segunda-feira, 17 de setembro de 2012

INFO: Governo vai informatizar sistema penal




Brasília - A presidenta Dilma Rousseff sancionou hoje (14) a lei que trata da informatização do acompanhamento da execução penal.

Ela determina ainda a criação de sistemas computadorizados para monitoramento de informações sobre o tempo de cumprimento das penas de prisão ou de medida de segurança. Com a informatização do sistema, a expectativa dos defensores da lei é melhorar o acompanhamento das penas e evitar que pessoas que já deviam estar em liberdade continuem presas.

De acordo com o Ministério da Justiça, o texto sancionado pela presidenta prevê que o sistema tenha ferramentas que informem automaticamente os juízes as datas do término de cumprimento da pena. As informações também deverão estar disponíveis para os detentos, defensores e promotores.

O texto da Lei 12.714/12 será publicada na edição de segunda-feira (17) do Diário Oficial da União e as medidas entram em vigor setembro de 2013, um ano após a publicação. A União deverá apoiar os estados na implementação do sistema.

IDG Now!: Convocada para 19/9 a reunião para votação do Marco Civil da Internet




Convocação do deputado João Arruda (PMDB-PR), presidente da Comissão Especial da Câmara, já era aguardada pelo relator, deputado Alessandro Molon (PT/RJ)

Conforme o esperado, o projeto de lei 2126/11, que cria o Marco Civil da Internet brasileira, volta para a pauta da Comissão Especial da Câmara criada para estudá-lo no próximo dia 19 de setembro (quarta-feira), para ser discutido e, se não houver nenhuma surpresa, votado.

A votação havia sido marcada para o início de julho, antes do recesso parlamentar, mas devido a falta de quórum, acabou sendo remarcada para agosto, quando teve de ser novamente adiada. “A pressão sobre a comissão e os deputados não tem sido fácil”, reconheceu deputado João Arruda (PMDB-PR), presidente da Comissão Especial.

"Com este novo prazo ganhamos tempo para a mobilização necessária. Agora dará tempo, inclusive para aqueles que não tiveram tempo de ler o relatório, se aprofundarrm e questionarem sobre o tema", reforçou João Arruda.

Considerado uma espécie de Constituição para o ambiente virtual brasileiro, por estabelecer direitos e responsabilidades dos internautas, provedores e do governo no uso rede, o Marco Civil da Internet está em tramitação no Congresso Nacional desde agosto de 2011.

Uma Comissão Especial foi constituída na Câmara para analisá-lo. Presidida pelo deputado João Arruda (PMDB-PR), essa comissão nomeou relator do projeto o deputado Alessandro Molon (PT-RJ). Após a realização de 8 audiências públicas ouvindo diversos especialistas, empresários, acadêmicos e ativistas, Molon finalizou seu relatório e submeteu um novo texto à apreciação e votação da comissão em meados de julho.

INFO: Hacker invadiu Twitter do Blog do Planalto



Brasília - Um hacker invadiu o Twitter do Blog do Planalto,
que pode ser acessado pelo endereço @blogplanalto.

Por volta das 20 horas de ontem, no lugar da tradicional foto do Palácio do Planalto, aparecia a foto de uma mulher loura com batom forte vermelho, com data de 11 de setembro, com frases ditas pela presidente Dilma Rousseff, em discurso, no dia do lançamento do pacote de energia.

O Planalto, no entanto, explicou apenas que "não houve por parte da Secretaria de Imprensa nenhuma ação para mudar o avatar que identifica o blog do Planalto".

O governo, no entanto, depois de ser questionado pela imprensa, retirou as postagens feitas indevidamente.

TI INSIDE: Anatel abre consulta para contratar solução de TI de gestão de riscos em infraestrutura




A Anatel liberou nesta sexta-feira, 14, a consulta pública para contratação de solução de tecnologia de informação para gestão de riscos relacionados à segurança das infraestruturas críticas de telecomunicações. As contribuições e sugestões devem ser encaminhadas pelo Sistema Interativo de Acompanhamento de Consulta Pública (Sacp), disponível na página da Anatel na internet, até o dia 27 de setembro.

Segundo a agência, a consulta tem como base algumas considerações, tais como a identificação e avaliação dos riscos que possam afetar a segurança das infraestruturas críticas de telecomunicações, no âmbito da Copa do Mundo de 2014 e da Olimpíada de 2016, além de esforços para que diversos segmentos do Estado e do setor privado atuem de forma cooperativa e integrada. 

Info: Twitter contrata hacker para melhorar segurança



Charlie Miller, acima: especialistas em invasão 
de sistemas, o consultor vai testar a segurança 
da infraestrutura do Twitter

São Paulo – O Twitter iniciou um projeto para reforçar a segurança de seus sistemas. Ontem, a empresa anunciou a contratação do americano Charlie Miller, um famoso hacker e consultor de segurança.

A empresa não divulgou detalhes do projeto. Rumores na imprensa americana, no entanto, revelam que Miller fará um avançado teste de segurança. Ele tem dois objetivos: encontrar brechas que poderiam colocar em risco a operação do microblog e, ainda, encontrar soluções.

Famoso por ter prestado serviços para várias empresas e ter atuado como hacker, Miller terá ainda a missão de deixar a infraestrutura do Twitter mais segura contra os eventuais ataques de crackers.

Miller ainda trabalhou um tempo na empresa de segurança Accuvant. Também ganhou respeito por ter descoberto uma série de falhas nos produtos da Apple, entre elas no iOS e na App Store.

Recentemente, Miller pesquisou brechas de segurançano NFC, tecnologia de pagamentos para meios móveis, como celulares.

Info: USP adota sistema de computação em nuvem




São Paulo - A Universidade de São Paulo, USP, começou a usar um sistema de computação em nuvem.

A instituição paulista será a primeira universidade brasileira a adotar a tecnologia. Mas não a primeira do mundo: a nuvem já é amplamente utilizada por universidades como Harvard, Stanford e pelo Massachusetts Institute of Technology (MIT).

A USP monta a estrutura de computação em nuvem há cerca de um ano e meio. O ambiente terá o sistema de e-mail e os sistemas administrativos e educacionais utilizados por funcionários da administração, corpo técnico e, também, por alunos e professores da graduação e pós-graduação. Com a tecnologia, a USP também conseguirá atender o público em geral, ao oferecer o conteúdo científico produzido pelo corpo acadêmico e, ainda, seu acervo de bibliotecas e museus.

Segundo informações da instituição, o sistema vai reunir aplicações novas e antigas, que agora poderão ser acessadas de qualquer dispositivo que tenha acesso à internet. A decisão para adotar a arquitetura foi baseada em vários aspectos: entre eles, a economia de energia, maior segurança dos dados, apoio à sustentabilidade e redução de custo com manutenção.

A USP conseguirá concentrar os seus centros de informática em data centers, sendo dois no campus do Butantã, na capital São Paulo, e outros três localizados nos campi de São Carlos, Piracicaba e Ribeirão Preto.

A universidade pagou 200 milhões de reais pelo projeto. O valor inclui a compra de equipamentos, montagem dos novos data centers e também o serviço de consultoria.

INFO: Anatel quer expandir pelo País banda larga por satélite




São Paulo - A Agência Nacional de Telecomunicações (Anatel) quer levar a transmissão de dados em banda larga por satélite aos lugares em que a fibra ótica não chega ou acaba ficando muito cara, como regiões distantes de centros urbanos ou com empecilhos naturais, como a Amazônia.

A afirmação foi feita pelo presidente da Anatel João Rezende, durante o Congresso Latino-Americano de Satélites no Rio de Janeiro. "O satélite faz uma inclusão importante no Brasil, em função do tamanho do território brasileiro. É importante que consigamos ter a banda larga associada à exploração do satélite, porque teríamos um grande avanço nesse serviço", afirmou Rezende.

O presidente da Anatel informou que está em processo de conclusão a quarta fase da licitação de direito de exploração de satélite de 2011/2012.

"Vamos fazer novas licitações de direito de exploração de satélite brasileiro nos próximos anos tendo em vista o grande interesse do mercado. Esperamos a entrada de novos players e ampliação da capacidade espacial", anunciou o executivo. A Anatel já fez cinco licitações de direito de exploração de satélites desde 1998.

TI INSIDE: Ciberataques via e-mail crescem 56% no segundo trimestre, aponta pesquisa




O número de ciberataques via e-mail teve elevação de 56% no segundo trimestre, na comparação com os três primeiros meses do ano. Os dados são do Relatório de Ameaças Avançadas da empresa de segurança FireEye, que aponta a tendência de substituição dos ataques provenientes de arquivos com códigos maliciosos enviados como anexos de e-mails (vírus, worms, trojans, macros, dialers, spywares, adwares, malwares e backdoors) por links maliciosos inseridos no corpo da mensagem.
Para se ter uma ideia, o levantamento mostra que no primeiro semestre do ano, o número médio de vezes que um determinado anexo malicioso foi enviado em um e-mail foi de 1,87. No último semestre de 2011, esse índice foi de 2,44. Além disso, a pesquisa também detectou cada vez mais o uso de domínios descartáveis para invasão de redes corporativas, dificultando a identificação da fonte do ataque. Os links maliciosos em e-mails vistos apenas uma vez cresceram de 38%, na segunda metade de 2011, para 46%, no primeiro semestre deste ano.
Os padrões de ataque variam de acordo com o alvo, diz o relatório. Entre janeiro e junho, o número de eventos detectados em organizações de assistência médica praticamente dobrou. Já o setor financeiro, segundo a medição da FireEye, teve um pico de quase 250% na média mensal de ataques em maio. O setor de tecnologia, por sua vez, manteve estável a média mensal de ataques, em 100%. As três áreas estão entre as mais visadas, segundo o estudo.
Outro destaque do relatório foram os ataques direcionados baseados em assinaturas, com elevação de 400% no primeiro semestre na comparação com o período anterior. O CEO da FireEye, Ashar Aziz, alerta para a complexidade das ações dos cibercriminosos, “um passo à frente das defesas tradicionais”. Para Aziz, as empresas devem repensar sua arquitetura de segurança de TI e adotar medidas apropriadas para evitar ataques cibernéticos avançados, como ataques do dia zero e ameaças avançadas persistentes (APTs). 

TI INSIDE :Passaporte brasileiro terá chip produzido no país a partir de 2014




O chip de identificação por radiofrequência (RFID) que equipa o passaporte brasileiro, que hoje é desenvolvido no exterior e importado pela Casa da Moeda, será produzido no país, por meio de uma parceria firmada entre o órgão responsável pela produção das cédulas e moedas do país, além dos passaportes, e a Ceitec, fábrica de semicondutores estatal. A empresa será responsável pela fabricação do novo dispositivo a ser usado no documento a partir de 2014.
O presidente da Ceitec, Cylon Gonçalves da Silva, destacou a importância da decisão. “O Brasil passará, dentro de poucos anos, a dominar uma tecnologia central para a área de segurança da informação, criptografia e identificação”, afirmou o executivo. A produção anual estimada é de 2,2 milhões de unidades.
O chip da Ceitec foi totalmente projetado pela área de design da empresa e está em fase avançada de desenvolvimento. Atualmente, a Casa da Moeda produz 9 mil passaportes diariamente e a previsão é chegar a 14 mil já no ano que vem. 

Folha : Usuários de celular evitam aplicativos por temer invasão de privacidade



Vedetes do smartphone, inofensivos à primeira vista, os aplicativos começam a espantar usuários dos celulares inteligentes. Motivo? Invasão de privacidade. Já bastante discutido na internet, o tema começa a ganhar a atenção também no mundo móvel.

Um estudo recente do instituto de pesquisas Pew mostrou que, neste ano, nos EUA 54% dos usuários de smartphones decidiram não instalar alguns apps depois de descobrir quais informações pessoais teriam que fornecer. Outros 30% apagaram ao menos um app ao descobrir que ele coletava dados que não gostariam de compartilhar.


Nos EUA, 57% dos usuários de smartphones rejeitam aplicativos por preocupação com a privacidade 

No total, 57% de todos os usuários de aplicativos rejeitaram apps por preocupações relacionadas a privacidade.

Se nos EUA essa preocupação já é latente, no Brasil, ainda engatinha. Faz sentido. Lá, 88% da população adulta carrega um ou mais celulares inteligentes no bolso; desses, 43% já baixou apps para eles.

Aqui, segundo o Ibope, os smartphones representam só 16% do mercado de celulares das 11 principais regiões metropolitanas. Natural, portanto, que ainda não haja no país estudo sobre a "app fobia".

Mas há quem se preocupe, como Márcia do Amparo, 27, que já deletou aplicativos, entre eles o do rede social de fotografia Instagram, após perceber que teria dados compartilhados com terceiros.

A jornalista só faz exceção ao Gmail e ao Facebook -ainda que a rede social esteja na mira de legisladores que defendem a privacidade digital.

Em março, o Facebook estava entre os 34 desenvolvedores de aplicativos convocados pelo Congresso americano para esclarecer suas políticas de privacidade.

BRASIL

No Brasil, o comportamento padrão do usuário de smartphone é de "baixar primeiro e perguntar depois" --há pouco questionamento sobre o que os apps fazem com os dados de quem os instala.

A opinião é de especialistas em segurança e privacidade digital ouvidos pela Folha.

"Nos EUA e na Europa, há preocupação com questões relacionadas à privacidade. Isso não existe no Brasil. É uma questão cultural", diz Fábio Assolini, analista da Kaspersky Labs.

O resultado são dois grupos de usuários: os que não estão cientes de que aplicativos podem coletar e usar dados de sua base de usuários e aqueles que sabem da prática, mas se rendem ao uso dos programinhas.

No segundo caso, uma das grandes iscas é ausência de cobrança. "Mesmo sabendo que um app pode acessar sua agenda ou localização, o brasileiro dá 'ok' a ele se for de graça", fala Assolini.

"O brasileiro só reage quando se sente prejudicado diretamente", diz o pesquisador. Fotos íntimas que acabam em redes sociais ou fraudes bancárias são alguns exemplos de situações que forçam o usuário a rever o uso de apps -nada, porém, relacionado a práticas que transformam dados em anúncios.

Se considerar que um aplicativo (pago ou gratuito) está violando sua privacidade, o usuário pode recorrer à Justiça, denunciando ao Procon a loja virtual que ofereceu o programa. O órgão de proteção ao consumidor pode, então, acionar o Ministério Público para que tome medidas contra o vendedor.

"As lojas [de aplicativos] deveriam deixar claras as regras e proteções", diz Patricia Peck Pinheiro, advogada especialista em direito digital. A denúncia pode ser feita mesmo que o usuário tenha concordado com os termos de uso e instalado o app.

"Podemos discutir judicialmente duas situações: uma em que a regra combinada não infringe a lei, mas gera um dano, acaba sendo prejudicial ao usuário; outra em que a regra combinada se revela leonina, ferindo também a lei do consumidor", explica a advogada.

Em uma ação coletiva movida pelo Ministério Público, a loja pode ser punida com multa e suspensão de operação. Em ações individuais, pode também haver indenizações entre R$ 15 mil e R$ 200 mil.

IDG Now!: Cibercrime brasileiro agora compra kit de ataque no Leste Europeu




'Bankers' estão começando a adotar o uso de "exploit kits" - pacotes de códigos maliciosos prontos e negociados entre eles para automatizar ataques via web

Cibercriminosos brasileiros estão começando a adotar o uso de "exploit kits" - pacotes de códigos maliciosos prontos e negociados entre eles para automatizar ataques via web. De acordo com a Kaspersky, o kit mais comum é oBlackHole, criado e largamente usado no Leste europeu. 

O BlackHole explora bugs de segurança em softwares populares. De acordo com a empresa, bankers (cibercriminosos especializados em ataques contra contas bancárias) brasileiros e do Leste europeu negociam o kit. Uma cópia da versão mais recente do BlackHole custa em média 2,5 mil dólares. Os desenvolvedores também alugam ou vendem versões pré-pagas do kit – o aluguel pode sair por 50 dólares por dia de uso. "Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso", diz Fabio Assolini, analista de malware da Kaspersky no Brasil, noblog da empresa.

De acordo com a análise da Kaspersky, o BlackHole agora está sendo usado em ataques no País para promover a instalação de trojans bancários e, dessa forma, roubar usuários de internet banking. O método deixa os usuários expostos a mais riscos enquanto navegam, com maior possibilidade de infecção sem que percebam o ataque, geralmente bem elaborados e com baixa taxa de detecção e bloqueio pelas soluções de segurança mais usadas.

De acordo com Fabio Assolini, “o uso de exploit kits por cibercriminosos brasileiros indica que mais usuários estarão em risco, elevando os ataques a outro patamar e potencializando a distribuição de trojans bancários”, afirma o analista.

Engenharia social No Brasil, os ataques usando Blackhole exploram a curiosidade do internauta. Um exemplo recentemente é um e-mail oferecendo um suposto vídeo da “Juju Panicat” (imagem abaixo). Ao clicar no link, os usuários foram redirecionados para uma página maliciosa no domínio co.cc, onde os códigos do exploit kit estavam prontos para entrarem em ação, sem ser preciso qualquer outra ação da vítima.

juju_virus
E-mail com link que leva para página contaminada



Ao cair na página infectada, o usuário vê uma mensagem de "Loading", enquanto o malware trabalha. Nesse ponto o exploit kit já estará em ação, realizando diversos testes para verificar quais softwares desatualizados há na máquina. O vírus tenta encontrar qual versão de leitor de PDF está configurado no navegador, assim como as versões do Java, Flash Player, e até mesmo a do Windows. A partir dessa análise, o exploit kit dará o próximo passo para concluir a infecção, executando o código malicioso de acordo com o programa desatualizado encontrado.

O exploit kit baixa um trojan (Cavalo de Tróia), automaticamente executado. Este vírus configurar um proxy malicioso no navegador. Assim, da próxima que a vítima acessar seu banco, irá cair em uma página-clone, e terá seus dados roubados.

Assolini teve acesso ao painel de controle do caso. No momento da análise, 905 computadores estavam infectados, 378 destes no Brasil. Em um único dia, o banker infectou 171 pessoas.

Usuários de Internet Explorer e Windows XP (que ainda são bastante usados no Brasil) foram os maiores infectados. Percentualmente, menos de 5% dos usuários do Google Chrome que foram expostos ao golpe foram infectados, contra 23% do Internet Explorer.

ProteçãoA recomendação é manter os plugins atualizados: Flash Player, Java e leitor de arquivos PDF. Devido ao grande número de ataques envolvendo o Java, especialistas sugerem que os usuários removam o plugin ou desative-o. “Basta que apenas um software esteja desatualizado em seu PC para que você seja vítima de um ataque como esse. Um antivírus atualizado também é essencial para completar a proteção do computador”, alerta Assolini.

IDG Now!: Ônibus em Caruaru (PE) terão reconhecimento facial e controle por GPS




Além do reconhecimento facial, os 130 ônibus que atendem a cidade contarão com bilhetagem eletrônica e tecnologia para comunicação em tempo real via 3G

A cidade de Caruaru (PE) será uma das primeiras do Nordeste brasileiro a ter a nova tecnologia do reconhecimento facial em seus ônibus urbanos. De acordo com a Transdata, responsável pela implantação do sistema, o equipamento identifica se o portador de um cartão de estudante ou de idoso é realmente o titular do benefício. Em alguns municípios, o uso indevido dos cartões chega a comprometer quase metade da renda das companhias, diz comunicado da empresa.

Além do reconhecimento facial, os 130 ônibus que atendem a cidade de Caruaru contarão com bilhetagem eletrônica e com uma tecnologia para comunicação em tempo real (via 3G) entre o veículo e a Central de Controle Operacional (CCO), permitindo o monitoramento da frota via GPS.

Segundo a Transdata, o Sistema de Gestão Inteligente de Transporte permite identificar imediatamente, por controle de telemetria (medições à distância), eventuais casos de falhas ou quebras de veículos, equipamentos danificados ou acionamento de botão de pânico. Também é possível controlar o cumprimento de horários, fluxos de passageiros, paradas, medir a quilometragem ociosa e outros indicadores de segurança ou desperdícios, como consumo de combustível (médio e instantâneo), porta aberta, limpadores de para-brisa ligados e faróis apagados.

A empresa também diz que o sistema evita a formação de comboios (filas de ônibus da mesma linha em decorrência de problemas no trânsito). 

A Associação das Empresas de Transporte Público de Caruaru também adquiram os serviços de um Data Center, armazenando todos os dados e o funcionamento do sistema em um centro de computação.

Inovação Tecnológica: Identificados computadores que já vêm com vírus de fábrica




Cerca de 20% dos computadores comprados em diferentes cidades chinesas estão infectados com programas maliciosos ainda na fábrica, segundo a Microsoft.

Na última quinta-feira, um tribunal da Virgínia, nos Estados Unidos, deu à empresa permissão para desativar uma rede de mais de 500 vírus que davam acesso aos computadores das vítimas.

A decisão foi tomada após um relatório da própria Microsoft, que dizia que cibercriminosos passaram a se infiltrar em cadeias de produção de computadores para colocar vírus nos computadores.

Vírus Nitol

Investigadores da Unidade de Crimes Digitais da companhia americana compraram 20 computadores em diversas lojas na China e descobriram que pelo menos quatro deles já estavam infectados com um vírus chamado "Nitol".

Este e outros programas maliciosos, chamados de malware, permitem realizar ataques a partir de computadores remotos, roubar senhas de banco e até ligar remotamente a webcam e o microfone da máquina.

Nos últimos anos, a Microsoft conseguiu permissões similares para combater vírus e redes que controlam programas maliciosos.

Neste caso, a empresa disse ao tribunal que a maioria dos servidores de internet usados para controlar os computadores estava na China, e alguns em estados norte-americanos como Califórnia, Nova Iorque e Pensilvânia.

Tolerância zero

A maior parte dos computadores infectados com vírus Nitol se conectavam a um centro de controle no domínio 3322.org, registrado em nome de uma empresa de tecnologia chinesa.

Segundo a Microsoft, o domínio chinês abriga, sozinho, 500 tipos de softwares maliciosos.

O domínio 3322.org também vem sendo associado a ataques e ações de espionagem vindos da China contra empresas americanas e europeias.

O proprietário da empresa registrada no endereço, Peng Yong, disse à agência de notícias Associated Press que não tinha conhecimento da decisão americana e que sua empresa tem uma política de "tolerância zero" para atividades ilegais no domínio.

No entanto, ele afirmou que "não pode negar o fato de que usuários podem estar usando seus domínios para propósitos escusos."

Adrenaline: Justiça eleitoral decreta prisão de diretor do Google no Brasil



O diretor geral do Google no Brasil, Edmundo Luiz Pinto Balthazar, teve prisão decretada nesta sexta-feira (14/09) pelo juiz eleitoral de Campina Grande, na Paraíba, Ruy Jander. A acusação é de crime de desobediência. Isso porque a empresa teria ignorado a determinação judicial de retirar do Youtube um vídeo ofensivo contra o candidato a prefeito da cidade, Romero Rodrigues (PSDB).

No vídeo, o candidato é chamado de “burro” em uma montagem com o personagem Chaves. 

Assine a tag google para ser avisado sempre que novos conteúdos marcados pela tag forem publicados


O candidato leva uma "zoada" de chaves por confundir o significado da sigla IDEB (Índice de Desenvolvimento da Educação Básica), quando troca a palavra "desenvolvimento" por "desempenho"

Jander afirma que Balthazar chegou a ser notificado e se defendeu, pedindo que o juiz reconsiderasse o pedido de prisão. A solicitação foi negada e o vídeo não foi retirado do Youtube. "Conforme informação da parte atingida pela propaganda ridicularizante, há de se adotar as medidas necessárias para que o poderoso provedor de internet respeite a legislação brasileira e as autoridades constituídas", afirma o juiz, segundo informações da Agência Brasil. 

O magistrado determinou que a Polícia Federal efetue a prisão de Balthazar e que ele só seja liberado mediante o pagamento de fiança, que não teve o valor revelado, após comprovação do cumprimento da ordem judicial. 

O Google divulgou uma nota sobre o assunto e diz que "vai recorrer da decisão da Justiça Eleitoral do estado da Paraíba por entender que ela viola garantias fundamentais, tais quais a ampla defesa, o devido processo legal e a liberdade de expressão constitucionalmente assegurada a cada cidadão". 

A empresa ainda “acredita que os eleitores têm direito a fazer uso da Internet para livremente manifestar suas opiniões a respeito de candidatos a cargos políticos, como forma de pleno exercício da Democracia, especialmente em períodos eleitorais.” Por fim, o gigante lembra que “não é o responsável pelo conteúdo publicado na Internet, mas oferece uma plataforma tecnológica sobre a qual milhões de pessoas criam e compartilham seus próprios conteúdos.”

INFO: Google nega retirar vídeo de Maomé do YouTube



Acima, manifestante em conflito com autoridades, 
no Cairo: vídeo sobre Maomé gerou crise

São Paulo - O Google rejeitou nesta sexta-feira uma solicitação da Casa Branca para reconsiderar sua decisão de manter online um controverso vídeo do YouTube que levou a protestos contra os Estados Unidos no Oriente Médio.

A companhia disse que censurará o vídeo na Índia e na Indonésia após bloqueá-lo na quarta-feira no Egito e na Líbia, onde embaixadas norte-americanas foram invadidas por manifestantes indignado com o retrato do profeta Maomé como uma fraude e um mulherengo.

Na terça-feira, o embaixador dos EUA para a Líbia e três outros norte-americanos foram mortos num ataque à embaixada em Benghazi. O Google disse que restringirá ainda mais o acesso ao clipe para respeitar a lei local, e não como uma reação a pressão política.

Filme anti-islamismo desencadeia protestos contra EUA - Na última terça-feira, 11 de setembro, protestos irromperam em frente às embaixadas americanas do Cairo, no Egito, e de Benghazi, na Líbia, motivados por um vídeo que zombava do islamismo e de Maomé, o profeta muçulmano.

No primeiro caso, os manifestantes destroçaram a bandeira estadunidense; no segundo, os ataques chegaram ao interior da embaixada, durante os quais morreram, entre outros, o embaixador e representante de Washington, Cristopher Stevens.

Desde então, protestos e confrontos, que vêm sendo registrados diariamente no Cairo, disseminaram-se contra embaixadas americanas em diversos países da África e do Oriente Médio. Nesta sexta, 14 de setembro, já haviam sido registrados eventos em Túnis (Tunísia), Cartum (Sudão), Jerusalém (Israel) , Amã (Jordânia) e Sanaa (Iêmen). Há fotos e relatos de protestos também na Índia e em Bangladesh. Somados, estes episódios já deixam algumas dezenas de mortos e feridos entre manifestantes, diplomatas e forças de segurança.

O vídeo que desencadeou esta onda de protestos no mesmo dia em que os Estados Unidos relembravam os atentados terroristas de 2001 traz trechos de Innocence of Muslims (A Inocência dos muçulmanos, em tradução livre), filme produzido nos Estados Unidos sob a suposta direção de Nakoula Basseky Nakoula. Ele seria um cristão copta egípcio residente nos Estados Unidos, mas sua verdadeira identidade e localização ainda são investigadas. O filme, de qualidades intelectual e cultural amplamente questionáveis, zomba abertamente do Islã e denigre de a imagem de Maomé, principal nome da tradição muçulmana.

A Casa Branca lamentou o conteúdo do material, afirmou não ter nenhuma relação com suas premissas e ordenou o reforço das embaixadas americanas.

IDG Now!: Empregados têm direiro a hora extra por uso de celulares fora do expediente




Funcionários em regime de sobreaviso devem receber adicional correspondente a um terço do valor normal da hora trabalhada

Em sessão de alterações na sua jurisprudência, o Tribunal Superior do Trabalho (TST) aprovou na sexta-feira (14/7), mudança na redação da Súmula 428, que trata do regime de sobreaviso. Pelo novo entendimento, o trabalhador que estiver submetido ao controle do empregador por meio de celulares e outros meios de comunicação informatizados, aguardando a qualquer momento um chamado para o serviço durante seu período de descanso, tem direito ao adicional de sobreaviso, correspondente a um terço do valor normal da hora trabalhada.

A mudança preencheu uma lacuna na redação anterior da Lei 12.551, re regulamentou o teletrabalho, mas não caracterizava o regime de sobreaviso. Com a nova redação, o regime de sobreaviso passa a ser caracterizado quando o empregado estiver submetido ao controle do patrão por meio de instrumentos telemáticos e informatizados (pagers, BIP, celulares, etc.), aguardando a qualquer momento um chamado de serviço durante o seu horário de descanso.

A revisão é resultado das discussões da 2ª Semana do TST, iniciada na segunda-feira (10). "O TST realizou, ao longo desta semana, uma detida reflexão sobre sua jurisprudência e sobre medidas de cunho normativo visando ao aperfeiçoamento da instituição", disse o presidente do Tribunal, ministro João Oreste Dalazen, na sessão do Tribunal Pleno que oficializou as alterações.

"Recebemos inúmeras sugestões, centenas de propostas, sugestões e críticas dirigidas à jurisprudência, mas, dada a exiguidade de tempo, não foi possível examiná-las todas, ainda que muitas delas tenham a maior importância e mereçam toda a nossa consideração."

O tema ganhou repercussão com a aprovação da Lei 12.551, sancionada em dezembro de 2011 pela presidenta Dilma Rousseff, que modificou o Artigo 6º da Consolidação das Leis do Trabalho (CLT). A nova redação acrescenta ao Artigo 6º o seguinte texto: “Parágrafo único: os meios telemáticos e informatizados de comando, controle e supervisão se equiparam, para fins de subordinação jurídica, aos meios pessoais e diretos de comando, controle e supervisão do trabalho alheio.”

A discussão

Em meados de agosto o Tribunal Superior do Trabalho (TST) já havia decidido que o trabalhador que fica à disposição da empresa por meio do telefone celular tem o direito de receber remuneração extra pelas horas de sobreaviso. Apesar do TST já ter estabelecido que o uso do telefone da empresa não é caracterizado como plantão, a partir do momento em que o funcionário fica com sua liberdade de locomoção limitada, ele tem o direito ao pagamento extra.

O caso veio à discussão, quando o chefe do almoxarifado de uma empresa gaúcha portava o celular e ficava à disposição da companhia todos os dias, inclusive finais de semana e feriados, por ser o único responsável por qualquer movimentação no estoque.

A 5ª Vara do Trabalho de Porto Alegre (RS) concluiu que o funcionário não tinha plena liberdade nessas horas, que deveriam ser pagas à razão de um terço da hora normal. A decisão foi mantida pelo Tribunal Regional do Trabalho (TRT) da 4ª Região, que apenas limitou o período aos horários e dias de efetivo funcionamento da empresa.

O sobreaviso é caracterizado quando há restrição da liberdade do trabalhador de utilizar seu tempo de folga por determinação do empregador. As horas são remuneradas com valor de um terço da hora normal, e no caso de o empregado ser efetivamente acionado, a remuneração é de hora extra.

Com a introdução de novas tecnologias, o funcionário não é mais obrigado a permanecer em casa à espera de um chamado por telefone fixo. Porém, o uso de bips,pagers e celulares não é suficiente para determinar que o trabalhador esteja de sobreaviso, "porque o empregado não permanece em sua residência aguardando, a qualquer momento, a convocação para o serviço". Por isso, o TST volutou a discutir a súmula dos "aparelhos de intercomunicação".

iTorpedos: ajude a mapear as falhas da conexão 3G no Brasil | Circuito De Luca


♦ #3GFAIL - Depois do lançamento do iPhone 5, o assunto mais discutido da semana foi a carência de boas conexões 3G no país. No bojo da incompatibilidade do suporte LTE do novo smartphone da Apple com as frequências destinadas ao 4G no Brasil, muitos internautas começaram a queixar-se da má qualidade do sinal 3G. A certa altura, a jornalista Rosana Hermann (@rosana), em um papo animado via Twitter com o Nick Ellis (@NickEliis) e eu (@DeLuca), comentou sobre sua vontade de montar um mapa colaborativo de falhas do sinal 3G nas cidades brasileiras. “Seria um mapa do usuário que, afinal, paga e não tem [o serviço]“, escreveu Rosana.

Foi o que bastou para o Daniel Souza (@danielsouza) arregaçar as mangas e ressuscitar um antigo projeto – que é uma versão do Ushaihidi – para criar o mapa.

A troca de tweets que deu origem ao mapa também foi documentada pelo próprio Daniel, via Storify.

FALTA AGORA A SUA PARTICIPAÇÃO! Entre lá e nos ajude a traçar um retrato sem retoque das falhas do 3G no país. Você pode postar do seu celular com a tag #3gfail onde seu 3G não funciona, ou anotar e depois acessar https://3gfail.crowdmap.com para informar. Sua contribuição pode ser anônima! As informações relevantes são o local, o horário e a operadora da qual é cliente.

O mapa não tem dono. É de todos os usuários 3G deste país. USE e abuse, sempre que o seu celular mudar para EDGE!

Blogueiros e profissionais de imprensa, por favor, ajudem a espalhar a ideia!


♦ NÚMEROS MÁGICOS - Para aqueles que adoram as estatísticas…

→ R$ 12,557 bilhões foram arrecadados do Fust de 2001 a meados de 2012. Recursos que continuam sendo usados para o superávit primário, quando poderiam estar contribuindo para universalização da banda larga.
→ Esta semana também ficamos sabendo que a Apple vendeu 84 milhões de iPads até junho deste ano. Só os 17 milhões de iPads vendidos entre abril e junho representaram 68% da quantidade total de tablets vendidos no mundo. → A APP Store tem hoje em oferta mais de 700 mil APPs, 250 mil deles específicos para iPads. Cada usuário da APP Store tem, em média, 100 aplicativos baixados.
→ A Apple vendeu 400 milhões de dispositivos IOS até Junho deste ano. Imaginem quantos podem ser iPods (que até hoje já vendeu 350 milhões de unidades, somando todos os modelos) e façam as contas de quantos são iPhones.

E para aqueles que vivem das projeções…

→ Os analistas acreditam que a Apple poderá atingir a marca de 149 milhões de iPhones (de todos os modelos) vendidos até o fim do ano. O número é 60% maior que o registrado em 2011 (93 milhões).

→133 redes comerciais LTE estarão em operação até o fim deste ano. No Brasil, uma (veja o mapa abaixo)


Segundo a 4G Americas, 100 operadoras já lançaram serviços comerciais com a tecnologia LTE em 49 países. Destas, 67 foram lançadas nos últimos 12 meses. 

♦ WI-FI DIGITAL – No futuro, tudo o que tiver a capacidade de processar informações estará conectado à rede. Ao menos é assim que pensa a Intel. Que, por conta disso, decidiu investir no desenvolvimento de um radio Wi-Fi totalmente digital, apelidado de “Rádio da Lei de Moore”.

Segundo Justin Rattner, Chefe do Departamento de Tecnologia da Intel, o apelido vem do fato do rádio totalmente digital seguir a Lei de Moore ao escalar, em área e eficiência no consumo de energia, com a mais nova tecnologia tri-gate de 22nm da Intel. Sistemas system-on-chip para smartphones e tablets seriam os segmentos mais prováveis para terem os rádios totalmente digitais totalmente integrados.

O tamanho reduzido e o menor custo dos rádios digitais integrados permitirão uma série de novas aplicações, nas quais dispositivos portáteis e objetos com sensores poderão se comunicar entre si, trocando dados e podendo ser operados remotamente.

♦ WIGIG – Anote aí, é este o nome da próxima geração de padrão wireless que opera com comprimentos de onda milimétricos no espectro de rádio e oferece larguras de banda muito acima de 5 gigabits por segundo. A Intel tentou fazer uma demonstração do seu funcionamento esta semana, no IDF de São Francisco (veja o vídeo, em inglês). Segundo a gigante dos microprocessadores, o padrão WiGig é um esforço de toda a indústria para consolidar inúmeras tecnologias wireless proprietárias de 60 GHz do atual padrão Wi-Fi.

Info: Impressora portátil transforma iPhone em uma Polaroid



Instant Lab, acessório para iPhone: dispositivo 
cria um laboratório instantâneo de revelação de 
qualquer foto feita com o iPhone usando filmes Polaroid

São Paulo - O formato Polaroid é um clássico irretocável da fotografia, e conquistou terreno digital surfando no sucesso de aplicativos como o Instagram. Mas, para os fãs mais tradicionais, ainda existe a lacuna final: a revelação instantânea das fotos ainda não está no pacote de funções dos smartphones.

Um projeto chamado Instant Lab tem como objetivo mudar esse cenário – pelo menos para iPhone. O dispositivo cria um laboratório instantâneo de revelação de qualquer foto feita com o iPhone usando filmes Polaroid.

Com a ajuda de um aplicativo e uma impressora acoplada ao celular (onde também está o papel em que a imagem ficará gravada), é possível “transferir” a foto da tela do aparelho para o papel especial.

O acessório foi criado pela “Impossible Project”, que, diga-se de passagem, é a única empresa que ainda investe na produção de filmes para câmeras Polaroid, atualmente. Hospedado no site KickStarter, o projeto pretendia arrecadar U$ 250 mil, o equivalente a R$ 500 mil, até o dia 8 de outubro. Mas a meta já foi atingida, e até ultrapassada: até agora, a empresa conseguiu mais de U$ 320 mil, cerca de R$ 640 mil.

Todos os internautas que investiram no projeto receberão o produto até fevereiro de 2013. Para o grande público, a expectativa é que o dispositivo, compatível com os iPhone 4, 4S e 5, seja vendido por U$299.

INFO: Google vence Buscapé em processo judicial




São Paulo - O Google venceu o Buscapé, em primeira instância, numa disputa judicial entre as duas empresas iniciada no ano passado. A acusação era de que o Google favorece seu próprio site de comparação de preços, o Google Shopping, no resultado das buscas, prejudicando o Buscapé. Mas um tribunal de justiça de São Paulo determinou que não há nada irregular na conduta do buscador.

O processo corre em sigilo. Mas a decisão tornou-se pública graças a um documento em inglês que vazou na internet. Ele não tem data e é atribuído à 18ª Vara Cível do Estado de São Paulo. Segundo esse texto, a justiça considerou que serviços como o Google Shopping são "apenas parte dos resultados de pesquisa do Google"; não produtos separados.

A decisão também estabelece que o Google não tem a obrigação de apresentar um site local em determinada posição. A empresa estaria livre para mostrar os resultados de buscas na ordem que considerar melhor. O documento também afirma que o Google não é um monopólio, já que há outras ferramentas que permitem pesquisar produtos na internet.

O juiz ainda condenou o BuscaPé a pagar 30 mil reais para cobrir as despesas processuais do Google. O Buscapé diz que acredita em sua causa e vai recorrer da decisão. Este é o texto enviado pela empresa a EXAME.com:

"O Buscapé informa que respeita o segredo de justiça determinado pelo Juiz da 18ª Vara Cível de São Paulo. Sobre a sentença de primeira instância divulgada, o Buscapé recorrerá da decisão ao Tribunal de Justiça de São Paulo. Esclarece ainda que o processo que tramita atualmente no Fórum João Mendes é uma ação privada entre as partes visando ressarcimento por perdas e danos sofridos pelo Buscapé."

"Por outro lado, a questão relacionada às condutas anticoncorrenciais está sendo analisada pelo CADE, órgão técnico competente para tratar deste tipo de matéria. O CADE ainda não se posicionou sobre o tema, mas o Buscapé aguarda o início de um processo formal, em linha com inúmeros processos e investigações que correm pelo mundo há mais de 2 anos contra o Google, parte deles já com reconhecimento das práticas danosas à concorrência."

IDG Now!: Intel prepara lançamento de mini "unidade de computação"




A NUC, na sigla em inglês, foi escolhida como o menor aparelho com capacidade para utilizar um processador Intel Ivy Bridge com suporte lógico de núcleo e expansão

Aparelhos pequenos estão na moda, e a Intel quer entrar nesse jogo. Sistemas compactos como o ThinkCentre M92p da Lenovo preenchem um nicho entre os produtos “tudo-em-um”, como tablets e os PCs tradicionais. Eles ocupam pouco espaço e podem ser escondidos facilmente, mas ainda oferecem o desempenho de um computador. A companhia de Santa Clara, na Califórnia, quer deixá-los ainda menor, com seu novo formato ultracompacto.

A Intel primeiramente mostrou sua "próxima unidade de computação" (NUC, na sigla em inglês) em maio deste ano, embora os pormenores tenham sido pouco esclarecidos. A empresa ofereceu poucos detalhes sobre armazenamento, configuração específica da CPU e disponibilidade, e as vendas estão programadas para começar em outubro. A placa de 4 por 4 polegadas abriga uma CPU móvel Core i3 com Ivy Bridge e um conjunto de chips de um lado, e essa CPU inclui placa gráfica Intel HD 4000 integrada.

Virando a placa vemos quatro slots totais. Dois são soquetes de memória padrão SO-DIMM, outro é um M-SATA para adicionar um SSD e o último é um slot mini-PCI que pode ser utilizado para qualquer coisa, mas normalmente é usado por uma placa com rede Wi-Fi e Bluetooth. Também serão incluídas três portas USB e um conector HDMI para saída de vídeo.

A NUC foi escolhida como o menor aparelho com capacidade para utilizar um processador Intel Ivy Bridge com suporte lógico de núcleo e expansão. O bloco de vídeo dentro dele pode lidar com duas transmissões de vídeo HD em taxa de quadros total. A Intel não pensa em vender sistemas completos, mas será a fonte de pequenos cases e fonte de alimentação externa para compradores que queiram experimentar a sensação de construir um sistema.

A companhia rá oferecer duas versões, com a diferença chave sendo a conectividade. Uma incluirá uma porta Thunderbolt, enquanto a outra terá um conector com fio Ethernet. Ambas ainda terão opções de Wi-Fi, semelhantes às usadas em muitos laptops. Caso o usuário não precise de Wi-Fi, a empresa também oferecerá uma estrutura grande o suficiente apenas para a placa conter mais uma bateria externa.

Como o sistema miniatura é baseado em componentes de fora da Intel, o sistema será capaz de rodar Windows ou Linux. O preço ainda não está confirmado, mas as previsões são de que kits completos custarão menos de US$ 400, contendo uma placa, um case e a fonte de alimentação. Os dois primeiros pacotes NUC estarão disponíveis em outubro.

INFO: Carro da Nissan usa tablet no lugar do painel




São Paulo – A Nissan mostrou esta semana o TeRRA SUV Concept, que será oficialmente revelado no próximo dia 27 de setembro, durante o Salão do Automóvel de Paris. Com linhas esportivas e bem agressivas, o carro traz como destaque o fato de que, ao invés de um painel convencional, conta com um tablet.

A ideia é que o dono da SUV coloque o tablet em frente ao volante assim que entrar no carro, em uma espécie de docking station. Quando conectado, o gadget irá exibir todas as informações pertinentes a um painel, como velocidade, por exemplo. Mas também poderá mostrar o sistema de navegação, entretenimento e comunicação da SUV.

Depois que o motorista terminar o trajeto, poderá levar o tablet consigo. Nesta situação, o aparelho volta a assumir sua função original de gadget, porém permanece sempre ligado ao TeRRA SUV.

idgnow: Batalha contra WordPress mostra dificuldade para barrar calúnias na Internet




Atuando desde 1999 como perito forense digital na internet, não é raro me deparar com casos que causam surpresa ou pela frieza ou pela desfaçatez dos criminosos. Mas, confesso, nunca havia me deparado com uma situação em que me indignou a postura evasiva de uma empresa cujos serviços na internet foram claramente usados com fins ilícitos, causando sérios prejuízos a uma vítima. E não falamos de uma empresa qualquer, mas do WordPress – atualmente, o sistema de gestão de conteúdo mais usado no mundo.

Uma breve explanação do caso. A empresa X, idônea, despertou a ira de concorrentes que atuavam em conluio após vencê-los em mais de 15 licitações, sempre com preços muito menores. O que fizeram esses concorrentes? Criaram um blog com documentos falsos e adulterados, fazendo acusações de crimes inverídicos e denúncias infundadas, usando WordPress, com a intenção de macular a imagem da empresa X.

Até aqui, nada de novo, um caso corriqueiro. A empresa X contrata advogados, que chegam até mim. Preparo um laudo, que é usado na instrução do processo judicial que pede a identificação do IP que criou o blog e sua retirada do ar. O pedido é prontamente acatado pelo juiz.

Próximo passo: entramos em contato com o canal oferecido pelo WordPress para informar conteúdo inadequado, o e-mail abuse@wordpress.com. Chega uma resposta padrão, pedindo mais detalhes e informando que o blog seria removido apenas com ordem judicial partindo de autoridade norte-americana e que WordPress acredita em liberdade de expressão. Transcrevo o termos de liberdade de expressão divulgado por eles mesmos:

A equipe por trás do WordPress.com acredita firmemente na liberdade de expressão. Nosso serviço é projetado para permitir que usuários de internet possam livremente expressar ideias e opiniões sem censura. Foi pensando dessa forma que muitos blogs grandes foram publicados em WordPress.com. No entanto, você também pode encontrar no blog ocasional algo que te ofende e pode nos ofender também. Apesar de sermos bem rigorosos sobre o desligamento de blogs que violam nossos termos de serviço (sem spam, ameaças pessoais, incitação à violência etc), nós não desligaremos blogs porque eles são ofensivos. Achamos que a resposta certa para ideias ruins ou ofensivas é se contrapor a elas, não censurá-las.”

Fizemos o solicitado: enviamos todos os dados, mas, para nossa surpresa, não foi enviada mais nenhuma resposta. Pela urgência do caso – a empresa X, que nos contratara, vinha sofrendo perdas graves e incalculáveis em sua imagem no mercado –, decidi procurar pessoalmente o WordPress e apresentar a documentação para mostrar a urgência e gravidade do caso, com provas documentais, todas com tradução juramentada.

Embarquei para San Francisco, Califórnia, já que o serviço não possui qualquer representação no Brasil, e lá está o endereço divulgado no website da empresa. Apesar disso, como de antemão havíamos analisado o endereço indicado na página, já suspeitávamos que se tratasse apenas de uma caixa postal. Ou seja – o sistema de gestão de conteúdo mais usado no mundo não possui um endereço físico.

De fato. A partir de algumas rápidas investigações, consegui chegar ao endereço residencial de alguém ligado ao WordPress, uma senhora chamada Rose Goldman. Ela me recebeu e me passou o nome do advogado responsável pelo serviço, Paul Sieminski. Tentei agendar uma reunião com ele, sem sucesso. Ainda que dissesse ter vindo do Brasil exclusivamente para tratar daquele assunto, Sieminski não quis me atender pessoalmente, apenas por e-mail, demonstrando total descaso.

Só me restou ir a uma delegacia de polícia em San Francisco registrar um boletim de ocorrência detalhando todo o processo, que enviei ao canal responsável no WordPress. Novamente, não obtivemos resposta. Também mandamos, por e-mail, a decisão judicial brasileira vertida para o inglês por um tradutor juramentado. Mais uma vez, silêncio.

De volta ao Brasil, fiz contato com um advogado norte-americano com quem já trabalhei em outros casos. Ele reenviou toda a documentação que já havíamos remetido ao WordPress. Recebeu de pronto uma resposta (o que já foi novidade), mas desanimadora: a empresa só aceitaria decisão de autoridade dos EUA ou carta rogatória (um pedido da Justiça brasileira para que o Poder Judiciário norte-americano faça cumprir uma sentença proferida por aqui), que costuma demorar de seis a oito meses. Logo depois, recebi e-mails de uma advogada chamada Mindy Morton, que me instava a “parar de fazer contato com qualquer pessoa na Automattic (organização proprietária do WordPress)”.

O que fica de lição deste caso?

Em primeiro lugar, que, na internet, estamos nas mãos de empresas muitas vezes despreparadas para lidar com as consequências negativas dos serviços que oferecem. Mais grave: não dá para propagandear “WordPress.com is also available in Português do Brasil”, com a clara intenção de granjear usuários brasileiros (e de forma análoga buscar chilenos, espanhóis, japoneses, etc.), e, na hora em que houver problemas, laconicamente dizer que “obedecemos apenas às leis dos EUA”.

É claro que países e sistemas judiciários são soberanos, e que há trâmites a serem cumpridos na aplicação de sentenças em território estrangeiro. Mas também é evidente, num mundo globalizado em que a informação gira na velocidade na internet, que esperar por um processo de carta rogatória para se tomar uma atitude contra um blog criminoso é a mesma coisa que esperar que um bebê cresça e aprenda a pedir comida para aí alimentá-lo. O que quero dizer é que, no mundo digital, a velocidade é fator fundamental, e empresas como o WordPress sabem disso como poucos.

Imaginemos, por outro lado, que, em vez de atacar a empresa X, os criminosos de nossa história tivessem resolvido difamar Matt Mullenweg, fundador e presidente da Automattic, ou Toni Schneider, CEO da organização, a partir de um blog WordPress. Imagino que ele não ficaria muito tempo no ar.

Aos advogados que estão em situação semelhante, sugiro uma leitura da sentença do juiz da13.ª Zona Eleitoral de Florianópolis, Luiz Felipe Siegert Schuch, que determina que a rede social Facebook saisse do ar no Brasil, por 24 horas, em descumprimento à decisão judicial que solicitou a suspensão de um perfil anônimo (depois ele reviu a decisão, pois o Facebook repassou a informação).

Este é o caminho para fazer com que empresas que não têm representantes oficiais no país cumpram determinações judicial – pesando no bolso. Quando você advogado for fazer o pedido ao magistrado, não peça multa caso a instituição não cumpra a determinação judicial dentro do prazo estipulado, mas sim que os acessos do Brasil para aquele determinado site sejam bloqueados por 24 horas, passível de ir aumentando caso a empresa não cumpra o pedido. Enviando essa determinação para todas as operadoras de comunicação o pedido vai ser acatado, pois está dentro da nossa jurisdição e a empresa em questão terá prejuízos reais quanto aos seus clientes brasileiros.

Por isso, caro internauta, encerro o texto com um lembrete: da mesma forma que empresas como o WordPress cresceram graças aos nossos cliques, elas precisam saber que podemos eliminá-las com a mesma rapidez. Porque se hoje a vítima desta história é a empresa X, amanhã pode ser você, seu parente próximo, sua empresa. Não deixe que isso aconteça.