segunda-feira, 25 de julho de 2011

Direito Digital e a proteção da inovação

Fonte: www.conjur.com.br
Autora: Patrícia Peck Pinheiro


O Direito não protege ideia pura. Por quê? Pois esta proteção, se conferida em um estágio muito inicial do pensamento, de forma prematura, pode, na verdade, gerar um prejuízo à invenção ou à própria inovação. Uma ideia é nada mais que uma constatação de um fato observado com a visão crítica de um observador. Quando passível de implementação, o que não quer dizer que precisa se tornar necessariamente material (pode permanecer imaterial, como no processo de produção do conhecimento, por exemplo, na criação de códigos fontes de um software), é então protegida pelo Direito.
O Direito Digital é reflexo da sociedade do intangível, em que o fenômeno da desmaterialização dos bens exige novas soluções jurídicas. Vivemos uma nova realidade baseada em três “Is”, ou seja: “ideia”, “invenção”, “inovação”, ou ainda, “incorpóreo”, “imaterial”, “instantâneo”. Isso afeta inclusive o valor das empresas em cenários de M&A (fusões e aquisições) ou mesmo de IPO (abertura das ações em Bolsa de Valores). Cada vez mais, o due dilligence verifica não apenas quanto vale o banco de dados, mas até o “capital social” (social capital), que seria o nível de conexões positivas que a marca possui nas Redes Sociais.
Uma ideia pura, originada de um observador atento à realidade e ao contexto em que vive e está inserido, não pode e nem deve ser protegida. Quando dotada de um mínimo de implementação, onde há a criação de uma interface gráfica, uma lógica básica de programação para permitir que a mesma se viabilize, então já há proteção. Por isso que é possível no Brasil proteger website como obra na Biblioteca Nacional, assim como um código fonte de software no INPI.
A inovação ocorre em um terceiro estágio, depois de passar pela etapa da idéia e da invenção, quando se tem uma “idéia implementável relevante”. E o Direito não faz qualquer exigência do “quão” relevante tem que ser. Hoje existe já a possibilidade de ser relevante para algumas pessoas e se tornar um sucesso, este efeito pode ser chamado de “cauda longa jurídica”, parafraseando Chris Anderson e seu livro “The Long Tail”, em que é apresentada uma mudança profunda da economia dos intangíveis, em um ambiente sem limitação de espaço-tempo.
Vivemos uma transformação tão profunda, que pode vir até mesmo a mudar para sempre o conceito de Estado. Visto que há duas funções primordiais de um Estado: arrecadar (tributos) e punir (poder de polícia). Por certo, a Sociedade Digital desafia a ambos. Se todo o conteúdo ficar independente de suporte, como será feita tributação? Não existe imposto sobre download e nem deve existir. E se aumentar de forma demasiada a infração de direitos autorais na Internet (já que Conteúdo se tornou um bem valioso), como o Estado vai garantir a proteção dos autores e inventores? Não ter esta segurança jurídica pode vir a sabotar a própria sociedade do conhecimento, que depende totalmente de criação.
A inovação tem uma faceta de direitos autorais e também tem um lado de direito concorrencial. Afinal, em muitos casos, o problema não está em “copiar um trecho com citação de autoria”, mas sim nos modelos de negócios das empresas de conteúdo, onde, dependendo do caso, pode haver completo desvio de clientela e eliminação da capacidade de exploração patrimonial daquele bem. A sociedade do “urgente”, das “doses de informação” acaba não provocando que o público queira conhecer a obra completa, basta mesmo ler os “160 caracteres mais relevantes”.
A questão da proteção da Inovação, que vai muito além da Lei que leva este nome e que não chega nem perto de solucionar a questão dentro de um formato de sustentabilidade digital, é um dos pontos mais relevantes de discussão jurídica que a geração atual precisa resolver de maneira urgente. Os dois extremos são falíveis: copiar tudo ou proteger tudo. Mas da forma como está não pode continuar. Todo aluno de ensino médio ou fundamental tem que aprender desde pequeno o que é ideia, invenção e inovação, respeitar direitos autorais, direitos concorrenciais, aprender quais são os valores mais importantes de uma Sociedade de Conteúdos Colaborativos em tempo real.

sexta-feira, 22 de julho de 2011

Certificação digital para empresas individuais de responsabilidade limitada

Fonte: www.iti.gov.br


Foi publicada no Diário Oficial da União, na última terça-feira (13/7), a Lei 12.441, que trata da constituição de empresa individual de responsabilidade limitada. A partir de agora, com essa nova modalidade é possível abrir uma empresa sem a necessidade de um sócio além de proteger o patrimônio pessoal do proprietário de dívidas contraídas enquanto empresário. Ou seja, a atividade empresarial individual pode passar a ter personalidade jurídica.
Para o Procurador Chefe do Instituto Nacional de Tecnologia da Informação (ITI), André Garcia, a lei não traz novidades ao modelo de gestão do ITI, uma vez que aqueles que possuem o cadastro nacional de pessoa jurídica – CNPJ, já poderiam adquirir certificados digitais padrão ICP-Brasil. “Felizmente, essa nova lei em nada altera a certificação digital. O ITI, mais uma vez atento à sua atribuição principal de zelar pelo Sistema Nacional de certificação sigital, se antecipou aos anseios sociais e garantiu o pleno acesso de todos à inclusão digital, sem prejuízo da segurança jurídica.”
Os documentos necessários para a aquisição dos certificados digitais de pessoa jurídica dependerão da forma adotada pelo empresário: se optante pela novidade prevista na lei 12.441/11, deverá apresentar o ato constitutivo da empresa individual devidamente registrado na junta comercial da sede da empresa, além dos demais documentos estabelecidos no DOC-ICP-05. Caso escolha constituir-se como empresário individual, deverá continuar a seguir o disposto na Instrução Normativa nº 10, de 26 de dezembro de 2010.l.

quinta-feira, 21 de julho de 2011

Sua empresa está segura? (Monitoramento x Política de Segurança)

Queridos amigos,


É sabido que o tema segurança abrange não só o direito digital, mas a sociedade como um todo. Pois foi a partir da necessidade de segurança das expectativas dos cidadãos que houve a criação do Direito, em suma, como “controlador de condutas”.
Nas empresas, as ferramentas disponibilizadas para o desenvolvimento do trabalho do empregado devem ser utilizadas da melhor forma. Entretanto, essa “melhor forma” deve ser definida pela própria empresa através de Políticas de Segurança, no sentido de evitar riscos que tragam responsabilidade civil, penal e trabalhista - podendo chegar a demissão. (PECK:2009.p.118)
Como afirma Patrícia Peck, hoje o monitoramento é algo “muito além da responsabilidade do empregador sobre o empregado” (responsabilidade objetiva), trata-se de um fator de proteção de mais um item essencial para as empresas: a informação. (PECK:2009. p.137).
Ou seja, diante do crescimento quanto à facilidade de acesso a redes de internet o funcionário esquece que dentro do local de trabalho existem regras, bens e princípios que devem ser respeitados por serem exclusivamente propriedade da empresa empregadora.
O monitoramento do ambiente de trabalho, a utilização indevida de determinado sites nos computadores/redes da empresa, etc. são pontos determinantes que terminam por fazer parte, hoje em dia, da política de segurança de ambientes corporativos.
De acordo com reportagem no site Terra (http://tecnologia.terra.com.br/interna/0,,OI4063838-EI4802,00-Uso+de+redes+sociais+no+trabalho+da+prejuizo+de+US+bi.html) a utilização de redes sociais durante o expediente de trabalho, acarreta prejuízo não só a Empresa (empregadora), mas também ao funcionário (empregado). A fuga de dados corporativos via redes sociais ou qualquer outro tipo de acesso não permitido é um ponto crítico quanto ao impacto da tecnologia da informação no ambiente de trabalho.
A utilização de blogs pessoais para postagens de, por exemplo, “perguntas mais burras do dia” pelos clientes; declaração de furtos de notas fiscais da empresa pelo funcionário via rede social, bem como a postagem de vídeos pessoais durante o expediente de trabalho foram consideradas, pela 1ª Vara do Trabalho de Piracicaba, em São Paulo, pelo Tribunal Regional do Trabalho (TRT) da 15ª Região e pela 10ª Câmara de Direito Criminal do Tribunal de Justiça de São Paulo (TJSP), condutas caracterizadoras da justa causa para a demissão dos funcionários responsáveis, como demonstra o blog Lei e Ordem (http://www.leieordem.com.br/direito-do-trabalho-uso-de-blogs-e-redes-sociais-e-motivo-de-demissao-por-justa-causa.html).
A utilização, por exemplo, da rede da empresa por meio do IPhone pessoal para atender questões pessoais caracteriza uma infração, em determinadas empresas, no que chamamos de infração às regras de política de segurança da informação. Isto porque a utilização de aparelhos não inspecionados e não disponibilizados pelo empregador, teoricamente, não possuem as barreiras necessárias para evitar vazamento de informações que circulam na rede da empresa empregadora.
Assim, mesmo sem intenção, o empregado acaba por tornar a empresa um alvo vulnerável a ataques virtuais.
Existem casos de utilização indevida do e-mail corporativo por funcionário pedófilo, por exemplo. Nesses casos, a incontinência de conduta e o mau procedimento, bem como a burla de regras da empresa para acesso de sites vedados através da rede, computador e e-mail corporativos, estão acima do descrito nos incisos X, XII, LVI do artigo 5º da CF/88. Isto é, o empregador tem total direito de regular o uso dos bens da empresa, conforme o artigo 2º da CLT; assim, evidenciada qualquer das condutas supramencionadas (incontinência, mau procedimento e burla) teremos caracterizada a falta grave.
Logo, a utilização do argumento de que deve haver proteção a intimidade e privacidade, nesses casos, é fraca. Principalmente pelo fato de que o código civil traz em seu artigo 932, III, e artigo 933, a responsabilidade objetiva da empresa pelos atos dos seus empregados. Ou seja, ao utilizar a rede da empresa ou o e-mail corporativo (que em tese deve ser utilizado unicamente para fins de trabalho) para realizar atividades e/ou condutas ilícitas, a navegação fica identificada como realizada pelo IP da empresa. E então, a responsabilidade por tal ato passa a ser da empresa empregadora, uma vez que se trata de uma responsabilidade presumida, logo independente de culpa, como afirma a Súmula 341 do STF (PECK:2009.p.144).
Dessa forma, o monitoramento não só quanto aos aparelhos estranhos utilizados dentro do seu estabelecimento, mas também quanto ao computador, a internet e ao e-mail corporativos, garante ao empregador que os bens disponibilizados estão sendo utilizados da forma correta e atua no sentido de garantir a segurança dos dados e informações da empresa.
Assim, as políticas de segurança da empresa empregadora, bem como suas regras internas deverão ser devidamente expostas aos seus funcionários para que não seja caracterizado o dano moral largamente alegado no Judiciário após o monitoramento do e-mail corporativo quando da percepção de algum uso indevido. Ou seja, as regras da política de segurança da empresa devem ser repassadas para todos os funcionários mediante leitura de um “Código de Conduta do terceiro” e assinatura de um termo de ciência. Tudo para evitar condutas inadequadas por falta de informação, por falta de conhecimento dos riscos e de suas conseqüências.
Isto porque, é importante lembrar que a informação, enquanto ativo da Empresa, pertence à Empresa e não àquele que a manipula. Logo, qualquer desvio de conduta, como furto, fraude ou falsificação (dentre outros), deve ser prevenido para que não chegue a necessidade de ser penalizado.
É nesse sentido de prevenção que entra a boa redação da Política de Segurança. É preciso entender a necessidade de cada empresa quanto às provas que se quer ter em mãos quando da ocorrência de uma conduta inadequada na utilização dos instrumentos de trabalho fornecidos.
Portanto, a utilização de termos genéricos e extremamente subjetivos, na redação da Política de Segurança, deve ser descartada tendo em vista a necessidade de clareza da informação para que se obtenha o máximo de orientação e fidelidade às regras por parte dos funcionários.
Só assim a empresa conseguirá “preparar o terreno” para coletar as provas que deseja, nos casos em que a prevenção não tenha surtido efeito.
Por fim, o estabelecimento de Políticas de Segurança deve ser entendido como um meio de gerenciamento de risco e colaborador da gestão da segurança da informação. Deve ser um trabalho realizado em conjunto (TI, RH e Jurídico) no sentido de definir as responsabilidades de cada membro da empresa. Pois, esta se tornará vulnerável e consequentemente não perdurará pelo fato de ser vítima de fraudes, furtos e falsificações de informações, por parte dos seus funcionários que, em tese, deveriam aderir às regras postas.

Paloma Mendes

10 tendências tecnológicas para os próximos dez anos

Fonte: www.itweb.com.br

Futurista da Cisco, Dave Evans, compila conceitos que devem mudar formas de trabalho e interação das pessoas
Quais tendências tecnológicas você acha que podem impactar sua vida nos próximos dez anos? O futurista e chefe do grupo de soluções de internet da Cisco, Dave Evans, preparou uma lista com dez delas. Confira a relação:
  • Internet das coisas: nascido em 2008, o conceito é definido basicamente pelo crescente número de aparelhos que estarão conectados à grande rede. Para o grupo de internet da Cisco, até 2020, 50 bilhões de dispositivos terão acesso à web, algo como seis por pessoa.
  • Zettaflood: a capacidade de armazenamento de cinco exabytes foi criada em 2008, o equivalente a um bilhão de DVDs. Três anos mais tarde, diz o futurista, o montante de informação criada era de 1,2 zettabytes. Muita da informação criada neste momento já é multimídia, a previsão é que em 2014 90% do tráfego na web seja vídeo. Assim, a era do zettaflood demandará muito das redes.
  • Explosão da nuvem: até 2020, a previsão é que ao menos um terço dos dados estejam abrigados ou passem por uma nuvem. Até 2014, o gasto de TI em inovação e cloud computing deve chegar a US$ 1 bilhão. Para as empresas, aconselha, é importante entender que esses ambientes são bons apenas se o ambiente de rede der o suporte adequado.
  • Próxima web: o futurista usa sua própria casa como exemplo e diz que, desde 1990, a velocidade da conexão aumentou 170 mil vezes. Nos próximos dez anos, acredita que isso crescerá três milhões de vezes.
  • O mundo está plano, assim como a tecnologia: com aumento da velocidade, melhora da comunicação e recursos disponíveis, as pessoas estão progredindo mais rapidamente. As revoltas árabes são exemplos do engajamento que pode ocorrer com o avanço da tecnologia. Tivemos ainda os alertas de Tsunami na costa norte-americana após o terremoto do Japão. Com esses eventos, a captura, disseminação e consumo das histórias ao vivo torna tudo em tempo real e mais próximo. Temos aí três pontos: banda larga móvel, internet e produção a qualquer hora e em qualquer lugar.
  • Poder: com o crescimento populacional e também da urbanização, cidades com um milhão de habitantes serão criadas a cada mês nas próximas duas décadas. Isso trará demandas imensas, inclusive energéticas. Mas algumas respostas existem. A energia solar é algo que poderá ajudar muito.
  • O ponto central estará em você: temos sempre nos adaptado às tecnologias. No futuro, isso irá mudar, elas se adaptarão aos nossos estilos. A última fronteira de integração serão as interfaces de máquinas cerebrais que, eventualmente, permitirão às pessoas com lesão na medula ter uma vida normal.
  • A próxima dimensão: temos assistido a um grande progresso do mundo físico para o virtual. Antes, comprávamos DVDs, cds, livros. Hoje tudo é baixado nos computadores e outros dispositivos com acesso à internet. Algo que tem crescido também é a impressão 3D. Num futuro não tão distante, eles acreditam que será possível imprimir órgãos humanos.
  • Nova árvore familiar: os avanços tecnológicos têm permitido a criação de entidades artificiais. Caracteres automáticos podem reconhecer voz e fazer projeções. Além disso, temos o avanço da robótica. Até 2020, os robôs serão superiores aos humanos. Acredita-se ainda que até 2025 a população de robôs vai ultrapassar a de humanos no mundo desenvolvido, para, em 2035, substituir os humanos enquanto força de trabalho.
  • Apenas o melhor: temos cruzado o limite da descoberta e nos tornamos mestres de nosso próprio destino. Somos praticamente o sol de nossos átomos e rapidamente estamos ganhando o controle sobre eles. De acordo com Stephen Hawking, ‘os humanos estão iniciando o estágio de uma evolução auto-concebida’. Essas tendências são apenas para nos lembrar o quão bom é o mundo e, assim, temos sempre que responder a questão: estamos prontos?

Deputados apresentam proposta alternativa para punir crimes na internet

Fonte: www.ibdi.org.br


Um grupo de deputados colocou em consulta pública uma proposta alternativa para punir os crimes cometidos pela internet. Já está em análise, no Congresso, há 12 anos, projeto de lei sobre o assunto (PL 84/99), que vem recebendo críticas de deputados e ativistas da internet livre por ameaçar o direito à privacidade.
A nova proposta, de autoria dos deputados Paulo Teixeira (PT-SP), Luiza Erundina (PSB-SP), Manuela D'ávila (PCdoB-RS), João Arruda (PMDB-PR), Brizola Neto (PDT-RJ) e Emiliano José (PT-BA), está em consulta pública no portal e-Democracia. Segundo Paulo Teixeira, a ideia é deixar a proposta aberta às sugestões dos cidadãos pelo menos até que o anteprojeto de lei que trata do marco civil da internet seja enviado pelo governo ao Congresso.
O marco civil trata dos direitos e responsabilidades dos usuários e provedores. A previsão do Ministério da Justiça, que promoveu consulta pública sobre a matéria, é de que o projeto seja enviado até o final desta semana à Câmara.
Para os autores da nova proposta sobre crimes na internet, esses crimes só devem ser definidos após a aprovação dos direitos e responsabilidades previstos no marco civil. “É impossível pensar em punição sem antes pensar em direitos”, diz a deputada Manuela D’ávila.

Privacidade
Teixeira afirma que a nova proposta tipifica crimes cometidos na internet que não estão previstos na legislação atual (como roubar senha e destruir dados), mas não obriga os provedores a guardar dados de conexão. “Isso tem que ser feito na proposta de marco civil da internet.”
A ausência de norma sobre o armazenamento de dados é a grande diferença da proposta de Teixeira em relação ao PL 84/99. Além de tipificar os crimes, o PL 84/99 determina que os provedores de acesso mantenham em ambiente controlado e de segurança, pelo prazo de três anos, os dados de conexão dos usuários.
“O PL 84/99 ameaça a privacidade, na medida em que manda guardar os dados de acesso à internet sem dizer como”, critica Teixeira. “A proposta permite a criação de um espaço de vigilância na internet”, complementa D’ávila. A nova proposta prevê menos crimes do que o PL 84/99, e as penas previstas também são menores.

Adiamento de votação
Os deputados autores da proposta são os mesmos que, na semana passada, conseguiram adiar a votação do PL 84/99 na Comissão de Ciência e Tecnologia, Comunicação e Informática. A votação do projeto estava na pauta no dia 29 de junho, mas na ocasião o deputado Emiliano José conseguiu aprovar nova audiência pública para discutir o assunto, com a presença de professores e ativistas da internet livre, além de representantes do Comitê Gestor da Internet (CGI.br), do Instituto Brasileiro de Defesa do Consumidor (Idec) e de empresas de tecnologia.
O presidente da comissão, deputado Bruno Araújo (PSDB-PE), fechou acordo para realizar a audiência em 13 de julho e votar a matéria após o recesso, em 10 de agosto.

Crimes previstos
A proposta em consulta pública modifica o Código Penal (Decreto-Lei 2.848/40), prevendo os seguintes crimes:- invasão de rede de computadores, dispositivo de comunicação ou sistema informatizado sem autorização do seu titular, com o fim de obter vantagem ilícita;- utilização, alteração ou destruição de informações obtidas ou causar dano ao sistema informatizado;- inserção ou difusão de código malicioso, intencionalmente, em dispositivo de comunicação, rede de computadores ou sistema informatizado, sem a autorização de seu legítimo titular.As penas previstas vão de reclusão de seis meses a três anos, dependendo o crime, mais multa.
Confira aqui os crimes previstos no substitutivo do Senado ao PL 84/99, que está em análise na Comissão de Ciência e Tecnologia.

Íntegra da proposta:

Autor: Reportagem – Lara HajeEdição – Pierre TriboliFonte: Agência Câmara de Notícias

quarta-feira, 20 de julho de 2011

TJ-RS exige certificação digital em peticionamento eletrônico

Fonte: www.tiinside.com.br


O Programa de Virtualização do Tribunal de Justiça, que pretende implantar o processo eletrônico (sem uso de papel) até 2014, avança mais um degrau no Rio Grande do Sul. 


É que o TR-RS decidiu utilizar a certificação digital para a realização do peticionamento eletrônico através da internet e, também, das impressoras multifuncionais. A exigência, que está em vigor desde o dia 12 deste mês, tem como objetivo garantir a segurança dos advogados e de partes dos processos. Assim, o certificado digital está inserido no arcabouço da segurança da informação, informa Luis Felipe Schneider, diretor do Departamento de Informática do TJ-RS. “Entendemos que o processo eletrônico virá para permanecer e a melhor forma de começar é se preocupando com as questões de segura. 



Por isso, consideramos preponderante a utilização de certificação digital para a realização do peticionamento eletrônico”, diz. A ideia é proporcionar um conjunto mínimo de garantias sobre os documentos digitais que compõem os processos judiciais, abrangendo disponibilidade, sigilo, integridade e identificação da autoria. Devido a suas propriedades e segurança, a criptografia assimétrica ou de chaves públicas, composta por um par de chaves é base para a assinatura digital de documentos, reitera Schneider. Para associar pares de chaves a pessoas e, desta forma, avançar na garantia do não-repúdio dos atos praticados em meio eletrônico, emprega-se a certificação digital. 


As vantagens, segundo ele, são: - Disponibilidade: significa poder entregar o documento digital desejado a um determinado usuário, devidamente identificado e autorizado, a qualquer momento e sempre que necessário - Sigilo: garante que os documentos digitais estejam disponíveis somente para usuários autorizados. Para implementar tal garantia, os sistemas de informática devem se valer, preferencialmente, de mecanismos avançados de identificação pessoal dos usuários, como senhas fortes e cartões inteligentes (smartcards e tokens) - Integridade: garante que um documento digital não possa ser alterado de forma não autorizada e imperceptível. Ou seja, toda e qualquer alteração nos documentos digitais somente poderá ser realizada por um usuário devidamente identificado e autorizado - Identificação de autoria: possibilita a identificação inequívoca do usuário que elaborou, teve conhecimento ou assinou um determinado documento digital. 


Tal providência visa a garantir o não-repúdio de documentos juntados ou atos praticados nos sistemas de informática O Diretor do Departamento de Informática informa, também, que, diante do pedido da Ordem dos Advogados do Brasil (OAB/RS), algumas operações estarão disponíveis através do acesso por login e senha. “O nosso planejamento inicial não previa abertura para o Portal do Advogado sem o certificado digital. No entanto, diante de uma solicitação da OAB e da necessidade de estimular o uso do portal, que se dará com maior facilidade através do uso de login e senha, decidimos disponibilizar esse tipo de acesso, mas somente para algumas funcionalidades, que não inclui o peticionamento”, ressalta. 


Através do login e senha, o advogado poderá ter acesso ao Portal, para visualização dos seus dos processos, datas de audiências ou sessões, bem como das movimentações processuais. O certificado vai ficar restrito ao peticionamento e alguma outra funcionalidade considerada crítica, como o acesso a audiências audiovisuais. 


O tribunal avalia a possibilidade de não utilização do certificado digital para acesso a intimações e a processos que tramitam em segrego de justiça. Uma preocupação de advogados e servidores é com relação aos prazos processuais quando, por exemplo, o sistema estiver fora do ar. De acordo com Schneider, com o Programa de Virtualização Processual, o TJ-RS tem como uma de suas frentes trabalhando o regramento destas situações. “Estamos trabalhando para garantir a segurança técnica e a disponibilidade do sistema. A ideia é publicar tão logo possível esses regramentos”, diz. Segundo ele, as ações relacionadas à segurança da informação vão além da utilização de certificação digital. Investimentos significativos estão sendo realizados para garantir alta disponibilidade do sistema, como a contratação de um segundo datacenter seguro, que servirá para garantir redundância, reduzindo as chances de o sistema ficar indisponível.

terça-feira, 19 de julho de 2011

A dinâmica geração Y

Fonte: www.tiespecialistas
Autor: Marcos Coimbra


Se você tem seus vinte e poucos anos, odeia ficar muito tempo no mesmo lugar, atualiza todos os dias seu Twitter ou Facebook e antes dos 30 deseja extrapolar os cargos de gerência, bem vindo a Geração Y.
Tema amplamente debatido no mundo corporativo, a tal geração divide fervorosas opiniões. De um lado, os que criticam a formatação do pensamento jovem, através de dogmas corporativos que se traduzem em arrogância, egoísmo e displicência. Na outra ponta, os que se impressionam pela capacidade de criatividade, dinamismo e polivalência. Um duelo de gerações que todos os dias ganha novas histórias e protagonistas.
O TI, principal fomentador dessa geração, também é um mercado onde pode se encontrar alguns exemplos de “jovens Y”. O canal revendedor, por exemplo, já tem de maneira intrínseca o DNA empreendedor – característica marcante da juventude “milionária antes dos 30” – e apresenta desafios diários de crescimento e marketing. É a velha história de “você ser o seu próprio chefe”, sonho de consumo de 11 em cada 10 garotos que desejam ser Mark Zuckeberg ou Biz Stone.
A turma do Y é antenada 24h. A explosão dos smartphones – hoje, já são mais vendidos que computadores – ajudou a consolidar uma produção e consumo de informações rápidas e superficiais, o que garante uma comunicação diferenciada não só para uso pessoal como para as empresas. O Twitter ou o Facebook são criadores de oportunidades e, como essa geração já é “heavy users” em casa, são eles que vão comandar essas novas ferramentas.
Os distribuidores ainda não entraram de cabeça nessa geração. Até porque é uma parte do mercado que carrega muitas especificidades. Enquanto fabricantes e lojistas falam para um púlbico amplo e heterogêneo, o distribuidor tem um campo restrito. Se contarmos, segundo nossa última pesquisa, que temos 29 mil revendas no Brasil e que dessas quase 30, você trabalhe com 10 mil, por exemplo, sua comunicação deve ser muito focada, sendo o Twitter e o Facebook, ferramentas de massa que buscam um público pulverizado e irrestrito, ao contrário do B2B.
Apesar disso, observamos hoje que quase todos os grandes distribuidores, mesmo que sem atualizações constantes, têm uma conta no site do passarinho azul.
Mas a geração Y deve entrar na distribuição aos poucos, levando um pensamento diferenciado, principalmente na comunicação e no marketing com o cliente. Além disso, a postura desse profissional, internamente pode fazer bem para todo o time de colaboradores, ao passo que esses jovens buscam incessantemente crescimento, e crescimento rápido de preferência. Essa dinâmica muitas vezes é confundida com a tal “arrogância da nova geração” e deve ser gerida por gestores experientes que saibam lidar com a ansiedade dos 20 e poucos anos.
Filhos de uma geração catalisadora de transformações sociais, os novos “mobilizadores” expõem suas ansiedades na rede o que nem sempre se traduz em mudanças efetivas no “mundo real”. Eles construíram um novo way of life online, enquanto no seu trabalho você pega o telefone para resolver algum problema, ele tenta um e-mail ou MSN antes. Ou então, não fique preocupado se ele deixar o smartphone 24 horas online e o seu iPod ligado durante o expediente, as suas necessidades são reflexo do meio social que os cerca, assim como na década de 60 era “obrigatório” ler Marx, hoje, é “obrigatório” ser online, full-time e on-time, como diz o slogan de um jornal carioca.
Se antes, as empresas se preocupavam em buscar bons profissionais no mercado, hoje, a atenção está voltada para a identificação de talentos e desenvolvimento de pessoas na própria equipe. Essa cultura deve se consolidar ainda mais com a chegada da geração Z, sucessora da Y com nascidos a partir de 1990, ao mercado de trabalho. É fundamental que o distribuidor esteja preparado para uma nova formatação de funcionários que está chegando (aliás, já chegou) ao mercado. Conjugar a experiência de profissionais com anos de mercado com a “agressividade” Y é tão complicado quanto importante.
O choque de gerações é inevitável, saber conduzir isso de forma a produzir resultados efetivos e integrados entre toda a equipe é um diferencial que já faz parte do cotidiano corporativo. Com a velocidade latente do mercado, quem não fizer parte dessa transição, já ficou pra trás.

Phishing, zumbis e os ataques de hackers a sites do governo

Fonte: www.tiespecialistas.com.br
Autor: Francisco Camargo


A prática de ‘phishing’ não é nova, mas continua a fazer vítimas. As mais recentes, por incrível que pareça, foram os sites governamentais. Isso, mesmo, a base desses ataques é o phishing. Sem ele, não teriam acontecido. Mas como isso aconteceu? Ora, o phishing consiste em ‘enganar’ as pessoas, usando todo tipo de subterfúgio para convencê-las a abrir arquivos ou clicar em links que, na verdade, vão instalar programas executáveis que infectam o micro do incauto. Também usados para roubar dados pessoais, senhas etc., esses programas maliciosos além de gerar prejuízos financeiros, ficam instalados nas máquinas, sem serem percebidos. E as tornam ‘zumbis’, ou seja, o malware ou programa malicioso fica instalado e os hackers podem ativá-lo quando quiserem, ordenando tarefas sem o conhecimento do dono do PC.
Sobre os ataques sofridos pelos sites de órgãos governamentais, podemos delinear três objetivos. O primeiro é o de ‘derrubar’ o site por meio de ataques DDoS, do inglês Distribuited Denial of Service, ou Negação de Serviço, em que um grande número de requisições chega aos servidores Web do site ao mesmo tempo. Esse tipo de ataque conta com o uso de milhares de “zumbis”, que conectados à internet, são “sequestrados” pelos “malwares” residentes. O sucesso desse ataque só é possível com a contaminação de milhares de micros em todo o mundo. Se pensarmos nesse aspecto, embora no momento em que o ataque foi ‘ordenado’ seja muito difícil defender (e ainda há uma variante, o SynFlood, que concentra o ataque nas portas públicas), há a questão preventiva. Para evitar ataques DDoS não basta ter a última tecnologia em IPS ou Web Application Firewall, é importantíssimo divulgar para o maior número de pessoas como são e para que são feitos esses phishings.
Estima-se que milhões de computadores sejam infectados todos os anos, no mundo. Formam, assim, uma rede de PCs zumbis prontos para serem acordados para o ‘ataque’. É um exército que ataca simultaneamente, um site ou portal, como a página da Presidente Dilma Roussef, por exemplo. Afinal, o phishing costuma usar a criatividade para enganar o usuário e fazê-lo clicar no arquivo ou link. Alguns exemplos mostram isso: ‘você está sendo traído, veja as fotos’; ‘atualize seu itoken para continuar acessando sua conta’; ‘veja fotos do acidente’; ‘promoção do cartão de credito’; ‘depósito judicial’; ‘evite o bloqueio da sua conta’; ‘extrato de multas online’; ‘comprovante de depósito’; ‘débito na Receita Federal”. Todos convidando o incauto a clicar em um link. Essas iscas lançadas mexem com características humanas como a curiosidade, medo e ambição, com a vontade de ganhar dinheiro, prêmios, viagens etc..
É o apelo à “ganância” inerente a todos os seres humanos e um apelo à “lei de Gerson”: “levar vantagem”, que é um script comportamental inscrito no nosso inconsciente e que se revelou bastante útil nos últimos 4 bilhões de anos de evolução, é um script muito primitivo e portanto muito forte, fazendo apelo a nossas emoções primárias. Gravado no nosso cérebro reptiliano (o tronco cerebral, a parte mais primitiva do cérebro, do tamanho de um dedo), como diz o psicólogo empresarial Clotaire Rapaille em seu livro: “O réptil sempre vence.
Assim, podemos dizer que o phishing está na origem dos ataques aos sites do governo brasileiro. A instalação de um pequeno programa em seu computador o transforma em um zumbi, um escravo silencioso, dormente, que será acordado, a um sinal dos hackers, para agir de forma coordenada contra um site, um ataque de Negação de Serviço Distribuído (Distributed Denial of Service – DDoS), o mais difícil de combater, que inunda com milhões de conexões o firewall, o WebServer, o IPS da vítima, colocando-os fora de combate. Este é o ataque mais espetacular que existe e que pode causar dano por algum tempo ao site da vítima, mas não é o mais danoso nem o mais perigoso.
Há ainda mais dois objetivos nesses ataques. O segundo é o de ‘pichar’ e ‘assinar’ as páginas do site, mostrando que ele não tem defesas ou que estas são muito ruim. O dano à imagem do governo, do órgão ou da empresa é grande, pois mostra uma falha de gestão e compreensão dos riscos por parte dos responsáveis. E o terceiro objetivo é roubar informações relevantes de bancos de dados de órgãos públicos, como Secretaria da Receita Federal, SERPRO, INSS, Ministério da Saúde, Ministério da Educação etc.. Este é o mais grave, pois com ferramentas tipo SQL Injection podem conseguir dados de pesquisa de petróleo da Petrobras, de pesquisa de minérios da Companhia Vale do Rio Doce, dados de salários e jetons pagos por empresas em geral, e muito mais.
A solução para este terceiro, que é o que acarreta, de fato, danos reais especialmente por ser silencioso, o que dificulta saber a extensão do dano, são dois sistemas de segurança, complementares e que devem ser combinados: os WAF – Web Application Firewall e os IPS – Intrusion Prevention Systems.
O WAF age na camada de aplicação Web e combate ataques como SQL injections, cross-site scripting, session tampering, buffer overflows, etc.. Muitas aplicações são vulneráveis a estes ataques, uma vez que segurança não é a prioridade de seus desenvolvedores, prazo e funcionalidades são mais importantes na hora do desenvolvimento. O Web Application Firewall atua em todos os ataques na camada de aplicação. Além dos que já mencionamos, ele intercepta entre outros ataques como command injections; roubo de sessão; Denial of Service (DDoS); probes maliciosos/crawlers; interceptação de Cookie/Sessões; path transversal e vazamento de informações
Os IPSs, sistemas de detecção de intrusos, por sua vez, emprestam inteligência ao monitoramento de rede. Uma boa solução de IPS é capaz de integrar, em tempo real, o conhecimento do contexto de inspeção e reunir informações sobre configurações de rede e host, aplicativos e sistemas operacionais, identificação de usuário, o comportamento da rede e do tráfego. E aprender com as ocorrências.
Evidentemente que não basta ter esses sistemas, eles têm que ser bem configurados para conseguirem a utilização ótima na defesa das organizações.

segunda-feira, 11 de julho de 2011

Convites falsos do Google+ são usados para golpes on-line

Fonte: www.tiinside.com.br


O enorme interesse dos internautas em ter um perfil no Google+, nova rede social da gigante de internet, abriu as portas para a ação de cibercriminosos, que passaram a enviar convites falsos para cadastramento no site de relacionamento com o propósito de instalar aplicativos maliciosos nos PCs e roubar dados dos usuários. 

Os ataques já ocorrem inclusive no Brasil. Tanto que o Kaspersky Lab identificou que os golpes on-line via convites falso do Google+ já estão sendo disseminados entre usuários de língua portuguesa. Segundo a empresa, o falso convite em portugês tem um link malicioso apontando para google****.redirectme.net. "Quando acessado, ele redireciona o usuário para um arquivo malicioso, um trojan bancário, hospedado no site de compartilhamento de arquivos Dropbox", diz o Kaspersky Lab. Além disso, a empresa explica que a mensagem traz um link para que o usuário supostamente convide seus amigos para a rede que, ao ser acessado, exibe um formulário hospedado no Google Docs, pedindo o nome e e-mail dos contatos. "A página foi criada somente para coletar endereços de e-mails de interessados no convite, que posteriormente receberão a mesma mensagem falsa", explicou Fábio Assolini, analista de malware do Kaspersky Lab no Brasil.

Maioria dos usuários de smartphones não protege dados de aparelhos

Fonte: www.tiinside.com.br


Apesar de reconhecer a necessidade de ter proteção contra falhas de segurança de seus smartphones, a maioria dos usuários (80%) não protege os dados dos aparelhos, de acordo com uma pesquisa realizada pela ESET, fabricante de software de segurança. A empresa ouviu mais de mil usuários na Argentina, México, Peru, Paraguai, Chile, Equador, Colômbia e no Brasil, que representou mais de 10% das pessoas consultadas. 

Dos entrevistados, 36,8% acreditam que o roubo de informações de smartphones é a ameaça mais grave, seguido de envio de códigos maliciosos (27,6%) e roubo do aparelho (27,6%). O envio de mensagens indesejadas (spams) é o último da lista, com 8%. Em contrapartida, 94,3% das pessoas consultadas acreditam que é necessária uma proteção contra brechas de segurança nos smartphones.

terça-feira, 5 de julho de 2011

Governistas propõem projeto lei alternativo sobre crimes virtuais

Fonte: www.tiinside.com.br


Seis deputados da base governista colocaram em consulta pública no portal e-Democracia, no sábado, 2, uma proposta alternativa ao Projeto de Lei 84/99, que tipifica os crimes cometidos pela internet. O projeto está aberto para receber sugestões da sociedade. 

Os autores são Paulo Teixeira (PT/SP), Luiza Erundina (PSB-SP), Manuela D'Ávila (PCdoB-RS), João Arruda (PMDB-PR), Brizola Neto (PDT-RJ) e Emiliano José (PT-BA). O texto surge ser um "concorrente" da Lei Azeredo, que segue em processo de análise na Câmara dos Deputados. Conhecido como PL 84/99, o projeto de Azeredo foi colocado na pauta de votação da Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara dos Deputados no dia 29 de junho. Entretanto, o presidente da comissão, deputado Bruno Araújo (PSDB-PE), fechou acordo com os parlamentares interessados em discutir a matéria com mais profundidade. Dessa forma, deve ser realizada uma audiência pública no dia 13 deste mês para debater a proposta. Já a votação da mesma ficará para o início de agosto. Teixeira afirmou que a nova proposta tipifica crimes cometidos na internet que não estão previstos na legislação atual (como roubar senha e destruir dados), mas não obriga os provedores a guardar dados de conexão. "Isso tem que ser feito na proposta de marco civil da internet." A ausência de exigência de armazenamento de dados é a grande diferença da proposta de Teixeira em relação ao PL 84/99. Além de tipificar os crimes, o projeto de Azeredo determina que os provedores de acesso mantenham em ambiente controlado e em segurança, pelo prazo de três anos, os dados de conexão dos usuários. "O PL 84/99 ameaça a privacidade, na medida em que manda guardar os dados de acesso à internet sem dizer como", critica Teixeira. "A proposta permite a criação de um espaço de vigilância na internet", complementou Manuela D'Ávila. A nova proposta prevê menos crimes do que o PL 84/99, e as penas previstas também são menores. Com informações da Agência Câmara.

WikiLeaks e a Datacell ameaçam processar Visa e Mastercard

Fonte: www.tiinside.com.br


Acusadas de embargo ilegal, a Visa Europe, a Mastercard Europe e a Teller, fornecedora de serviços de pagamento baseada na Dinamarca, foram notificadas pelo WikiLeaks e a DataCell, empresa de hospedagem do site de divulgação de documentos confidenciais de governos, para que expliquem o motivo de terem interrompido o processamento dos pagamentos em favor do site, quando Julian Assange, fundador do WikiLeaks, resolveu publicar os telegramas diplomáticos dos Estados Unidos. 

Caso contrário, elas ameaçam acionar as empresas na Comissão Europeia, braço executivo da União Européia, segundo comunicado divulgado nesta segunda-feira, 4. Assange acusa as empresas de terem violado os artigos 101 e 102 das Regras de Competitividade da União Europeia ao bloquear doações para a WikiLeaks e à DataCell, em 7 de dezembro do ano passado. Além disso, as empresas são incriminadas por violar as leis dinamarquesas de comércio quando paralisaram serviços de pagamento e se recusaram a restabelecê-los. 


A Teller reconheceu que está pronta para retomar as transações para o WikiLeaks e a DataCell, mas alega que recebeu ordens da Visa e da Mastercard para manter tais operações bloqueadas. As administradoras de cartões não responderam às acusações ou demonstraram interesse em chegar a um acordo. Na Europa, a Visa é responsável por cerca de 70% do mercado e a Mastercard, 25%, ultrapassando 95% de market share. A pena por infringir as leis de competitividade de mercado na União Europeia podem chegar a 10% da movimentação financeira das duas companhias. As ações podem ser impetradas em qualquer país membro da União Europeia e estão sendo "trabalhadas" pela WikiLeaks e a DataCell na Dinamarca e na Finlândia.