisas de malware da empresa russa de mesmo nome que atua na área de segurança digital —, e vem à tona em meio ao escândalo do programa de espionagem Prism, denunciado pelo ex-funcionário da Agência Nacional de Segurança dos Estados Unidos (NSA) e da CIA, Edward Snowden.

Os métodos de espionagem utilizariam, inclusive, recursos para ativar a distância a captação de áudio e vídeo de câmeras de computadores e a localização de smartphones dos alvos. A revelação foi feita pelo diretor da equipe de investigação e análise para América Latina do Kaspersky Lab, Dmitry Bestuzhev, ao explicar que isso é feito por meio de acesso ao código da máquina na qual constam as chamadas digitais eletrônicas, tais como identificação do equipamento, detecção do IP e rota de navegação na internet, de modo a vigiar e monitorizar toda a atividade das vítimas.

Bestuzhev diz que a empresa detectou, analisou e sabe quem está por trás das ações, embora não revele o nome do país espião. Os ataques e o monitoramento foram identificados pelo laboratório há dois anos, prática que, segundo ele, ainda persiste. O especialista explica ainda que a "captura" da máquina normalmente é feita por meio de engenharia social em que o atacante utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações. Exemplos destas ações são: executar um programa, acessar uma página falsa de comércio eletrônico ou internet banking através de um link em um e-mail ou em uma página etc. "Que diplomata não abriria um documento da Unasul [União de Nações Sul-Americanas]?", pergunta.

Durante apresentação na 3ª Cúpula Latino-Americana de Analistas de Segurança, em Cancún, no México, Bestuzhev explicou que a espionagem é feita por meio de interceptações de conversas e inclusive videoconferências, mesmo quando as vítimas não estão conectadas à internet.

O Kaspersky Lab classifica a investida como uma APT (sigla que pode ser traduzida como "ameaça persistente e avançada"). Esta, segundo Bestuzhev, é uma das modalidades de cibercrime mais avançadas atualmente, com uma grande variedade de técnicas, incluindo ataques de engenharia social, um das mais comuns hoje em dia na América Latina. Ele explica que os cibercriminosos se valem de falhas ou desatualizações em plataformas como Java e Adobe para infectar máquinas. "Uma falha no Java é a causa de muitos ataques no Brasil, o terceiro país mais visado, só perdendo para Rússia e México", diz. "Detectamos 500 mil usuários atacados por mês com ela na América Latina, mas o quadro pode ser três ou quatro vezes maior, se contarmos ambientes não analisados por nosso laboratório."

Embora os ataques e a espionagem estejam restritos a setores de governo, Bestuzhev diz que empresas também podem estar vulneráveis a essas técnicas. Uma das modalidades de ataque que visa empresas mais diretamente é o chamado waterhole, em que o cibercriminoso infecta sites de provedores de internet ou parceiros de empresas e estas, ao acessarem as páginas, têm seus próprios sistemas devassados. Corrobora muito para isso o fato de existirem programas desatualizados nos ambientes corporativos.

* O jornalista viajou a Cancún a convite do Kaspersky Lab.

Monday 19 August 2013

Presidente do TSE anula convênio com Serasa e quer rever acordos sobre dados

BRASÍLIA - A presidente do Tribunal Superior Eleitoral, Cármen Lúcia, anulou nesta sexta-feira, 9, o convênio assinado com a Serasa para repasse de dados de 141 milhões de eleitores firmando para que a empresa pudesse "enriquecer" seu cadastro de proteção ao crédito no País. A ministra também decidiu mudar o regimento interno da corte a fim de centralizar decisões e pediu a realização de uma revisão de todos acordos sobre compartilhamento de dados.

Na quarta-feira passada, o Estado revelou os termos do acordo. O tribunal eleitoral enviaria dados dos eleitores, como nome, número e situação da inscrição eleitoral, além de informações sobre eventuais óbitos e validação do nome da mãe e data de nascimento - quanto mais completa e atualizada a base de dados, mais valor comercial ela tem. Em troca, a empresa concederia mil certificados digitais (espécie de assinatura eletrônica) para os funcionários da corte, a cada ano, durante cinco anos. Cada certificado, porém, só terá validade de dois anos.

Na quinta-feira, o acordo já havia sido suspenso. Nesta sexta, acabou totalmente cancelado.

Cármen Lúcia afirmou que tomou a decisão por considerar ilegal o repasse de dados.

Ela também retirou da Diretoria-Geral a autonomia para assinar novos convênios. A decisão será levada ao plenário do TSE na próxima semana e referendada pelos integrantes da corte.

"Não seria imaginável como possível que entidades particulares, com finalidades privadas, pudessem ou pretendessem ser autorizadas, legitimamente, pela Justiça Eleitoral a acessar os dados cadastrais, que os cidadãos brasileiros entregam aos órgãos do Judiciário com a certeza da confiança de manutenção do seu sigilo e de sua utilização restrita aos fins daqueles órgãos", afirmou a ministra.

De acordo com Cármen Lúcia, somente órgãos públicos poderiam pedir ao TSE acesso aos dados do cadastro eleitoral. Mesmo assim, ressaltou a ministra, a regra é não partilhar os dados para não violar ao direito à privacidade. No passado, o tribunal chegou a rejeitar a possibilidade de compartilhar os dados com a Polícia Federal.

A ministra afirmou discordar dos argumentos da Corregedoria-Geral para autorizar juridicamente o convênio e disse que a Diretoria-Geral, submetida à presidência da corte, não poderia assinar o contrato. "O cadastro eleitoral é patrimônio dos cidadãos brasileiros. Em especial, patrimônio dos eleitores nacionais. E o seu fundamento é a confiança na Justiça Eleitoral e na inexpugnabilidade dos dados a ela confiados", afirmou. "Por isso a sua inacessibilidade é a regra", acrescentou.

A decisão de cancelamento do acordo e de centralização de decisões assinada ontem pela presidente do TSE é o mais recente episódio do jogo de empurra em que se transformou a busca pelo responsável pelo contrato. Assim que o Estado revelou a existência do contrato firmado pela Diretoria-Geral, órgão vinculado à Presidência do TSE, Cármen Lúcia disse que desconhecia o convênio, cujo teor foi publicado no Diário Oficial da União em julho. E jogou a responsabilidade para a ex-corregedora Nancy Andrighi e para a atual corregedora-geral, ministra Laurita Vaz.

Na quinta-feira, Nancy Andrighi encaminhou um ofício para todos os ministros do TSE e divulgou uma nota pública, atribuindo a responsabilidade à presidência do tribunal, ou seja, a Cármen Lúcia. Além disso, a ex-corregedora afirmou que seu parecer, proibindo o repasse de dados sigilosos, foi desrespeitado pela diretoria-geral.

"O parecer considerou legal o compartilhamento, apenas e tão somente, do nome e do número de inscrição dos eleitores. Já o número do CPF e óbitos seriam objeto de procedimento inverso, vale dizer: mediante prévia consulta, o TSE se limitaria a confirmar a veracidade dos dados, sem no entanto, corrigir eventuais inconsistências", afirmou Nancy Andrighi.

A ministra Laurita Vaz, ao suspender o convênio por considerar que havia risco de vazamento dos dados, ressaltou que a responsabilidade pela assinatura do acordo com a Serasa é da Diretoria-Geral e enfatizou que órgão é "diretamente subordinado à Presidência".

Apesar de assinado o convênio no último dia 23, o tribunal informou que nenhum dado de eleitores chegou a ser de fato repassado à Serasa.

A Serasa informou ontem, por meio de sua assessoria de imprensa, que não iria se pronunciar sobre o cancelamento do contrato até que fosse comunicada oficialmente pela Justiça Eleitoral.

Felipe Recondo e Mariângela Gallucci - O Estado de S. Paulo


Thursday 15 August 2013

Justiça determina que Serasa não pode constranger cliente

Rio - A 4ª Turma do Superior Tribunal de Justiça (STJ) determinou que à Serasa, empresa de proteção ao crédito com atuação em todo o país, cabe apenas a anotação das informações passadas pelos credores. Para o Judiciário, não é da alçada da companhia a confirmação dos dados fornecidos sobre consumidores. A decisão é polêmica e deverá ir ao Supremo Tribunal Federal (STF).


Assim, o consumidor se torna inadimplente até que se prove o contrário, para a secretária municipal de Defesa do Consumidor do Rio e coordenadora do Procon Carioca, Solange Amaral. Ela ressalta que a medida fere questões constitucionais e pode colocar o consumidor em situações de constrangimento maiores do que já passa quando devedor.

O que o STJ fez foi atender parcialmente a um recurso da Serasa e livrou a empresa de condenações impostas pela Justiça de Mato Grosso do Sul em julgamento de ação civil pública, que questionava ações de constrangimentos ao consumidor provocadas pela empresa.

A entidade também não precisa notificar o devedor sobre informações pertencentes a cartórios de protesto de títulos e de distribuição judicial, mesmo quando não possuir os endereços dos inadimplentes.

BANCOS DE DADOS PÚBLICOS

Para o STJ, esses bancos de dados são públicos, o que afasta o dever de notificação. Solange diz acreditar que cabe recurso da decisão, pois, “foram contempladas muitas decisões da Serasa e poucas do consumidor”, frisou.

A decisão da 4ª Turma da Corte estabelece também que a simples discussão judicial da dívida não é suficiente para impedir ou remover a negativação do devedor no bancos de dados. O tribunal decidiu ainda que não é necessário notificar o consumidor de inscrição no cadastro de devedores por meio de carta registrada com aviso de recebimento. Basta o envio de correspondência.

Subcoordenador do Núcleo de Defesa do Consumidor da Defensoria Pública do do Rio, Eduardo Chow, afirma que a a decisão do STJ não privilegia a informação.

Multas por atendimento precário

Em ação de fiscalização feita na manhã de ontem, o Procon do Rio multou 20 agências bancárias em função de atendimento precário a pessoas com necessidades especiais e descumprimento do tempo de espera nas filas, estipulado por lei de no máximo 15 minutos.

Segundo o diretor de fiscalização do Procon, Fábio Domingos, são muitas as reclamações sobre irregularidades. Ele explica que a multa por demora na fila é de R$ 10 mil, mas para a ausência do número devido de cadeiras preferenciais, a multa pode chegar a R$ 7 milhões.

Foram vistoriadas unidades no Centro da Cidade, na Tijuca, em São Cristóvão, Madureira e Copacabana, segundo o diretor Domingos.

CONSTRANGIMENTO

José Roberto Mesquita Farias, 41 anos, trabalha como garçom na Lapa. Casado há mais de 20 anos e pai de dois filhos, ele tem uma motivação: retornar à Hidrolândia, distante 251 quilômetros de Fortaleza, no Ceará, para retomar suas atividades comerciais.

O seu próprio negócio o fez deixar a terra natal. Ele tinha uma mercearia e, por vender fiado, acabou devendo aos fornecedores. “As dívidas aumentaram e as ligações de cobradores eram constantes. Foi muito constrangedor”, disse. Isso aconteceu há mais de quatro anos, segundo ele.

Farias explica que hoje as dívidas estão quitadas. Porém, os momentos de maior conflito, inclusive familiar, foram as cobranças de empresas e bancos. “Foi a pior fase daquele período. Espero nunca mais passar por isso”, ressaltou.

Tuesday 13 August 2013

Cresce desconfiança do internauta quanto ao armazenamento de dados online, diz estudo

O atual momento de insegurança vivido pelos usuários de Internet brasileiros, devido ao aumento de crimes eletrônicos, elevou a percepção dos consumidores quanto à falta de segurança na web e a importância de uma legislação mais dura no combate a fraudes eletrônicas no Brasil. É o que indica a 5ª edição da pesquisa sobre o comportamento dos usuários na Internet realizada em maio pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (Fecomercio) com mil pessoas do município de São Paulo.

O relatório revela, por exemplo, que 66,6% dos questionados informaram conhecer, ainda que genericamente, a nova lei de crimes cibernéticos (12.737), popularmente conhecida como Lei Carolina Dieckmann. Contudo, apenas 16,3% acreditam que ela será suficiente no combate aos delitos virtuais.

Quando perguntados sobre o conteúdo ilegalmente espalhado na rede, a maioria dos entrevistados (65,9%) destacou que esse tipo de material deveria ser removido imediatamente a pedido da vítima, enquanto 34,1% dos questionados destacaram que só poderia ser retirado por ordem judicial. Além disso, 95,5% dos usuários acham que provedores de conteúdo devem avisar seus clientes quando receberem aviso judicial relacionado a alguma infração que cometeram.

Outro dado relevante que o estudo mostra é que 72,3% dos usuários não confiam na guarda de dados pessoais pelos sites que solicitam suas informações. O resultado demonstra que houve um aumento na desconfiança dos usuários em relação ao ano passado, quando apenas 48,7% disseram não confiar.

O avanço da conscientização dos usuários com relação à falta de segurança na Internet, contudo, ainda é ínfimo se comparado ao que a legislação brasileira oferece atualmente, na opinião do advogado Renato Opice Blum, presidente do Conselho de TI da Fecomercio/SP. "Não adianta termos maturidade de percepção se não temos amparo legal. Precisamos evoluir neste sentido", ponderou durante a apresentação do estudo.

Crimes digitais

O percentual de pessoas que informaram já ter sido vítima ou ter alguém da família prejudicado por crime digital registrou alta, passando de 12,7% em 2012 para 17,9% neste ano, enquanto 82,1% afirmaram não ter sido vítima de nenhum delito digital. Diferente do ano passado, quando o crime mais comum foi o relacionado à não entrega de produto comprado pela Internet (28,1%), neste ano, a pesquisa revela que, apesar do avanço na qualidade do e-commerce, houve uma queda na segurança de transações bancárias.

Nesta edição do estudo, 33% dos entrevistados afirmaram ter sido vítimas de clonagem de cartões de crédito, e 15%, do desvio de dinheiro da conta bancária em transações realizadas pela Internet. A não entrega de produto em compras feitas pela web foi motivo de reclamação por apenas 3% dos participantes.

Apesar dos riscos, o número de pessoas que utilizam alguma ferramenta tecnológica, como softwares, para evitar captação de senhas, fraudes e invasões em computadores ou outros dispositivos pessoais se reduziu. Em 2012, 79,8% afirmaram usar essas ferramentas, enquanto neste ano, apenas 65,4% as empregam.

A desconfiança dos usuários também está ligada ao uso de dados pessoais pelas empresas, já que quase metade dos usuários de Internet (49,8%) na cidade de São Paulo acha que as corporações utilizam os seus dados pessoais e os compartilham com outras pessoas e/ou empresas sem a sua expressa autorização.

No que tange a guarda dessas informações, 72,3% das pessoas não confiam no armazenamento dos dados pelos sites que as solicitam — um aumento em comparação aos 48,7% do ano passado. No entanto, mesmo com as reservas, 87,8% dos usuários acreditam que os sites deveriam guardar os registros de acesso para auxiliar investigações de crimes eletrônicos.

Uma das novas questões apresentadas na pesquisa revelou que 48,7% dos internautas utilizam seus dispositivos pessoais — computador, tablet ou celular — no ambiente de trabalho, sendo que 29,7% dos entrevistados levam dados ou informações da empresa nesses aparelhos. Isso revela outro grande problema, pois a maioria (86,4%) tem receio que ocorra fraudes ou ataques de hackers aos dispositivos.

Sunday 11 August 2013

Justiça manda Oi suspender vazamento de dados de clientes

BRASÍLIA e RIO - A Justiça determinou que a Oi interrompa imediatamente qualquer forma de compartilhamento de informações pessoais e dados cadastrais de quase seis milhões de clientes de banda larga em todo o país. Segundo denúncia do Ministério Público Federal de Mato Grosso do Sul (MPF/MS), a operadora vazou dados pessoais de usuários, ao menos desde 2012, compartilhando nomes, telefones, informações bancárias e CPF.

O MPF/MS pediu que a operadora apresente — em até 30 dias após a notificação — medidas para reforçar a segurança no acesso às bases de dados dos clientes do Oi Velox, sob pena de multa diária de R$ 5 mil.

Ainda segundo o MPF/MS, a Agência Nacional de Telecomunicações (Anatel) admitiu no inquérito ter conhecimento sobre a prática ilegal e deve instaurar investigação sobre a questão, para identificar as causas, medir a proporção do vazamento de dados sigilosos e processar a operadora, caso os indícios de ilegalidade sejam confirmados. Caso isso não aconteça, o MPF prevê que a reguladora também deve pagar multa diária de R$ 5 mil.

No inquérito, a agência informou que as medidas a serem adotadas em “eventual” procedimento fiscalizatório estavam sob “análise pelo escritório”. Procurada pelo GLOBO, a Anatel não se pronunciou.

Os pedidos do órgão foram acolhidos pela Justiça Federal em Três Lagoas, que considerou “fortíssimos” os indícios de responsabilidade da empresa pelo vazamento dos dados. Para o MPF/MS, a situação se configurou como “verdadeiro estelionato mercadológico para ludibriar o consumidor e impor-lhe a contratação de um serviço de que ele não precisa”.

A investigação teve como base denúncias de consumidores ao MPF em Três Lagoas, no interior do MS, e dezenas de casos semelhantes registrados no Procon de Campo Grande. Foi constatado que, ao adquirir o Velox, os clientes forneciam dados à empresa e “ao que tudo indica, o compartilhamento ou vazamento de informações pessoais dos clientes da Oi para provedores de conteúdo se dá por meio de livre acesso ao seu banco de dados, ou, no mínimo, pela transmissão dos dados de consumidores a terceiros”, informa o processo do MPF.

Em seguida, representantes de provedores ligavam para os clientes — passando-se por funcionários da Oi — e constrangendo-os a contratar seus serviços, “para que login e senha de acesso à internet fossem liberados”. Os clientes, no entanto, só percebiam ter contratado outra empresa quando chegava a fatura.

O MPF/MS informou ao GLOBO que há casos de consumidores que nem mesmo chegaram a instalar o serviço da Oi por problemas na rede, mas que receberam faturas de provedores.
Foi o que aconteceu com o radialista Cláudio Carvalho. No dia seguinte à solicitação da instalação do Oi Velox, ele recebeu ligação de uma pessoa que se identificou como funcionário da Oi, pedindo dados bancários para realização de débito automático de R$ 19,90 referente à contratação de provedor. O serviço Velox não chegou a ser instalado, mas houve o desconto na conta.

— A ouvidoria da Oi cancelou a cobrança do Velox. Mas quando perguntei sobre o desconto na conta corrente, a atendente disse-me que a operadora não cobrava pelo provedor e explicou que algumas empresas de internet faziam isso com quem pedia o Velox — disse Carvalho.


© 1996 - 2013. Todos direitos reservados a Infoglobo Comunicação e Participações S.A. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem autorização.

Friday 9 August 2013

Ministério Público grampeou ao menos 16,4 mil telefones


Ao menos 16,4 mil telefones foram grampeados em investigações de promotores e procuradores do Ministério Público por todo o Brasil de janeiro até maio deste ano.

É o que informa relatório apresentado no CNMP (Conselho Nacional do Ministério Público), que destrinchou os sistemas de monitoramentos desses órgãos investigadores estaduais e federais.

Análise: Interceptação telefônica não pode ser única fonte de provas

O número de telefones grampeados deve ser ainda maior porque, de acordo com o relatório, o Ministério Público de São Paulo forneceu informações incompletas, e os Estados de Minas Gerais, Maranhão, Piauí e Rio Grande do Norte não informaram.

O relatório revela também que 292 e-mails foram monitorados --sendo que 9.558 pessoas são investigadas. O conselheiro do CNMP Fabiano Silveira apresentou os números nesta semana durante julgamento de pedido de providências feito pela OAB (Ordem dos Advogados do Brasil) no ano passado.

Nele, Silveira sugere que as corregedorias dos órgãos realizem inspeções periódicas nos serviços de monitoramento do Ministério Público --a primeira delas em 90 dias-- e pede punição para as unidades que não prestarem informações ao CNMP. O julgamento foi suspenso por pedido de vista de outros três conselheiros.

"Não há rotina de inspeção dos grampos usados nas investigações realizadas pelo Ministério Público, algo que o Conselho deveria sanar", afirmou Silveira.
Ele também pede a punição para as unidades que não prestarem informações ao CNMP. O julgamento foi suspenso por pedido de vista de outros três conselheiros.

Das 30 unidades do Ministério Público no país, 17 possuem sistemas de monitoramento de interceptações telefônicas e outras quatro têm acesso a eles com equipamentos cedidos por órgãos do Poder Executivo estadual.

Detalhado em 110 páginas, o relatório mostra que o Ministério Público investiu mais de R$ 8 milhões na compra de três tipos de sistemas de grampos telefônicos (Guardião, Wytron e Sombra). Não estão somados os custos de manutenção dos sistemas.

Das 21 unidades que usam os sistemas, 18 recorrem a policiais civis ou militares para operá-los.

O relatório pede que seja criada uma carreira dentro do Ministério Público para cuidar dos monitoramentos evitando assim a necessidade de ajuda de policiais para a conclusão das investigações.

Os dados sobre as interceptações telefônicas do Ministério Público foram divulgados pouco mais de um mês após o Congresso derrubar a PEC 37, que visava esvaziar o poder de investigação do Ministério Público. Para a maioria dos policiais, a apuração deve ser conduzida exclusivamente por órgãos da polícia.

A PEC 37 estava prevista para ser aprovada no Congresso até os protestos de junho, quando pressão popular levou os deputados a mudarem de opinião.

*
GRAMPOS DO MINISTÉRIO PÚBLICO

O RELATÓRIO Um documento apresenbtado no Conselho Nacional do Ministério Público destrinchou os sistemas de monitoramento do Ministério no país. O relatório concluiu que:

16,4 mil telefones foram grampeados em investigações em 2013. Esse número, porém, pode ser maior porque alguns Estados não forneceram informações

292 e-mails foram monitorados pelos Ministérios Públicos do país do período

9.558 pessoas foram investigadas neste ano

R$ 8 milhões foram investidos na compra de 3 tipos de sistemas de grampos

21 unidades do Ministério Público usam os sistemas de monitoramento. Das 30 que existem no país, 17 têm aparato próprio e 4 usam equipamentos do Executivo

18 dessas unidades recorrem a policiais para operar o sistema

MATHEUS LEITÃO - Folha de São Paulo
DE BRASÍLIA

Thursday 8 August 2013

Privacidade de dados na internet

A internet é um meio público e não foi projetada para garantir confidencialidade. Existem métodos, como criptografia de dados e sistemas de contenção sobre a invasão e vazamento de informações, mas uma vez que uma mensagem esteja navegando na rede, ela é passível de interceptação e deciframento, a altos custos, mas possível.

Cabe aos usuários dessa rede buscarem informações sobre como se protegerem dos olhares invasivos, e mais ainda, cabe ao governo repensar sobre suas comunicações e como agir para orientar a população sobre os riscos que todos estão expostos— devem ser ações de segurança pública na era digital. Pensar em sistemas de muralhas eletrônicas, como já ocorre na China e no Vietnã não é solução, definitivamente, pois toda muralha pode ter um dos seus tijolos retirados, a qualquer momento – basta ferramenta adequada.

A divulgação do programa americano de vigilância eletrônica, feita pelo ex-técnico da CIA, Edward Snowden, trouxe à discussão diversas questões sobre a segurança e privacidade na internet, gerando o efeito imediato de desconforto entre governos, instituições e o público em geral, fomentado por polêmicas acerca de quão “protegidas” estão as informações que trafegam pela grande rede.

Em agosto de 2007, o ex-presidente George W Bush, assinou o Ato de Proteção da América (PAA), que oferece ao sistema de inteligência americano o suporte necessário para uso de ferramentas de aquisição de informações relevantes sobre ações terroristas. Entre essas ferramentas, nasceu o programa PRISM, que foi exposto pelas revelações de Snowden ao jornal britânico “The Guardian”, em junho deste ano.

O PRISM, em operação desde 2007, é um programa de vigilância digital, mantido pela NSA (National Security Agency), e construído para fazer o monitoramento das atividades que circulam pela rede de internet em território americano. As informações são coletadas de diferentes mídias e com sofisticada tecnologia de mineração de dados, dado um alvo de busca.

Além disso, a NSA tem acesso irrestrito aos servidores (computadores) e centros de dados de grandes companhias de tecnologia americanas, como a Google, Microsoft, Facebook, Skype, entre outras, que produzem softwares e serviços largamente utilizados pela comunidade mundial. E se isso não fosse suficiente, todo o tráfego de internet que circula naquele país é copiado para laboratórios da NSA, o que possibilita que as mensagens em trânsito estejam passíveis de observação e análise. Por trás há uma complexa e forte estrutura de computadores capazes de processar tudo isso.

O governo americano, no momento, não está preocupado se alguém publica algum material pornográfico, mas está atento a coisas como “receitas de bomba caseira”. E quem pode ser monitorado? Qualquer um que utilize a rede de internet e que realize alguma transação envolvendo servidores ou serviços disponíveis em solo americano.

O que assusta é a granularidade dos dados que o PRISM opera: conversas por vídeo e áudio, fotografias, arquivos de e-mail, conversas telefônicas, movimentos pelas redes sociais, salas de bate-papo, enfim – praticamente tudo o que passa pela rede – não importando se os atores são cidadãos americanos ou não. A internet, como diz seu próprio nome, é internacional por natureza e sendo assim, é quase impossível não ficar exposto ao programa. Enviar ou receber mensagem de e-mail pelo popular Gmail (ou outros) basta para estar à visão do Big Brother da NSA. E de fato, a própria engenharia da internet obriga que certos fluxos de algumas comunicações passem pelos EUA. Por exemplo, ao se digitar um nome de domínio como www.brasil.gov.br, é necessária a tradução desse para um endereço de rede conhecido por IP Address (endereço do protocolo internet).

O processo de resolução do nome para um número depende de servidores de nomes, formando uma base distribuída de informações em nível mundial, sendo isso um componente crucial para funcionamento da própria rede. Os servidores raiz desse sistema atualmente são 13, sendo dez deles presentes nos Estados Unidos, dois na Europa e um na Ásia. A partir daí se desdobram os serviços de informação que são disponibilizados à pessoa que faz requisição a partir de um computador qualquer integrado a essa rede.

E a dependência da sociedade sobre a internet hoje é algo assombroso e alguns números são suficientes para entender a amplitude disso: segundo o site pingdom.com, que fornece serviços de monitoramento e desempenho da internet, ao final de 2012 a rede era acessada por 2,2 bilhões de usuários, continha 1 bilhão de contas no Facebook e 425 milhões de contas no Gmail. Diariamente são processados 144 bilhões de e-mails, 5 bilhões de buscas no Google, 2,7 bilhões de cliques na opção “Curtir” do Facebook. E no Brasil, segundo a Febraban, o ano de 2012 foi encerrado com 37,5 bilhões de transações financeiras pelo meio digital, representando 42% do total e superando pela primeira vez os meios tradicionais. Já o total de pessoas com acesso à internet no Brasil, ultrapassou a casa dos 94 milhões no segundo trimestre de 2012, segundo o Ibope.

Os documentos apresentados por Snowden, dizem que o PRISM observa metadados sobre as comunicações. Metadados são dados sobre outros dados e podem ser obtidos por diversas fontes ou arquivos que trafegam pela rede.

Por exemplo, ao enviar um e-mail, junto estão metadados como o endereço IP de origem e destino; data, hora e fuso horário; tipo de conteúdo e assunto. Já ao fazer uma ligação de um celular junto seguem o número de quem realiza uma chamada, número de série do telefone e chip, data/hora, duração da chamada e a localização geográfica, que também são metadados. Numa foto digital, estão a data e hora do registro, resolução da imagem, informações sobre uso do flash e em alguns casos até a localização geográfica.

Então se o governo americano estiver olhando apenas para esses metadados, já está sabendo muito sobre aqueles que usam tais recursos.

O governo brasileiro demonstrou algumas reações, como o pedido de explicações aos EUA, que resultou numa conversa telefônica do Vice-presidente dos Estados Unidos com a presidente Dilma Roussef, fazendo convite para o envio de uma comissão àquele país a fim de ouvir o quê eles têm a dizer. Já o Ministro da Justiça, Eduardo Cardozo, quer o envolvimento da Polícia Federal nas investigações, caso as explicações americanas não sejam satisfatórias.

O Ministro das Comunicações, Paulo Bernardo, incumbiu a Anatel da missão de questionar as empresas de comunicação do país, para saber se nos seus contratos há alguma cláusula que tenha previsto mecanismos de intercâmbio de informações com empresas norte-americanas, visto que pelas denúncias de Snowden, a NSA teria obtido milhões de informações do Brasil, por meio de convênios com empresas privadas norte-americanas e que teriam contratos comerciais no Brasil.

Há ainda correntes no governo que querem urgência na aprovação do Marco Civil da internet, uma lei que está em tramitação desde agosto de 2011, e que trata dos direitos, deveres e regulamenta a vida do cidadão digital no Brasil; Cabe lembrar, porém, que qualquer lei que se faça no Brasil, não terá efeito sobre o que ocorre nos Estados Unidos, e assim, o PRISM (e outros) continuarão operando – dentro das leis americanas.

Por fim, a espionagem sempre existiu – é uma natureza dos governos. Sun Tzu em seu livro A Arte da Guerra (século IV a.C) já tratava de técnicas de dissimulação; os egípcios antigos contavam com agentes para localizar tribos que poderiam ser conquistadas (1000 a.C). E hoje, ela persiste em diferentes formas, mas sempre presente em nossa história. Então a conduta de uso e a informação pública parece ser o melhor caminho.

Emerson Henrique da Silva é analista de tecnologia da informação, especialista em redes de computadores, professor e coordenador do curso de Ciência da Computação na Faculdade Anhanguera de Cascavel.

Thursday 1 August 2013

Cybercrimes: o perigo e a concorrência desleal

Em recente reunião no Congresso norte-americano, representantes da Marinha dos EUA indicaram que suas redes de conexão sofrem, aproximadamente, 11 mil ataques cibernéticos por hora, através de tentativas diversas de violação de mecanismos de acessos aos sistemas de tecnologia de informação.

Na mesma ocasião, um representante da indústria norte-americana de bancos comerciais, espantado, comentou sobre o número de tentativas de invasão. Os bancos são afrontados com quase três vezes mais tentativas de ataque.

Em resposta, a Presidência dos EUA assinou ordem executiva que visa, de forma pioneira, estabelecer um programa voluntário para que empresas e integrantes do governo norte-americanos adotem padrões elevados de proteção face às tentativas dos chamados cyber-attacks, os ataques cibernéticos.

Os primeiros a adotarem os padrões foram representantes da indústria de infraestrutura crítica, como companhias de transmissão de energia, servidores de acesso à rede e companhias telefônicas. A medida norte-americana visa iniciar um processo de enfrentamento de indivíduos e iniciativas diversas, incluindo governos, criminosos virtuais e aventureiros, os quais, no limite, violam dados sigilosos e de alto valor agregado, causam interrupções no fluxo normal de processos e dilaceram, pouco a pouco, a competitividade e a estrutura econômica do país.

Agora, feche os olhos. Ao invés dos EUA, imagine sua empresa. Ao invés de 11 mil ataques cibernéticos, considere um único acesso indevido às informações confidenciais e estratégicas, como sua lista de clientes, seus processos produtivos ou sua precificação. Ao invés de hackers ou terroristas virtuais, pense naquele seu colaborador de confiança, que acabou de se desligar da empresa, em busca de um novo desafio. Por fim, imagine que, ao invés de Obama, é você quem tem que adotar alguma medida. Abra os olhos e responda com sinceridade: Sua empresa está pronta para lidar com esse cenário?

Você não está sozinho, mas junto a muitas empresas, sejam as subsidiárias de operações multinacionais ou aquelas de capital integralmente nacional. Em geral, as empresarias se preocupam muito pouco com os padrões de acesso e de utilização de dados corporativos. E também ignoram a importância de políticas internas de segurança da informação. Desatenção que poderá, rapidamente, se tornar negligência.

Grade parte dos casos de concorrência desleal compartilha elementos comuns, especialmente as práticas abusivas ou ilegais de ex-colaboradores, que iniciam iniciativas concorrentes, empregando dados, documentos e informações do antigo empregador, bem como o sentimento de que algo deveria ter sido feito para evitar o cenário indesejado.

Casos de concorrência desleal envolvendo antigos colaboradores (ou atuais, em alguns casos) são extremamente complexos. Indícios e alegações de fraude são pouco sustentáveis perante o Judiciário brasileiro, que tende a buscar provas e demonstrações reais e muitas vezes irrefutáveis das práticas ilegais.

Atualmente, inexiste uma fórmula jurídica mágica para impedir, com absoluta precisão, que uma empresa seja alvo de práticas de concorrência desleal praticadas por colaboradores ou ex-colaboradores. Contudo, um conjunto de medidas poderá ser implantado, de forma a dificultar as práticas desleais, bem como, se necessário, facilitar o acesso à reparação judicial de danos:

• Reconheça os componentes informacionais de sua companhia que são mais valiosos e sensíveis;

•Mantenha ativa e regularmente atualizada políticas para o acesso, utilização e disponibilização destes dados e informações, incluindo regras para aqueles que precisam acessá-los, bem como estabeleça diretrizes para armazenamento, impressão e encaminhamento de documentos digitalmente;

•Imprima o sentimento, por toda a empresa, de que aqueles dados são essenciais à companhia e que seu uso poderá ocorrer, exclusivamente, no âmbito das funções corporativas;

•Estabeleça regras ou contratos de relacionamentos que esclareçam, desde o início, que os colaboradores são remunerados para produzir conteúdos que deverão ser incorporados à propriedade da companhia, assim como um arquiteto que é contratado para executar um projeto de uma casa não o leva embora depois que esta foi concluída;

•Os contratos de relacionamento com seus colaboradores, desde o documento de admissão até o de término de relação, deverão conter disposições claras e completas versando sobre confidencialidade, não concorrência e propriedade intelectual;

•Dê o exemplo, cumprindo com as regras e exija seu o cumprimento e, se necessário, reinando o seu pessoal e colegas sobre os procedimentos existentes.

Como visto, as ameaças externas estão aumentando. Prepare-se, começando por reduzindo aquelas vindo de dentro da empresa.

Benny Spiewak é advogado, sócio responsável pelas áreas de Defesa, Propriedade Intelectual, Life Sciences e Tecnologia do escritório ZCBS – Zancaner Costa, Bastos e Spiewak Advogados, especialista em Propriedade Intelectual e Tecnologia pela Fundação Getúlio Vargas de São Paulo (FGV-SP), especialista em Propriedade Intelectual e Transferência de Tecnologia pelo The Franklin Pierce Law Center (Concord, EUA) e mestre em Direito da Propriedade Intelectual (LLM), formado pela The George Washington University