segunda-feira, 11 de agosto de 2014

Olhar Digital: Google deve ser investigado na Europa por monopólio no Android


O Google deve enfrentar problemas com a União Europeia, que deve investigar formalmente a empresa por supostamente privilegiar seus próprios aplicativos em vez de oferecer igualdade com os apps de outros desenvolvedores.

Segundo o Wall Street Journal, a ideia da investigação parte de um questionário enviado a empresas, perguntando se o Google pedia exclusividade, principalmente evitando que fabricantes utilizassem aplicativos pré-instalados que competissem com os serviços já oferecidos pelo Google.

A União Europeia também contatou as empresas para saber se alguma delas já tentou restringir o acordo antifragmentação do Google, que demanda que todos os aplicativos da empresa sejam inclusos em um só pacote.

Não seria a primeira vez que o Google sofreria com acusações de truste. Em fevereiro, a empresa tentou um acordo com a União Europeia sobre os resultados das pesquisas. O buscador agora precisaria mostrar seus próprios serviços com o mesmo destaque dos rivais.

Olhar Digital: Hackers revelam as 8 falhas de segurança mais graves do ano


A conferência Def Con, focada em segurança computacional, começou ontem nos Estados Unidos e reúne hackers e fabricantes de antivírus. Nesta sexta-feira, os participantes do evento divulgaram uma lista com as 8 falhas de segurança consideradas por eles as mais graves do ano. Confira abaixo.

1) Bad USB

Uma vulnerabilidade na forma como os drives USB são lidos pelo computador faz com que os dispositivos estejam propensos a um tipo de infecção praticamente indetectável. Como o antivírus só escaneia os arquivos de um pendrive, em busca de vírus, e não chega a analisar o firmware, isso torna a mídia suscetível a uma modificação no firmware que poderia causar infecções no computador, sem ser descoberto. Por enquanto, não foram registrados ataques do tipo.

2) Ataque aéreo

Um pesquisador de segurança chamado Ruben Santamarta descobriu uma forma de hackear os sistemas de comunicação Wi-Fi de aviões, o que poderia entregar a um usuário comum o controle de funções da navegação e segurança das aeronaves. Os fabricantes do equipamento de segurança das areonaves disseram que os possíveis danos de um ataque como esse são mínimos, mas buscam soluções para a resolução dos problemas.

3) Tor não é infalível

Alexander Volynkin, pesquisador da Carnegie Mellon, prometeu mostrar na conferência Black Hat como quebrar o sistema de anonimidade fornecido pelo navegador TOR. No entanto, a pedido da própria Universidade, Volynkin não fez a apresentação, pois o conselho legal da instituição entendeu que parte da palestra deveria ser censurada. Ainda não se sabe, portanto, qual o método para derrubar o TOR, mas acredita-se que a plataforma não seja infalível.

4) Falhas de segurança em produtos Symantec

O desenvolvedor Mati Aharoni descobriu uma vulnerabilidade no produto "Symantec Endpoint Protection", que poderia, caso explorada, acessar o computador de um usuário através do mesmo programa que tentaria protegê-lo. A falha, porém, já foi consertada.

5) Roteadores com configurações padrão

Segundo o chefe de segurança da In-Q-Tel, Dan Geer, uma mistura de roteadores antigos com vulnerabilidades e unidades que ainda operam com a senha padrão de fábrica transforma os aparelhos em uma das maiores vulnerabilidades da atualidade. A dica é: mantenha-os com senhas fortes e os firmwares sempre atualizados.

6) NAS não são seguros

Um tipo de drive externo específico para ser utilizado em redes locais, os NAS (Network Attached Storage) são úteis para armazenamento compartilhado, mas,de acordo com o analista de segurança Jacob Holcomb, após um teste com 50 modelos diferentes, nenhum deles possuía segurança suficiente que não fosse burlada. O teste foi feito em 2013 e os resultados, demonstrados em uma palestra neste ano.

7) Softwares de operadoras de telefonia

Entre 70% e 90% dos smartphones do mundo vêm com algum tipo de software instalado para gerenciar a capacidade do sinal da rede. Este tipo de software, que já vem instalado diretamente pelas operadoras, tem falhas que podem permitir a pessoas mal-intencionadas rodar códigos remotamente no smartphone sem a permissão do usuário.

8) Internet das coisas é facilmente hackeável

Jesus Molina, consultor de segurança computacional, demonstrou como hackear um app que controlava luzes e a temperatura do quarto de um hotel cinco estrelas na China. A façanha se deu graças à engenharia reversa, permitindo que ele controlasse todas as luzes do local, cortinas e aparelhos de som em todos os quartos. Como o aplicativo funcionava com conexão à internet, o método poderia ser utilizado de qualquer lugar do mundo.

Olhar Digital: 10 dicas para ter uma senha forte


Para navegar com segurança na internet e evitar que sua conta seja invadida, é importante escolher uma boa senha. Confira abaixo dez dicas para criar e manter uma senha forte e reduzir as chances de se tornar vítima de cibercrimes:






1. Escolha senhas fáceis de lembrar 

Uma senha fácil de guardar na memória evita que o usuário tenha que anotá-la em papeis ou arquivos, que podem chegar às mãos de pessoas erradas.

2. Não use palavras reais 

Uma palavra que pode ser encontrada no dicionário pode facilitar o trabalho de hackers. Para tornar esse trabalho mais difícil, use frases ao invés de substantivos.

3. Combine maiúsculas, minúsculas, números e caracteres não alfanuméricos

A inserção desses itens na senha complica ainda mais o trabalho de quem estiver mal intencionado.

4. Não recicle senhas

Por exemplo, não use "senha1 ‘, ' senha2 ‘, ' senha3 ' em contas diferentes. Ao mudar apenas um caractere, o usuário corre o risco de entregar o acesso a outros serviços ao cibercriminoso

5. Não use a mesma senha para várias contas

O mesmo se aplica nesse caso. Caso o pior aconteça, o usuário perde a segurança de todas as suas contas.

6. Não use senhas óbvias que podem ser facilmente descobertas

Não escolha como código o nome de pessoas da família, como filho, marido ou até do animal de estimação. Ao investigar levemente a vida de alguém, esses nomes são facilmente descobertos e podem se tornar uma arma.

7. Não compartilhe sua senha

Nunca compartilhe suas informações pessoais. Se alguma empresa pedir sua senha, mesmo que por telefone, não informe. Lembre-se, você não sabe quem está do outro lado da linha telefônica.

8. Se algum site enviar um e-mail de confirmação com uma nova senha, inicie uma nova sessão na página e altere sua senha imediatamente

Esse procedimento evita possíveis fraudes. Ao abrir links suspeitos, o usuário pode acabar fornecendo informações pessoais sem perceber.

9. Certifique-se de que seu software de segurança da Internet bloqueie as intenções dos cibercriminosos de interceptar ou roubar senhas

Muitos ataques podem ser evitados ao ativar serviços básicos de proteção na internet dos antivírus.

10. Se você achar que é difícil lembrar-se de várias senhas complexas, considere a instalação de um gerenciadores de senhas 

Há diversos programas disponíveis que armazenam os dados de maneira segura e ajudam os mais esquecidos.

Olhar Digital: "Apple da China", Xiaomi prepara vinda ao Brasil


A fabricante chinesa de smartphones Xiaomi (lê-se Xáomi), quinta maior no mundo, começou a estruturar sua operação no Brasil. Segundo a revista Veja, a empresa abriu escritório em São Paulo e desde maio está registrada com a razão social Xiaomi do Brasil Tecnologia Ltda. 

Considerada a "Apple da China", a novata Xiaomi tem apenas quatro anos e se destaca por oferecer smartphones com especificações em linha com os melhores aparelhos das grandes marcas, mas com preço amigável. Sem nenhum contrato com operadoras ou subsídio, o valor de um produto de topo de linha chega a custar cerca de US$ 300, metade de um Galaxy S4 ou um iPhone. Todos os produtos são vendidos pelo site oficial da companhia.

A estratégia é simples. A empresa quase não lucra com a venda dos celulares. Para fazer valer o investimento com uma margem de lucro tão apertada, eles mantêm os produtos no catálogo por mais tempo. Além disso, também vendem acessórios optativos para maximização dos lucros. A companhia não possui um Moto X, completamente personalizável (embora o recurso não exista no Brasil), mas é possível comprar diferentes tampas traseiras e baterias extra ao comprar o celular. 

O vice-presidente global da Xiaomi é brasileiro: Hugo Barra, que no ano passado trocou o Google, onde representava o Android, pela promissora fabricante chinesa. Há alguns meses, ele promove os planos de trazer os aparelhos da empresa para o Ocidente, começando pela América do Sul, onde o Brasil é o maior mercado consumidor.

Recentemente, a Xiaomi apresentou seu novo top de linha, o Mi4, anunciado como o "smartphone mais rápido do mundo". Logo vieram as comparações com o iPhone 5s, que foram imediatamente rebatidas por Barra: segundo ele, a Apple tem a equipe de designers mais talentosa do mundo e, por isso, deve ser alvo de inspiração, não cópia.

Olhar Digital: Grupo pede remoção do app Secret no Brasil


O aplicativo Secret já existe há algum tempo no exterior e foi lançado no Brasil apenas em maio deste ano. Foi apenas nos últimos dias que ele ganhou popularidade, mas já pode ser proibido. Isso porque um grupo de 10 pessoas tenta barrar o app por aqui, por incitar o ciberbullying, racismo, discriminação e a disseminação de imagens pornográficas de menores.

O responsável pela iniciativa é Bruno de Freitas Machado, de 25 anos, que viu fotos em que aparecia nu aparecerem na rede social. Todos os outros membros do grupo também sofreram algum tipo de calúnia ou tiveram informações divulgadas sem consentimento.
Para tentar atingir este objetivo, eles pretendem enviar notificações extrajudiciais para Apple e Google para que removam o aplicativo, respectivamente, da App Store e da Google Play Store.

Em contato com a Folha de S. Paulo, a advogada Gisele Arantes, diz que com este tipo de prática, o aplicativo fere a Constituição Nacional e o Marco Civil da Internet. O serviço tem termos de uso apenas em inglês e promove a divulgação de ideias anônimas, o que é proibido pela Constituição.

Para quem não conhece, o Secret é uma rede social criada para compartilhamento de segredos, que às vezes são apenas pequenas piadinhas, e às vezes são confissões profundas. Para isso, o usuário permanece anônimo, e só revela sua identidade se ele preferir. No entanto, este anonimato também pode ser usado para revelar segredos e informações pessoais de outros, possibilidade que tem sido mal-utilizada.

Até o momento, nem o Secret, nem a Apple, nem o Google se pronunciaram sobre o assunto.

Olhar Digital: Facebook estaria negociando produção de filmes para o Oculus Rift


O Facebook estaria com planos ambiciosos para o Oculus Rift que vão muito além dos games, para qual o dispositivo de realidade virtual foi inicialmente planejado. A empresa estaria conversando com grandes executivos de Hollywood para lançamento de filmes exclusivos para o Rift.

Segundo o The Information, as produções seriam vídeos lançados juntamente com os longas-metragens tradicionais. Eventualmente, porém, filmes completos deverão ser lançados diretamente para o Rift.

O interesse na realidade virtual, do ponto de vista de Hollywood, não é exatamente uma surpresa, já que a mídia permite imersão total no conteúdo. A Legendary Pictures, inclusive, lançou uma experiência virtual vinculada ao filme Pacific Rim (lançado no Brasil como Círculo de Fogo) que permitia pilotar robôs gigantes.

Fora de Hollywood as coisas também já estão acontecendo para o Rift. Um documentário chamado Zero Point será lançado para o dispositivo e permitirá a visão em 360 graus. Basta virar a cabeça com os óculos no rosto para ver o que acontece em volta na cena.

Para o Facebook, que pagou cerca de US$ 2 bilhões pela Oculus VR, é interessante manter conteúdo fluindo para o dispositivo de realidade virtual. As intenções da, no entanto, são muito maiores. "Faremos do Oculus uma plataforma para muitas outras experiências. Imagine-se sentar ao lado de uma quadra para assistir esportes, estudar em uma classe cheia de alunos e professores de todos os lugares do mundo ou consultar um médico rosto a rosto, apenas colocando óculos em seu rosto", dizia Mark Zuckerberg, CEO do Facebook, em post em seu perfil na rede social na época da aquisição.

IDG Now: Justiça restabelece validade do regulamento da Anatel que estebelece direitos dos consumidores


Decisão do Tribunal Regional Federal da 1ª Região derruba a liminar concedida à Telcomp, desobrigando as empresas a cumprirem algumas regras do RGC
O Tribunal Regional Federal da 1ª Região (TRF1) restabeleceu nesta sexta-feira (8/8) a eficácia de todos os itens do Regulamento Geral de Direitos do Consumidor de Serviços de Telecomunicações (RGC). Na semana passada, uma decisão liminar concedida à Associação Brasileira das Prestadoras de Serviços de Telecomunicações Competitivas (Telcomp), desobrigou empresas associadas à entidade do cumprimento de algumas regras estabelecidas pela Agência Nacional de Telecomunicações (Anatel) que beneficiam os consumidores.

Apoiadas pela liminar, Claro, Embratel, GVT, Net, Nextel, Sky, TIM Celular, Oi Móvel, Vivo e Algar Telecom estavam desobrigadas de retornar imediatamente as ligações feitas aos call centers, que tivessem sofrido interrupção, e de estender para os clientes antigos os mesmos benefícios das ofertas praticadas para captar novos clientes.

Agora, a juíza federal substituta da 21ª Vara Federal da Seção Judiciária do Distrito Federal, Célia Regina Ody Bernardes, decidiu manter a vigência de todos os itens do RGC, que entrou em vigor no dia 8 de julho, acatando recurso da Advocacia-Geral da União.

No pedido feito ao TRF, a Telcomp argumentou que o prazo para o atendimento das obrigações, de 120 dias, foi irrisório, e nesse período as exigências contidas no regulamento ainda não eram totalmente claras para as prestadoras do setor, redundando em diversas reuniões entre as empresas do setor e a Anatel, o que tornou mais exíguo o tempo destinado para a implementação das mudanças.

Segundo a Telcomp, a decisão de recorrer à Justiça foi tomada em assembleia geral pela maioria das empresas associadas, que entendem que alguns artigos do RGC não estão de acordo com a legislação vigente, violam direitos ou não atendem interesses dos consumidores, criam ônus desproporcionais aos possíveis benefícios e estipulam prazos de implantação que não podem ser cumpridos.

Olhar Digital: Samsung lança Galaxy S5 com dois chips no Brasil por R$ 2,6 mil


A Samsung surpreendeu e lançou no Brasil o Galaxy S5 Duos, uma versão de seu top de linha com a possibilidade de utilização de dois chips SIM. A notícia é interessante porque raramente aparelhos nesta faixa de preço acabam recebendo esta capacidade, normalmente relegada a celulares de entrada e intermediários.

O aparelho é praticamente idêntico ao S5 comum, com a diferença do nome, que incluiu a palavra “Duos”, e os dois slots para chips. Por dentro, ele continua com o processador Snapdragon 801 quad-core no clock de 2,5 GHz, 2 GB de RAM, 16 GB de armazenamento interno com entrada para cartão microSD, e tela de 5,1 polegadas com resolução Full HD.

Em relação a preço, também não houve alterações. O aparelho já está à venda por aqui nas principais redes do varejo pelo preço sugerido de R$ 2,6 mil, exatamente o mesmo valor do S5 comum.

Raras são as tentativas de levar as possibilidades de dois chips para smartphones "premium". O mais perto que existe no mercado é da própria Samsung, que produz a linha Galaxy Grand Duos, que chegou à segunda edição recentemente. No entanto, ele tem algumas restrições em relações a configurações e está numa categoria de preço bastante inferior.

IDG Now: O Planalto, a Wikipédia e a impossibilidade de identificação de um criminoso


A rede de internet do Palácio do Planalto foi usada para alterar os perfis, no site Wikipédia, de dois jornalistas renomados, Miriam Leitão e Carlos Alberto Sardenberg, incluindo calúnias e difamações. O fato ocorreu em maio de 2013, mas só agora foi tornado público. Em um primeiro momento, o Palácio do Planalto disse ser “tecnicamente impossível” identificar em sua rede o computador que fez a solicitação de acesso à enciclopédia virtual. E as alegações para tal impossibilidade acabaram chamando a atenção do público para um problema sobre os qual peritos digitais vêm alertando, desde o início das discussões do Marco Civil da Internet: conhecer o IP não é garantia de se chegar ao autor do delito.

Como? Há casos em que é impossível identificar o autor de um crime cometido na Internet? A verdade, nua e crua, é que sim, há. A questão é saber se o ocorrido no Planalto se encaixa ou não entre as exceções. Até porque, espera-se que a rede que serve à Presidência da República siga as boas práticas de mercado que recomendam preservar os registros para identificação inequívoca.

“O Planalto deveria ter pelo menos um proxy server, firewall, filtro de conteúdo ou mesmo, na pior das hipóteses, um roteador para que as pessoas conectadas a esse IP saíssem para a internet”, comenta Leandro Bennaton, executivo de segurança com quem trabalhei, professor da FIAP.

Nesse caso, seria possível identificar a máquina que fez o acesso por correlação de eventos, através do equipamento que gravou os registros (IP da rede interna) de acesso à página da Wikipédia naquele período de tempo e confrontar o DHCP server para identificar para qual estação estava atribuído e ao Active Directory para saber quem estava autenticado na estação.

Na opinião de Bennaton, mesmo que os logs tivessem sido apagados, seria possível descobrir quem os apagou e através de uma perícia forense tentar recuperar os dados, ou pelo menos parte deles. Aqueles que apontam o acesso à Wikipédia. Mas isso leva tempo.

O próprio servidor de rede deveria ser capaz de identificar o endereço físico do computador, conhecido como mac address. Uma prática muito comum, lembrada em entrevista à Globonews por Carlos Affonso Souza, diretor do Instituto de Tecnologia e Sociedade. Mas para isso, é preciso que esta informação seja preservada nos registros de log.

Impossibilidade de identificação
Inicialmente, o Planalto chegou a alegar que a identificação seria impossível porque, até julho deste ano, os conteúdos da rede de internet eram armazenados por, no máximo, seis meses.

Também segundo o Planalto, o número IP do Palácio é o mesmo também para rede WiFi de acesso público. Ou seja, qualquer pessoa, mesmo que estivesse em visita ao Planalto, poderia ter realizado as alterações.

Dois problemas que, há muito, vêm preocupando os peritos e profissionais de segurança, sobretudo após a aprovação do Marco Civil da internet.

Nas últimas três semanas, participei de dois seminários sobre cibersegurança onde esses temas foram abordados. Em um deles, promovido pela PPP Treinamentos, os participantes discutiram muito o formato e o prazo obrigatório para a guarda de logs. O Marco Civil, já em vigor, obriga a guarda de logs por provedores de conexão (por 1 ano, portanto prazo inferior aos três anos estabelecidos pelo Código Civil) e provedores de conteúdo (por 6 meses).

Nas discussões aparece sempre a mesma dúvida. Empresas ou entidades que ofereçam acesso para funcionários e também para visitantes, estão sujeitas às mesmas regras dos provedores de conexão? O administrador da rede de uma empresa ou órgão público que ofereça acesso WiFi gratuito para clientes/visitantes, a partir da sua rede, é um provedor de conexão? Se sim, está impedido de bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados?

Mais do que uma discussão penal ou civil, como fica o aspecto segurança, se alguém pode entrar na rede da empresa ou do órgão público (Planalto) para fazer algo que o administrador de rede não controla, não filtra, não monitora, não analisa?

Discussões à parte, as alegações do Planalto deixam algumas dúvidas no ar. Em nota, o governo afirma que só após a entrada em vigor da Lei 12.965 (Marco Civil), passou a ser obrigatório para todos os gestores de serviço de acesso à internet o armazenamento dos registros de conexão.

Isso significa que os logs de maio de 2013 já não existem mais? E, como estamos em agosto, não existiriam mesmo após a entrada em vigor do Marco Civil?

E quanto ao uso do Wifi? Quem usa a rede sem fio do Planalto não precisa se autenticar, identificar? Informações que permitissem o rastreamento do mac address não estariam mais disponíveis?

Possibilidades de identificação
Em entrevista à rádio CBN, na noite desta sexta-feira (8/8), Giuliano Giova, diretor do Instituto Brasileiro de Peritos, diz não acreditar que a rede do Planalto não tenha os logs de acesso de maio de 2013. Até porque, trata-se da mesma época das denúncias de Edward Snowden sobre a vigilância do governo americano da presidente Dilma Rousseff.

De acordo com o governo, a Secretaria de Administração da Presidência da República vai investigar o ocorrido, a partir de elementos colhidos pela Diretoria de Tecnologia. O procedimento tem prazo de 60 dias para sua conclusão. Tempo suficiente para seguir os passos descritos por Giova durante a entrevista, na opinião do próprio perito.

De acordo com Giova, a investigação desse caso deveria partir da identificação mais recente dos usuários da rede do Planalto que fazem acessos regulares à Wikipédia para fazer atualizações de verbetes (os registros de consulta e publicação são diferentes), e ir avançando no tempo, mais remotamente, até maio de 2013, ou até enquanto existirem registros. Outro caminho possível para a identificação do autor do delito é o exame de cada computador do Planalto que tenha feito acessos estranhos às suas atividades institucionais como alterar páginas na Wikipedia, já que os computadores costumam guardar históricos de acesso de mais de dois anos. Tarefa bem mais complexa e demorada, dependendo da quantidade de computadores existentes no Palácio.

“Vale lembrar que o Código Civil estabelece responsabilidade por 3 anos. Penso que isso se aplica também à Presidência da República, assim não bastam 6 meses”, lembrou Giova em conversa por por e-mail. “E que uma coisa é Internet outra é a segurança da rede interna doa Presidência da república, não é aceitável confundir a questão como se fossem a mesma coisa”.

Além de tudo isso, a operadora Oi é a empresa responsável pelo controle de incidentes do IP do Planalto. Possivelmente a própria Oi tenha um registro destes acessos, lembra o perito.

Apuração
Ontem, o secretário-geral da Presidência da República, ministro Gilberto Carvalho, classificou as alterações nos perfis dos profissionais de imprensa como um ato “abominável” e garantiu que o fato será apurado.

“Da nossa parte, nós faremos todo o possível para procurar encontrar um responsável e o punir duramente, porque isso não é aceitável na democracia, contra qualquer cidadão, e sobretudo contra profissionais de imprensa que são expostos. Apurar nos interessa, porque uma situação dessa só faz mal para nós”, acrescentou o ministro.

Hoje, a presidente Dilma também condenou o uso da rede do Planalto para alteração de perfis de jornalistas na Wikipédia.

A presidente determinou à Casa Civil uma investigação com a participação do Instituto Nacional de Tecnologia da Informação (ITI), do Ministério da Justiça, da Polícia Federal, da Secretaria-Geral da Presidência e da Controladoria-Geral da União (CGU).

“Eu, particularmente, acho, pela experiência que a gente sabe que existe, que é possível descobrir. Não vou chegar e falar ‘vai ser descoberto’, mas acho que é possível descobrir”, acrescentou.

Muita gente com quem conversei concorda que, em tese, é possível sim, decoibrir o responsável, especialmente em uma rede controlada como deve ser a do Planalto.

NAT e CGNAT
A propósito, outra situação muito comum hoje, que dificulta a vida dos peritos forenses digitais, é a de condomínios, empresariais ou residenciais, com redes unificadas, na qual se tem um IP e NAT distribuído para todo os condôminos. Nesses casos, a identificação do terminal que foi utilizado para a prática criminosa pode ser muito difícil. A identificação do IP, pura a simplesmente, serve para muito pouco. É preciso conhecer também a porta utilizada durante a conexão.

Ouvi queixas de peritos forenses sobre o uso de NAT tanto no seminário da PPP Treinamentos, quanto no VI Congresso Fecomercio de Crimes Eletrônicos e Formas de Proteção realizado pela FecomercioSP. Especialmente diante do uso generalizado do Carrier Grade NAT (CGNAT) pelas empresas de telecomunicações.

Como bem lembra Everson Probst, em texto publicado no blog “Queira o Sr. Perito”, o Marco Civil não obriga os provedores de conexão a adicionarem aos registros de conexões a informação sobre a porta utilizada, embora seja esperado que o façam. A questão é que “mesmo que a empresa de telecomunicação guarde junto com os registros de conexão a porta utilizada, se somente o endereço IP com data e hora for informado em um processo de quebra de sigilo, a empresa de telecomunicações pode ser incapaz de cumprir com a obrigação de informar o usuário da conexão”.

Responsabilidades
Há ainda mais uma questão que também tem sido muito debatida: na impossibilidade de identificação inequívoca, o dono do IP responde pelo delito cometido através da sua rede? Em alguns casos, a lei é clara em prever que a responsabilidade é do responsável pela conexão à Internet (empresa ou usuário doméstico). Mas não é bem assim quando se ingressa no campo penal.

O dono do IP pode ser responsabilizado na esfera cível por negligência em relação aos cuidados que deveria ter tomado em sua rede de Internet sem fio, que acabou sendo utilizada para fins ilícitos. Mas até essa discussão envolve uma série de questões, segundo o advogado Paulo Sá Elias.

“Quando se fala em crime, há necessidade de se levar em conta as diferenças de tratamento que são dadas à verdade no processo penal. Há que procurar pela verdade processualmente válida, ou seja, a existência material do fato, do nexo de causalidade e todos os elementos que são indispensáveis para se atribuir um fato criminoso a alguém. Tanto é verdade, que a decisão na esfera penal prevalece sobre decisões cíveis e/ou administrativas. Como dizia o jurista Luiz Vicente Cernicchiaro, O processo penal, ao contrário do processo civil, não transige com o princípio da verdade real’”, explica Elias.

Na opinião do advogado, esse episódio só poderá gerar os efeitos penais que estão sendo ventilados pela imprensa, no tocante aos crimes contra a honra, se realmente for provado o nexo de causalidade, ou seja, que determinada conduta, gerou tal resultado e a autoria seja realmente identificada.

“A responsabilidade civil pode até cair sobre o responsável por uma rede de Internet sem fio desprotegida (por conta da negligência do proprietário), mas jamais será possível ver a responsabilidade criminal recair sobre ele sem que se tenha certeza da autoria, nexo de causalidade, etc”, afirma Elias.

Segundo o advogado, até mesmo a responsabilidade civil por negligência em relação aos cuidados que se deve tomar na disponibilização de uma rede de Internet sem fio gera uma série de discussões. A falha de acesso que a possibilitou prática de ato ilícito pode ter ocorrido em decorrência de um defeito de hardware e software, por exemplo. “Lembro-me de roteadores de uma determinada marca, que mesmo após o usuário ter configurado a senha para acesso, o roteador apresentava um defeito e voltava às configurações originais de fábrica, abrindo a rede sem fio sem exigência de senha, contra a vontade do proprietário que nesse caso não foi negligente, nem imprudente e nem apresentou imperícia. Seguiu todos os passos corretamente, mas a falha do equipamento gerou o problema. O proprietário pode ser responsabilizado sozinho até nesses casos? Eu não aceitaria uma tese como essa”, explica Elias.

Olhar Digital: Ex-funcionário da Apple, Sam Sung leiloa crachá


Surgiu esta semana um item particularmente raro no site de leilão eBay: o crachá de um profissional chamado Sam Sung da época em que ele, ironicamente, trabalhou na maior rival da companhia asiática no segmento de smartphones, a Apple.

Dois dias depois da publicação do anúncio, às 10h de hoje, o valor alcança US$ 5.300 (R$ 12.060). O kit à venda inclui também uma camiseta com o emblema da maçã. De acordo com Sam Sung (o funcionário, não a empresa), o dinheiro arrecadado será doado à instituição Children's Wish, que realiza desejos de crianças doentes. 


Sung diz ter gostado de trabalhar na Apple e espera que o vencedor do leilão seja um entusiasta da fabricante americana. Outro desejo dele é que o futuro dono do crachá tenha senso de humor e goste de ajudar as crianças.

Se você quiser dar um lance no leilão, clique aqui. A campanha se encerrará na sexta-feira da semana que vem.