RSS

Se você está pensando em usar o Divulga2012 para acompanhar os resultados das eleições , pense melhor.

Escrito por : Alexandre Oliva

Embora o programa use diversas bibliotecas que são (ou eram) Software Livre, ele mesmo como um todo não é Software Livre, o que significa que ele pode em tese conter instruções para tomar o controle do seu computador e coletar dados para enviar a terceiros. Mas o TSE não faria isso, faria? Nem violaria os direitos autorais de terceiros, nem induziria você a fazer o mesmo, né?

A primeira pergunta é, como você sabe que o programa Divulga2012 que você baixou veio do TSE? Conexões na Internet podem ser interceptadas e adulteradas, assim como programas que você baixe através delas. Por isso mesmo, ao invés de baixar o programa a partir do endereço divulgado, seria recomendável usar este outro, cuja única diferença é usar https ao invés de http, que assegura a ausência de (ou dificulta muitíssimo a) adulteração dos dados ou programas transferidos. Isso se o certificado https apresentado pelo site fosse do próprio governo. Não é: a distribuição da página e do programa foram terceirizadas para a Akamai, conforme certificado apresentado ao tentar acessar a página com https. Não que isso faça muita diferença: o acesso à página com https dá erro.

Pegar o endereço do programa e trocar o protocolo para https “funciona”: você obtem um programa que não pode ter sido adulterado, com introdução de funcionalidades maliciosas, por ninguém além da empresa Akamai. Se é que o programa já não sai com funcionalidades maliciosas do próprio TSE! Por que não divulgariam o código fonte, permitindo a qualquer um inspecionar o que o programa vai fazer em seu próprio computador, se não pretendessem esconder alguma coisa? Que tal um pouquinho de respeito à Constituição Federal e à Lei de Acesso à Informação, que precognizam o sigilo como exceção?

Se isso não fosse suficientemente preocupante, considere que o programa recebido dessa forma contém infrações de direitos autorais: há bibliotecas utilizadas cujos termos de licenciamento (CDDL 1.0 e GNU LGPL) exigem referência ao código fonte correspondente à biblioteca utilizada, ou distribuição de seu código fonte correspondente paralelamente ao programa, além de menção ao fato de que o programa utiliza a biblioteca. Como essas obrigações não foram cumpridas, as licenças que o TSE poderia ter tido antes para distribuir essas bibliotecas estão agora canceladas! Resultado: não basta passar a distribuir os fontes, qualquer distribuição do programa é ilícita.

Mas você não vai distribuir o programa, vai apenas executá-lo, então não tem com que se preocupar, certo? Errado! Para executar um programa de computador, no Brasil, conforme artigo 9º da lei 9.609 de 1998, é necessário ter licença ou nota fiscal comprovando a aquisição do software. Como não há nota fiscal, seria necessária uma licença, mas não há licença alguma que se aplique ao programa como um todo. Como permissões exigidas pelas leis de direito autoral se presumem ausentes quando não explícitas, não há permissão para executar o programa! Todos que o executarem estarãm violando a lei, ficando sujeitos a sanções civis e criminais, como qualquer um que já assistiu a um DVD sabe de cor.

Mas ninguém vai saber que você está rodando o programa em sua própria casa, então não tem perigo, certo? Errado de novo! Lembra quando eu falei que o programa poderia coletar informação do seu computador e mandar para terceiros? Pense bem o que acontece quando você pede para acompanhar as apurações de uma determinada cidade: o programa pede esses dados ao TSE, via Internet. O TSE pode não saber quem está fazendo a requisição, mas saberá o endereço IP atribuído pelo provedor do qual a conexão provém, e poderia perfeitamente tomar as medidas legais para demandar a identidade do cliente conectado àquele endereço IP no momento da requisição.

Mas aí você pensa, por que raios o TSE faria isso, se a execução do programa não causa dano a ninguém? Ora, o poder público não faz ou deixa de fazer por vontade própria. A administração pública só faz aquilo que, por lei, deve fazer. Então voltemos à lei 9.609, agora no artigo 12, que não só estabelece que a violação dos direitos autorais de programas de computador não é só ilícito, é também crime, como também que só se procede a ação penal mediante queixa, exceto quando o direito autoral violado for, entre outros casos, de entidade de direito público, como o TSE.

Ou seja, a ação penal é obrigatória, e o TSE tem informação para identificar quase todos que utilizarem o programa ilícito.

Então, use por sua própria conta e risco!

Copyright 2012 FSFLA

Permite-se distribuição, publicação e cópia literal da íntegra deste documento, em qualquer meio, em todo o mundo, sem pagamento de royalties, desde que sejam preservadas a nota de copyright, a URL oficial do documento e esta nota de permissão.

Permite-se também distribuição, publicação e cópia literal de seções individuais deste documento, em qualquer meio, em todo o mundo, sem pagamento de royalties, desde que sejam preservadas a nota de copyright e a nota de permissão acima, e que a URL oficial do documento seja preservada ou substituída pela URL oficial da seção individual.

fonte:http://fsfla.org/svnwiki/blogs/lxo/2012-10-07-armadilha-no-divulga2012

 
Deixe um comentário

Publicado por em 18 de outubro de 2012 em Noticias

 

Acesso ao Código Fonte dos Softwares Impostos

15 de Outubro de 2012, por Valessio Brito

Brasil, outubro de 2012–Receita Federal do Brasil (RFB), a instituição governamental brasileira encarregada dos impostos federais, tem ignorado há anos suas obrigações de transparência e respeito à liberdade de software dos contribuintes. Porém, por causa de uma recente lei federal que estabelece prazos limites para que responda a pedidos de informação dos cidadãos, e penalidades caso não o faça, vale-se de mentiras e distorções para evitar o escrutínio público e impor sua política antidemocrática.

Desde 2008, a RFB está sujeita a normas federais que exigem que o produto de contratos de desenvolvimento de software seja publicado no Portal do Software [Livre] Público Brasileiro, licenciado sob a GNU GPL. Seu contrato com o SERPRO (Serviço Federal de Processamento de Dados), para desenvolver vários programas que a RFB publica em seu sítio para contribuintes prepararem e enviarem declarações fiscais e outros formulários, deveria cumprir as obrigações estabelecidas nessa norma, mas a RFB prefere fingir que a norma “não se aplica a esses programas, porque eles não satisfazem os requisitos para ser publicados no Portal,” como se sua recusa em satisfazer os requisitos excusasse o descumprimento das obrigações.

Desde maio de 2012, uma nova lei que regulamenta o direito constitucional de acesso à informação pública entrou em vigor, habilitando cidadãos a requisitar e obter informação de agentes públicos dentro de prazos especificados. No primeiro dia, dois pedidos de acesso ao código fonte do software para preencher declarações de imposto de renda foram registrados no sítio mantido pelo governo federal.

Professor Jorge Machado, do Grupo de Políticas Públicas de Acesso à Informação da Universidade de São Paulo, recebeu resposta afirmando que o código fonte dos programas solicitados continha informação protegida pelo sigilo fiscal, que portanto não poderia ser divulgada. Alexandre Oliva, da FSF América Latina, recebeu resposta várias semanas após o fim do prazo, com um argumento significativamente diferente: o código fonte “não contêm, de per si, informações econômico-financeiras de terceiros,” mas “evidências sobre regras de segurança da instituição, que propiciariam o aumento significativo do risco de acesso indevido aos sistemas de recepção e validação de arquivos transmitidos a esse órgão, expondo a vulnerabilidades toda a base de dados sigilosa sob sua guarda.”

Leigos na ciência da segurança da informação poderiam considerar crível essa afirmação revisada, não fosse um pequeno detalhe: obtivemos, através de engenharia reversa, e publicamos, há vários anos, o código fonte de um desses programas. Sabemos que não contém informação alguma que poderia aumentar o risco de acesso não autorizado aos sistemas e bases de dados contendo informação fiscal: ele sequer interage com esses sistemas e bases de dados.

SERPRO, que não só desenvolve e publica os programas requisitados, mas também desenvolve e mantém as bases de dados e os sistemas de recepção e validação, confirmou que “o código fonte não contém informação que possibilitaria tal acesso,” que tal afirmação se aplica a todos os programas que desenvolveu e disponibilizou para terceiros, e que “não haveria justificativa técnica alguma para o cometimento dessa falha” de incluir informação tão sensível nesses programas.

Ora, mas é claro! Como o código fonte está público desde abril de 2007 e tanto a RFB quanto o SERPRO sabiam disso, qualquer coisa ali que pudesse ter exposto a vulnerabilidades as bases de dados com informações fiscais teria demandado ação imediata para corrigir as questões de segurança. De acordo com o SERPRO, nenhuma medida foi tomada. Afinal, não havia necessidade de medida alguma.

A RFB, por sua vez, sequer reconhece que, se não podia publicar o código fonte por questões de segurança mas não tomou qualquer medida ao saber que foi publicado, concluir-se-ia que tem sido negligente há anos na proteção ao sigilo fiscal. Mas no sentido de sustentar sua política autoritária, antidemocrática e ilegal de que “todo e qualquer código fonte de sua propriedade [sic] deve ser resguardado” por causa de seu alegado “efetivo potencial de reduzir a segurança,” não se retrata de sua mentira, ou perderia seu único argumento contra a publicação dos programas que deveriam ser Software Livre Público.

Felizmente para os brasileiros, SERPRO refutou a mentira da RFB, então, se autoridades da RFB não tomarem, de iniciativa própria, providências nessa questão, o judiciário e outras agências governamentais encarregadas de fazer cumprir a obrigação de transparência como regra geral deverão demandar que o façam. Enquanto não o fazem, continuamos pressionando a RFB com pedidos de informação que desafiam e contradizem sua mentira.

Enquanto insistirem nela, coletaremos evidência adicional para futuros processos judiciais para ajustar sua conduta, ainda que com alguma esperança de que se retratem da mentira e publiquem o código fonte solicitado. Enquanto isso, notamos que o SERPRO tem tanta obrigação quanto a RFB de publicar o código fonte sob sua guarda, e agora registramos pedido ao SERPRO para que publique o código fonte de alguns desses programas.
http://www.fsfla.org/blogs/lxo/2012-10-10-IRPF-LAI

Quando qualquer deles o faça, teremos ainda mais evidência para futuros processos judiciais, e estaremos muito mais próximos de alcançar o primeiro objetivo definido para a campanha contra os Softwares Impostos no Brasil. O código fonte provavelmente ainda será privativo caso o SERPRO o publique, mas sua disponibilização contrariará o pensamento autoritário que alega necessidade de sigilo, portanto passar disso a Software Livre não deve tardar: a lei que requer que software seja publicado sob a GNU GPL no Portal do Software [Livre] Público está do nosso lado nesse passo final também.

Sobre a Campanha da FSFLA contra os Softwares Impostos

Entendemos que a lei brasileira, particularmente a Constituição Federal, dêem preferência ao Software Livre no poder público, tanto internamente, para cumprimento de princípios constitucionais, quanto nas interações com os cidadãos, para respeito aos seus direitos constitucionais fundamentais e para o cumprimento dos mesmos e de outros princípios constitucionais.

Esta campanha, iniciada em outubro de 2006, busca educar os gestores públicos a respeito dessas obrigações benéficas tanto aos cidadãos quanto ao próprio poder público, a fim de que se atentem não só ao cumprimento da lei, mas ao respeito ao cidadão e à liberdade digital.
http://www.fsfla.org/blogs/lxo/pub/o-software-era-a-lei
http://www.fsfla.org/anuncio/2011-04-IRPF-Livre-2011
http://www.fsfla.org/anuncio/2010-03-IRPF-Livre-2010
http://www.fsfla.org/blogs/lxo/pub/misterios-de-eleusis
http://www.fsfla.org/anuncio/2009-04-softimp-irpf-livre-2009
http://www.fsfla.org/anuncio/2008-04-softimp-irpf-livre-2008
http://www.fsfla.org/anuncio/2008-02-softimp-irpf2008
http://www.fsfla.org/circular/2007-09#1
http://www.fsfla.org/circular/2007-04#3
http://www.fsfla.org/anuncio/2007-03-irpf2007
http://www.fsfla.org/circular/2007-03#1
http://www.fsfla.org/circular/2006-11#Editorial
http://www.fsfla.org/anuncio/2006-10-softimp

Sobre o IRPF-Livre

É um projeto de desenvolvimento de software para preparação de declarações de Imposto de Renda de Pessoa Física nos padrões exigidos pela Receita Federal do Brasil, porém sem a insegurança técnica e jurídica imposta por ela.

IRPF-Livre é Software Livre, isto é, software que respeita as liberdades dos usuários de executá-lo para qualquer propósito, de estudar seu código fonte e adaptá-lo às suas necessidades, e de distribuir cópias dele, modificadas ou não.

O programa pode ser obtido, tanto na forma de código fonte quanto executável Java a partir do seguinte endereço:
http://www.fsfla.org/~lxoliva/fsfla/irpf-livre/

Sobre a Iniciativa “Sê Livre!” da FSFLA

É um projeto de resgate dos objetivos originais do Movimento Software Livre: não apenas promover o Software Livre em si, mas sim a Liberdade de Software, alcançada por um usuário somente quando todo o software que utiliza é Software Livre.
http://www.fsfla.org/selivre/

Para tornar esse objetivo possível, além de campanhas e palestras de conscientização e das atividades contra os Softwares Impostos, a FSFLA vem mantendo o GNU Linux-libre, um projeto para tornar e manter Livre o núcleo não-Livre Linux, o mais utilizado juntamente ao sistema operacional Livre GNU.
http://linux-libre.fsfla.org/ (em inglês)
http://www.gnu.org/distros/ (em inglês)

Sobre a FSFLA

A Fundação Software Livre América Latina se uniu em 2005 à rede internacional de FSFs, anteriormente formada pelas Free Software Foundations dos Estados Unidos, da Europa e da Índia. Essas organizações irmãs atuam em suas respectivas áreas geográficas no sentido de promover os mesmos ideais de Software Livre e defender as mesmas Liberdades para usuários e desenvolvedores de software, trabalhando localmente mas cooperando globalmente.
http://www.fsfla.org/

Contatos de imprensa

Alexandre Oliva
Conselheiro, FSFLA
lxoliva@fsfla.org
(19) 9714-3658 / 3243-5233


Copyright 2012 FSFLA

Permite-se distribuição, publicação e cópia literal da íntegra deste documento, em qualquer meio, em todo o mundo, sem pagamento de royalties, desde que sejam preservadas a nota de copyright, a URL oficial do documento e esta nota de permissão.

Permite-se também distribuição, publicação e cópia literal de seções individuais deste documento, em qualquer meio, em todo o mundo, sem pagamento de royalties, desde que sejam preservadas a nota de copyright e a nota de permissão acima, e que a URL oficial do documento seja preservada ou substituída pela URL oficial da seção individual.

fonte: http://www.fsfla.org/anuncio/2012-10-Acesso-SoftImp

 
Deixe um comentário

Publicado por em 17 de outubro de 2012 em Noticias, Software

 

Saiba como recuperar versões antigas de arquivos no Windows

Um acidente bastante comum que ocorre quando se lida com arquivos no computador acontece na hora de salvar o arquivo. Explicando melhor: Você abre um documento importante e usa o mesmo como “base” para criação de um novo documento. Porém, na hora de salvar, clica em Salvar ao invés de Salvar como. Às vezes, um simples Desfazer resolve a situação, mas existem programas e situações em que ele não funciona.

Desde o Windows XP, que o sistema operacional da Microsoft possui um utilitário para Restauração do Sistema. Porém, a partir do Windows Vista, essa restauração ficou muito mais completa. No Windows XP a Restauração do Sistema se resume basicamente à restauração dos arquivos do Windows e remoção das alterações do registro. Já no Windows 7 (também vale para Vista e Windows 8), a Restauração do Sistema permite também recuperar versões antigas de qualquer arquivo que tenha sido criado no micro. É isso que vamos ensinar a fazer neste tutorial.

O Windows chama estas cópias de segurança feitas automaticamente de Versões anteriores ou Cópias de Sombra. As cópias de sombra podem ser cópias de arquivos no computador ou arquivos compartilhados em um computador em uma rede. Você pode usar essas cópias para restaurar arquivos que modificou ou excluiu acidentalmente ou ainda que estavam danificados. Dependendo do tipo de arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão anterior.

As Cópias de Sombra são salvas automaticamente como parte de um Ponto de Restauração do Windows. Se a opção Proteção do Sistema estiver desativada, o Windows criará automaticamente cópias de sombra de arquivos que foram modificados desde que foi feito o último ponto de restauração, o que ocorrerá normalmente uma vez por dia. Se o disco rígido estiver particionado ou se houver mais de um disco rígido no computador, você precisará ativar a Proteção do Sistema nas outras partições ou discos rígidos.

Para mostrar como restaurar a versão antiga de um arquivo, vou recriar o problema, ou seja, vou salvar um arquivo novo com o nome do arquivo antigo e depois vou recuperar usando a Cópia de Sombra. Siga os passos:

Passo 1. Vamos supor que eu tenha um texto “importante” em minha máquina.

Restaurando dados antigos - passo 01Restaurando dados antigos – passo 01

Passo 2. O Windows cria Pontos de Restauração automaticamente. Porém, também é possível a criação manual de pontos de Restauração. Para isso, clique em Iniciar e depois clique com o botão direito do mouse em Computador e escolha Propriedades.

Restaurando dados antigos - passo 02Restaurando dados antigos – passo 02

Passo 3. Na janela que se abrir, clique em Proteção do Sistema e na próxima janela clique no botão Criar. Finalmente, escolha um nome para o Ponto de Restauração a ser criado. Para finalizar, clique em Criar.

Restaurando dados antigos - passo 03Restaurando dados antigos – passo 03

Passo 4. Agora que já existe o Ponto de Restauração podemos recriar o problema. Lembre que o Ponto de Restauração é criado automaticamente uma vez por dia, mas neste tutorial forçamos a criação de um para poder explicar o processo de recuperação de dados (Passos 1, 2 e 3). Para recriar o problema, vou alterar o arquivo original e salvar com o mesmo nome.

Restaurando dados antigos - passo 04Restaurando dados antigos – passo 04

Passo 5. Para recuperar o arquivo original, clique com o botão direito do mouse sobre o arquivo e escolha Propriedades.

Restaurando dados antigos - passo 05Restaurando dados antigos – passo 05

Passo 6. Na janela que se abrir, escolha a aba Versões Anteriores, selecione a versão do arquivo que deseja recuperar e clique em Restaurar. Clique novamente em Restaurar para concluir a recuperação.

Restaurando dados antigos - passo 06Restaurando dados antigos – passo 06

Passo 7. Finalmente, basta acessar o arquivo e verificar se a versão original foi restaurada.

Restaurando dados antigos - passo 07Restaurando dados antigos – passo 07

Isso conclui nosso tutorial de restauração de dados antigos. Usem e abusem dos comentários se tiverem alguma dúvida sobre o procedimento.
Fonte: techtudo

 
Deixe um comentário

Publicado por em 17 de outubro de 2012 em Dicas

 

Dicas de segurança: como ter mais privacidade no novo Facebook

O Facebook deu uma bela modificada em sua plataforma com novas funcionalidades e recursos. Porém, nem todo mundo quer compartilhar cada detalhe de sua vida no perfil ou expor o seu passado com a chegada da “Linha do Tempo“.

Por isso que, junto de todas as novidades, o Facebook resolveu deixar as configurações de privacidade mais acessíveis. Agora, por exemplo, já é possível editar suas atividades passadas na “Linha do Tempo” e customizar a lista de amigos que têm acesso privilegiado ao seu perfil. Ou seja, com alguns cliques é possível conseguir um pouco mais de privacidade na rede.

Para começar, vá em “Configurações de Privacidade” e escolha qual o padrão que quer adotar para suas atualizações de status. É possível deixar “Público”, “Amigos” ou “Personalizado” – neste último, você ainda pode escolher quais pessoas podem visualizar seu status, inclusive ocultar suas novidades apenas para alguns nomes específicos.

Reprodução

Reprodução

Reprodução

Reprodução

Já em “Aplicativos e Sites”, você escolhe quais aplicativos quer bloquear, remover, desativar ou editar, um por um. Na configuração individual dos apps, é possível proibir o programa de acessar diversas informações pessoais do seu perfil e também escolher quais pessoas podem ver novidades sobre esse aplicativo. Nesta área que diz “Este aplicativo pode”, você configura todas as opções de privacidade individualmente de acordo com cada tipo de informação que o aplicativo usa.

Reprodução

Reprodução

Outro ponto que pode ser facilmente modificado é sua “Linha do Tempo”, que faz parte do novo perfil disponibilizado pelo Facebook. Com a novidade, a página de cada usuário traz todos as atividades registradas e separadas por mês e ano. Porém, cada publicação pode ser excluída ou ocultada.

Reprodução

Na área de “Configurações de Privacidade” também há outras possibilidades de edição. Ao clicar em “Como Conectar”, você escolhe quais as pessoas que têm permissão para entrar em contato com você, enviando mensagem, publicando no seu perfil ou visualizando sua “Linha do Tempo”.

Reprodução

Se você ainda não tem o novo Facebook, clique aqui para saber como antecipar a chegada do novo visual. Caso você queira esperar, a previsão é que nas próximas semanas a rede social disponibilize as novidades para todos os usuários. E se você quer configurar suas opções de privacidade ainda no perfil antigo, clique aqui e descubra algumas dicas.

Fonte: Olhardigital

 
Deixe um comentário

Publicado por em 11 de setembro de 2012 em Noticias, Segurança

 

O que muda na pática com a Lei de Digitalização?

  • O que muda na prática com a Lei de Digitalização?

A saúde brasileira já está caminhando rumo a uma Sociedade sem papel (“Paperless”).  Desde 2007, temos a Resolução CFM n.º1.821 que institui o Prontuário Eletrônico do Paciente (PEP), ou seja, a possibilidade de realizar os registros sobre a saúde do paciente que antes eram feitos em um documento em suporta papel agora em documento com suporte eletrônico, apoiado em um sistema destinado a este fim, visando dar maior segurança, disponibilidade, controle e padronização ao documento.

Temos certeza que a tendência é cada vez mais operacionalizar as atividades da saúde com o uso de tecnologia e registrar as informações em documentos eletrônicos. Contudo, não podemos esquecer que estamos vivenciando um período de transição e temos um legado em papel a ser tratado, isto é, o arquivo físico já existente.

As instituições de saúde possuem um volume enorme de papel para guarda. Temos notícias que seus arquivos chegam a ocupar andares, que poderiam ser mais bem aproveitados, inclusive para colocação de mais leitos nos hospitais.

Diante deste cenário, a Resolução CFM n.º1.821 também passou a tratar da digitalização dos prontuários dos pacientes, que estavam em suporte papel, inclusive estabelecendo o procedimento e requisitos a serem observado no Manual de Certificação para Sistemas de Registro Eletrônico em Saúde (S-RES), que integra a referida Resolução.

A digitalização dos prontuários dos pacientes, com o descarte do original em papel, está autorizada, desde que tenha passado pela análise obrigatória da Comissão de Revisão de Prontuários, ocorrido a reprodução fiel das informações, os arquivos digitais gerados sejam armazenados em sistema de gerenciamento eletrônico de documentos, que tenha capacidade em armazenar o que for gerado, método de indexação e obediência aos requisitos do “Nível de garantia de segurança 2 (NGS2)”, estabelecidos no Manual de Certificação para Sistemas de Registro Eletrônico em Saúde ( Artigos 1.º, 2.º e 3º).

No referido Manual consta que o operador de digitalização deve assinar digitalmente o documento digitalizado, com certificado ICP-Brasil tipo A3 ou A4.

Este ano passou a vigorar a Lei 12.682/2012, antigo PLC 11/2007, que trata sobre digitalização de documento. Contudo, os artigos que tratavam sobre o descarte do documento original e que davam ao documento digitalizado o mesmo efeito jurídico conferido ao documento microfilmado, foram vetados pela Presidente Dilma (Artigos 2º, 5º e 7º).

Infelizmente, a lei não tratou do que era mais importante, a padronização do procedimento técnico de digitalização, considerando a mesma como uma evolução da lei de 1968 que estabeleceu a Microfilmagem. Ao contrário, acabou por gerar um cenário novo de certo modo prejudicial, por ser mais custoso, visto que passou a exigir o uso de certificado digital de forma obrigatória no processo de digitalização, mas sem  permitir que seja eliminado o original automaticamente.

Logo, o que restou disciplinado em lei foi a necessidade de realizar o processo de digitalização de forma a manter a integridade, a autenticidade e, se necessário, a confidencialidade do documento digital, conferindo a proteção legal apenas quando há o emprego de certificado digital emitido no âmbito da Infraestrutura de Chaves Públicas Brasileira – ICP – Brasil. Além disso, deve-se adotar sistema de indexação que possibilite a precisa localização do documento digitalizado.

Diante do exposto, pode-se verificar que a princípio a digitalização realizada nos termos da Resolução CFM n.º1.821 está em conformidade com a referida lei, e vai além, pois determina o procedimento a ser seguido para fazer a digitalização, coisa que a lei não abordou.

Entre as justificativas do veto, consta justamente a falta de procedimento para a reprodução dos documentos resultantes do processo de digitalização, que era a única coisa que precisava ser tratada, mas não foi. Sendo assim, sua ausência foi interpretada como falta de contrapartida de garantia tecnológica para a extensão dos efeitos jurídicos pretendidos.

De fato, quando se fala em migração de suporte, seja do físico para o eletrônico ou o contrário, o fator mais importante é o estabelecimento de um procedimento. É importante que ele permita comprovar que não houve alteração do conteúdo do documento durante a mudança de suporte (ou seja, quebra de integridade). Isso traz segurança jurídica, além de permite depois à auditoria do mesmo.

Se formos observar, já falamos em migração de suporte desde 1968, quando foi autorizado a microfilmagem em todo o território brasileiro, por meio da Lei 5.433. Contudo, seu procedimento foi estabelecido apenas em 1996, por meio do Decreto 1.799, ou seja, 28 anos depois.

Mesmo com esse histórico, durante o tramite do PLC 11/2007, Senado e Câmara dos Deputados entenderam que o texto da lei deveria ser objetivo e que o procedimento deveria ser tratado em instrumento a parte, como foi com a microfilmagem.

Diante do exposto, no cenário atual, qual o efeito prático da Lei 12.682/12?

Não permite de forma expressa o descarte de documentos. Essa decisão continua sendo dos proprietários dos documentos, observando os preceitos legais e de risco. Gerou dúvidas sobre a aceitação de documentos digitalizados sem uso de certificado ICP-Brasil.

Contudo, não podemos esquecer que o Judiciário já aceitava documentos digitalizados sem uso do certificado ICP-Brasil, assim como cópia simples de documento[1]. Até porque se o documento não foi descartado, havendo qualquer questionamento sobre o mesmo, pode-se apresentar o original. Caso ao proprietário tenha decidido pelo descarte, terá que fazer prova por outros meios.

É importante lembrar que se o documento original já tinha algum vício, seja em relação à autoria ou em relação ao conteúdo, ele permanece mesmo após a digitalização, ainda que ela seja com certificado ICP-Brasil.

O uso do certificado digital ICP-Brasil serve para preservar a integridade do documento digitalização. Ele é adotado como um mecanismo de segurança da informação. Contudo, independentemente da Lei 12.682/12, essa já era uma melhor prática.

Podemos concluir que:

  • Precisamos pensar em gerar documentos puramente eletrônicos;
  • A migração deve ser um paliativo para diminuir o legado em papel;
  • A Lei 12.682/12 não resolveu a questão do descarte dos documentos antes de encerrar o prazo prescricional;
    É possível fazer a digitalização simples ainda, com base no art. 365, inc. VI do CDC;
  • O uso de um certificado digital tem o condão de garantir que não houve quebra de integridade no processo de digitalização;
  • Dependendo do original em papel, após a digitalização o mesmo terá que ser mantido (caso possa haver necessidade de perícia de assinatura, por exemplo), mas se não for esta a hipótese, em muitos casos, poderá ser descartado;
  • É essencial elaborar uma Política de Gestão Documental atualizada, prevendo já este contexto eclécito de arquivo em papel, digitalizado e com originais eletrônicos;
  • Também é fundamental investir em ferramentas de GED para adequada gestão e localização dos documentos guardados de forma eletrônica;
  • Precisa criar uma tabela de temporalidade híbrida e treinar os gestores sobre o que guardar, como e por quanto tempo;
  • Em geral, quase 60% do que está sendo guardado em papel pode ser descartado, e quase 80% do que está sendo eliminado no eletrônico deveria ser guardado (de emails originais, a notas fiscais eletrônicas a logs de acesso da rede). Precisa fazer planejamento técnico-jurídico!

Autoria: Patricia Peck Pinheiro e Sandra Tomazi Weber, especialistas em Direito Digital e sócias do escritório Patricia Peck Pinheiro Advogados (email: contato@pppadvogados.com.br e  twitter:@patriciapeckadv).

[1] – Art. 365 do CPC – Fazem a mesma prova que os originais:
[…]
VI – as reproduções digitalizadas de qualquer documento, público ou particular, quando juntado aos autos pelos órgãos da Justiça e seus auxiliares, pelo Ministério Público e seus auxiliares, pelas procuradorias, pelas repartições públicas em geral e por advogados públicos ou privados, ressalvada a alegação motivada e fundamentada de adulteração antes ou durante o processo de digitalização.
§1º Os originais dos documentos digitalizados, mencionados no inciso IV do caput deste artigo, deverão ser preservados pelo seu detentor até o final do prazo para interposição de ação rescisória.

Fonte: ppp advogados

 
Deixe um comentário

Publicado por em 11 de setembro de 2012 em Noticias

 

Top 10: dicas para proteger seus dados e fotos do celular

 Guilherme Neto Da Contém Conteúdo

 

Recentemente, supostas fotos íntimas com a atriz Carolina Dieckmann aparecendo nua vazaram na Internet. Além da atriz, outras celebridades como Heather Morris, Scarlett Johannson e Rihanna já passaram por esse problema.

Mas não são só os famosos que sofrem com a invasão de privacidade. Muitas pessoas não tomam os cuidados necessários para evitar que casos como esses se repitam. Se você quiser proteger melhor seus dados, siga as dez dicas de segurança que o TechTudo preparou para impedir que seu celular seja invadido.

10 – Instale um antivírus
Vírus para smartphones não são tão comuns quando os de computadores, mas eles existem. Isso não significa que você pode ficar tranquilo, afinal vez ou outra há quem descubra alguma brecha para invadir o seu smartphone. Por isso, use um bom antivírus!

dropboxuploaddropboxupload

No Android, a dica é instalar o avast! Mobile Security. Já o iPhone e o iPad usam uma plataforma fechada e, por isso, são mais livre de vírus. Há, no entanto, alguns apps de segurança disponíveis, como o Virus Barrier, que impede seu iPhone/iPad de enviar vírus de Windows ou Mac para seu computador via Dropbox ou e-mail.

09 – Desative uploads automáticos
Alguns aplicativos realizam uploads automáticos para redes sociais ou algum serviço de nuvem. Isso é possível no Dropbox e Google+, por exemplo. É uma função bem prática, mas que pode acabar publicando na internet alguma fotografia indiscreta. Desabilite-a para evitar surpresas desagradáveis.

No Android, vá ao menu “Configurações”, depois clique em “Contas e sincronização” e então escolha qual app você quer desativar esta função. No iPhone/iPad, mexa no menu de cada app para desconfigurar o upload automático. No Dropbox, por exemplo, vá em “Preferences”, clique na aba “General”, e depois desmarque a opção “Enable camera upload”.

Lembre-se ainda de não tirar fotos íntimas com celulares dos outros, se
não quiser que as imagens caiam nos perfis deles.

08 – Não use aplicativos suspeitos
Cuidado ao instalar aplicativos. Alguns deles são maliciosos e podem acessar dados em seu celular, incluindo suas fotos pessoais. Pesquise bem a origem dos programas oferecidos para smartphone em sites confiáveis como o TechTudo ou procure se informar com gente que entende do assunto. Conferir o número de downloads, outros apps da mesma empresa, ou os comentários dos usuários também são ótimas dicas.

07 – Não mantenha a mesma senha para tudo
Nunca, nunca mesmo, repita uma senha. Embora o Facebook, Google ou outras grandes empresas tenham um sistema de segurança confiável, aquele fórum pequeno sobre games que você se registrou há muito tempo e nunca mais usou pode não ser seguro. E, se um hacker invadi-lo e descobrir sua senha, poderá entrar no seu perfil em vários sites, caso você não siga essa dica.

Link perigoso (Foto: Divulgação)Link perigoso (Foto: Divulgação)

06 – Desconfie de links
Controle a curiosidade e desconfie sempre que encontrar links para fotos de celebridades nuas ou ao receber e-mails dizendo que você ganhou algum prêmio. Provavelmente é uma armadilha que faz o usuário baixar algum vírus capaz de destruir o seu smartphone e até roubar os seus dados. Tente confirmar a veracidade das informações. Nessas horas, o bom senso sempre é uma ótima defesa.

05 – Nunca forneça seus dados pessoais
Muito cuidado com o phishing, prática criminosa onde pessoas são induzidas a fornecer seus dados pessoais. Isso é comum com e-mails que sugerem algum problema na sua conta do banco ou naquelas mensagens que prometem mudar a cor do seu Facebook ou Orkut. Em hipótese alguma ofereça credenciais como nome de usuário e senha para alguém. As empresas sérias não costumam pedir esse tipo de informação.

Acesso Wi-Fi (Foto: Divulgação)Acesso Wi-Fi (Foto: Divulgação)

04 – Evite acessar redes wi-fi desprotegidas
Um sinal de wi-fi desprotegido não é só um risco para quem o mantém, mas também para quem o acessa. Alguns hackers podem pegar os dados de seu smartphone quando o dispositivo se conecta a mesma rede. Assine algum plano 3G para ter acesso à internet e evite ao máximo entrar em redes públicas.

03 – Mantenha seus aplicativos e sistema operacionais atualizados
Não ponha a mão no fogo pela proteção oferecida por grandes empresas. Afinal, são elas os principais alvos dos hackers mais destemidos e talentosos. Felizmente, muitas companhias monitoram de perto seus serviços e constantemente atualizam seus aplicativos e sistemas operacionais para corrigir alguma falha, antes que ela cause problemas aos usuários. Por isso, nunca ignore as notificações de atualizações recebidas, mesmo que elas não tragam nenhuma função adicional.

No Google Play do Android, vá ao menu “Meus aplicativos” para saber quais deles já possuem atualização disponível. Normalmente, isso é realizado automaticamente, porém alguns apps exigem que isso seja feito manualmente porque o usuário precisa autorizar um novo tipo de acesso aos seus dados (por exemplo, ler seus contatos).

Na App Store do iPhone/iPad, clique no ícone “Atualizações”. Depois, clique em “Atualizar Todos”.

02 – Mantenha o bluetooth desligado
A conexão via bluetooth é algo raramente utilizado pela maioria dos usuários de celular.  Por isso, não custa nada deixá-lo permanentemente desligado. Além de economizar a bateria do celular, dificulta que hackers invadam os seus dados.

No Android, vá ao menu “Configurações”, depois em “Redes sem fio e outras” e desmarque a opção “Bluetooth”. No iPhone/iPad, clique em “Geral” e depois em “Bluetooth” para poder ligá-lo e desligá-lo.

Google autenticador (Foto: Divulgação)Google autenticador (Foto: Divulgação)

01 – Ative autenticadores de login
O Facebook e o Google, entre outras empresas, oferecem diversas maneiras de impedir que alguém invada sua conta, mesmo que descubram sua senha! Geralmente, isso funciona através do envio de códigos para seu e-mail ou por SMS para seu celular, que deverão ser utilizados para acessar o seu perfil (além da senha tradicional).

No Google, entre nesse link, digite suas credenciais e siga as instruções para ativar o autenticador. No Facebook, habilite as notificações e ativações de login através deste link.

Fonte: techtudo

 
Deixe um comentário

Publicado por em 11 de setembro de 2012 em Segurança

 

O que é phishing e malware

Teresa Furtado Para o TechTud

O TechTudo preparou este artigo para ajudar a esclarecer aos internautas o que é phishing e malware. O ambiente virtual está contaminado por pragas que se proliferam na velocidade da luz. Para se proteger delas, é preciso entender o que é cada uma e como agem e funcionam.

Spam (Foto: Divulgação)Spam (Foto: Reprodução)

Phishing definição

Phishing é um tipo de golpe eletrônico cujo objetivo é o furto de dados pessoais, tais como número de CPF e dados bancários.

Phishing (Foto: Divulgação)O que é Phishing? (Foto: Divulgação)

Ele pode ocorrer de algumas maneiras, vejamos:

Phishing por e-mail

E-mails estranhos com mensagem de depósitos ou de sorteios de prêmios são muito comuns hoje em dia. Geralmente, esses e-mails contam com um link malicioso que leva a uma página sem sentido. Esse tipo de golpe instala programas chamados cavalo de troia nos computadores. Uma vez instalado, esse programa monitora praticamente qualquer atividade do usuário e capta dados importantes.

iPhishing

iPhishing é uma variação do tradicional Phishing. Essa variação é responsável por explorar deficiências de segurança em dispositivos modernos. Sua manifestação mais comum é o envenenamento do DNS. Esse procedimento proíbe o usuário de acessar alguns sites, sendo possível acessar somente os programados.

Ataque por mensageiros instantâneos

A contaminação de mensageiros instantâneos acontece de forma semelhante a dos e-mails: através de um link que, se clicado, instala um programa malicioso capaz de capturar os dados do usuário. O grande perigo são as máquinas de seus contatos que, caso infectadas, enviam links igualmente problemáticos para contaminar toda sua lista.

Sites de relacionamento

Sites de relacionamento são um dos pratos preferidos dos estelionatários virtuais. Isso acontece pelo número de compartilhamentos realizados nesta redes, e pelo nível alto de confiança que os usuários geralmente depositam nestes ambientes. É muito fácil fazer um link ser clicado em uma rede social, e a contaminação por meio dos sites de relacionamentos é bastante comum.

O que é Malware?

Malware (espécie de apelido para o termo malicious software) é um programa que tem por objetivo capturar informações de um computador de forma ilícita ou, ainda, danificar o sistema.

Entre os tipos mais comuns de malwares, estão os vírus, que se propagam infectando outras máquinas com cópias de si próprios; o trojan, geralmente são programas disfarçados que executam atividades maliciosas; o spyware, que coleta informações de forma não autorizada; entre muitos outros tipos.

Como se proteger

A primeira medida a ser tomada é uma avaliação criteriosa do que você irá abrir ou não. E-mails com remetentes desconhecidos, links de amigos nos mensageiros (sempre pergunte se é a pessoa mesmo que está enviando), bem como promoções absurdas são as formas mais comuns de ataque. Na dúvida, devem ser sempre deletados imediatamente. Outra medida, não menos importante, é a instalação de um bom antivírus e antispyware, que eliminarão os programas tendenciosos.

Para ajudar a livrar a Internet de ataques e ajudar o país a crescer, o TechTudo deu início a uma cruzada nacional em parceria com o CDI (Comitê de Democratização da Internet): o Brasil sem Vírus. Conheça mais sobre o movimento e espalhe a causa para amigos e familiares pela web e pelas redes sociais. Entre no site oficial do Brasil Sem Vírus para virar um Voluntário e baixar a Vacina.

Fonte: techtudo

 
Deixe um comentário

Publicado por em 11 de setembro de 2012 em Segurança