Nenhum produto no carrinho.

Contacts

92 Bowery St., NY 10013

thepascal@mail.com

+1 800 123 456 789

Categoria: Comunicação Web

comunicacao_web
Comunicação Web

Errar faz parte! Aprender também!

Este artigo vai para todos aqueles que estão começando agora, e estão como dizem, “apanhando” um pouco no mundo do desenvolvimento web!
Mas acho que esse artigo pode servir também um pouco para os mais velhos e experientes, pois, como eu gosto de pensar, conhecimento nunca é demais e analisar diversos pontos de vista pode lhe ajudar a abrir seus horizontes e expectativas mediante determinado assunto!
Ando recebendo uns pedidos de vídeo aulas, de ajuda, sobre assuntos que são facilmente encontrados no “Pai Google”, e mesmo assim, não sei se por desleixo ou por acharem que tudo eu sei, conheço e posso ajudar (se realmente pensam assim, estão redondamente enganados!), acabam enviando seus temores, dúvidas e inquietações para minha caixa de e-mails!
Dúvidas simples, a princípio, mas sem conhecimento prévio ou um pouco de estudo e aplicação, continuarão a serem mistérios e enigmas na vida de muita gente!
Portanto, vamos começar esse artigo (sasinhora, ainda não começou?) dizendo para você, meu caro iniciante:

nome

Muitos iniciantes têm diversos problemas na confecção de um layout para um projeto. Ah, caso não saibam, DESIGN não significa “a cara do layout” ok? Design é uma palavra alemã que tem por tradução PROJETO!
Vira e mexe eu vejo no Fórum do Mx Masters algumas dúvidas sobre como está o layout, se as cores batem ou não, se está tudo em ordem com o layout apresentado!
Não me entendam mal, mas às vezes, vemos umas coisinhas que sinceramente… VOCÊ COMPRARIA?
Faça-se sempre a mesma pergunta. Desenhe, crie, misture as cores, e quando achar que finalizou um layout digno de se apresentar para o cliente, abstraia tudo o que tem de conhecimento e faça essa pergunta básica: “Eu compraria esse layout?”.
Mas faça com parcimônia! Senão, é capaz de ficar meio bitolado achando sempre que pode mais, e já está tudo no máximo. Seja crítico, mas não seja mão pesada! Hora ou outra, encontrarás um meio termo nas suas análises!

Errar faz parte, persistir no erro, é uma arte!

nome

Não se iluda acreditando que tudo que fará será sempre elogiado, aprovado, festejado! É muito mais provável que tudo saia pela culatra, independentemente do seu tempo de estrada. Errar é normal, e aprender com erros, é mais normal ainda!
Errou na combinação de cores? Ok, paciência e vambora novamente tentar fazer as coisas de uma melhor maneira!
Seu cliente reclamou que o logo dele ficou ofuscado pelo verde limão “mamãe não me perca na neve!”? Troque o tom de verde. Leve um notebook para realizar provas de cores, e na falta de um, leve as provas em imagens em um pen drive e mostre ao cliente as opções que você imaginou!
Vai ter que fazer tudo novamente? Sem problemas! Vamos fazer novamente!
Isso enche saco de vez em quando? Lógico, mas nessas vamos crescendo e percebendo que misturar verde limão com laranja fosforescente não é legal!

A prática não leva a perfeição, mas melhora muito!

Sempre começamos em um nível. Seja ele o mais baixo, mediano ou mais elevado. Mas sempre começamos em um nível.

nome

nome

Não pense que vai sentar na frente do PC, com seu super Photoshop ou Fireworks em mãos, e vai criar a coisa mais linda vista na internet nos últimos tempos! Quem sabe um dia você chega lá!
Existem os mais variados gostos, técnicas e principalmente, estilos!
Seguir tendências é interessante, mas encontrar e definir seu estilo é muito importante. Um dia um amigo meu me disse:
“É fácil de saber que esse layout foi feito por você!”… Perguntei por que, pensando em tudo estar repetitivo demais, e ele me disse: “Essa caixa lateral, dizendo ‘Cadastre seu e-mail’, só vejo você fazendo isso!”…
Poxa, fiquei feliz! Tá aí uma “marca registrada” de minha pessoa. E eu pensando que estava fazendo tudo igual sempre!

Analise seus conhecimentos

nome

Situação típica : Estou começando agora, e fechei um serviço que não tenho a menor ideia de como executar! Será que alguém pode me ajudar?
Pode. E irão. Mas não do jeito que você quer. Entenda isso. Códigos prontos não lhe auxiliarão em nada, pois você não terá uma curva significativa de aprendizado, e não lhe trará nenhum enriquecimento profissional.
Quando visitar seu cliente, e ele lhe pedir algo que você não tem a MÍNIMA IDEIA de como funciona, como se cria, ou até mesmo como se procura, não pegue o serviço! Não aceite, a não ser que tenha um mínimo conhecimento ou a mínima abstração possível de como “poderia ser feito isso”!
Não existe coisa mais “queima-filme-profissional” do que assumir compromissos que não pode honrar!

Saiba inglês. O mínimo para se virar

nome

Você precisa, primordialmente, saber um pouco de inglês. Que seja o instrumental. Aquele que você utilizará nos seus códigos, e principalmente, nas suas pesquisas!
Como deve saber as linguagens de programação são escritas na língua inglesa, e você terá uma maior chance de sucesso em encontrar soluções em inglês. Mas não basta saber que aquele comando em SQL chamado while busca “enquanto” existir registros no banco de dados, mas sim, o que as pessoas podem dizer sobre ele em inglês!
Se você ainda não tem uma noção básica nessa língua, é fundamental começar a aprendê-la.

Bom galera, por hoje são apenas essas dicas.
Espero, dentro de pouco tempo, escrever mais algumas para vocês!

Abraços e até próxima!

comunicacao_web
Comunicação Web

Até que ponto a espionagem cibernética dos Estados Unidos é uma surpresa?

Estamos todos acompanhando o “escândalo” internacional, sobre as denúncias de que governo americano mantém uma extensiva rede de espionagem cibernética, tanto nos Estados Unidos, assim como em outros países, coletando informações não só de seus nacionais, mas também de estrangeiros.
Essas notícias não deveriam causar tão grande surpresa, pois isso já se demonstrava ocorrer a muitos anos.
Em diversos depoimentos oficiais do governo, já admitiam que realizavam o monitoramento de ligações telefônicas e trocas de dados de mensagens na internet.
O que acontece agora, é que com a exposição dos documentos sigilosos da Agência Segurança Nacional dos EUA (NSA) tudo se torna mais explícito e exposto.
Assim como quando o Wikileaks revelou documentos secretos de vários governos, naquele momento já se demonstrava que o governo americano ainda mantinha uma grande atividade de espionagem, inclusive no Brasil.

Engana-se quem pensa que com o fim da Guerra Fria, as atividades de espionagem acabaram. A principal diferença, porém é que ela se tornou mais técnica do que pessoal, pois com o constante avanço da tecnologia cada vez mais a troca de informações se realiza pela internet. Desse modo, o número de informações trafegando entre governos e as demais pessoas aumentaram de forma exponencial.

Porque essa notícia não deveria ser uma surpresa?

• A maioria das informações circula pela internet. Praticamente toda a comunicação atualmente é realizada através do envio de dados, mesmo as ligações telefônicas. Além do mais o número de informações transitando na rede chega a ser imensurável.

• As atividades de espionagem nunca deixaram de existir. Somente os métodos e tecnologias empregadas mudaram.

• Com a devida colaboração (ou não) é possível interceptar uma grande quantidade de dados. Muitos desses dados transitam pelos Estados Unidos, ficando assim mais fácil de interceptar.

• A Guerra Cibernética já é uma realidade. Muitas batalhas já foram travadas no ciberespaço, que hoje é considerado o quinto campo de combate, além da terra, mar, ar e espaço.

Se vasculharmos por notícias mais antigas, teremos muitos casos em que o governo americano já havia sido acusado de espionagem cibernética.
Acredito que mais do que um momento para um pânico diplomático, a conscientização sobre o uso correto e seguro da internet, pelos usuários é mais importante ainda. Estamos expondo a nossa privacidade de tal forma que perdemos o controle sobre essas informações. Obviamente nenhum de nós quer ter o direito à privacidade atingido, mas devemos atentar que muitas vezes não precisamos de alta tecnologia para nos espionar, pois nós mesmos divulgamos as informações abertamente.

Mesmo não sendo uma surpresa também não diz que não devemos lutar pelo direito à privacidade, seja no mundo virtual ou no convencional. Devem assim os governos internacionais buscar proteger a sua soberania com o propósito de que isso seja evitado. Acredito que dificilmente isso deixará de existir, pois tecnicamente pode ser inviável. De qualquer modo, o Brasil tem a capacidade de lutar por esses direitos e buscar proteger a soberania nacional.

http://www.depijama.com/governanca/governo-americano-pode-ler-seus-documentos-oficialmente/
http://amaivos.uol.com.br/amaivos09/noticia/noticia.asp?cod_noticia=7544&cod_canal=48
http://pt.wikipedia.org/wiki/Echelon
http://www.conjur.com.br/2012-ago-08/governo-eua-escutas-autorizacao-judicial-tribunal
http://super.abril.com.br/tecnologia/sorria-voce-esta-sendo-filmado-442143.shtml
http://boingboing.net/2008/03/26/companies-that-use-g.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+boingboing%2FiBag+%28Boing+Boing%29

comunicacao_web
Comunicação Web

O homem inventou a roda, a Internet e a bomba. E agora, o que vamos fazer com elas?

Dizem que “a mãe de todas as invenções é a necessidade”. Inventamos a roda e a Internet. Não podemos transformá-las numa bomba.

Estamos cada dia mais enredados. A criatura está tentando dominar o seu criador. Entramos com tudo na rede e agora ela quer nos envolver por inteiro. É tão extensa e capilar a sua malha que nossa vida precisou adaptar-se, já que estamos ligados intimamente a seus fios.

A Internet foi classificada por especialistas do MIT – Instituto de Tecnologia de Massachussets como a maior invenção dos últimos 25 anos em pesquisa encomendada pela CNN. Eu acho que nem precisávamos deles para saber isso, mas eles são os especialistas do MIT, ora bolas. Devem ter achado todas as especialidades que os especialistas procuram para dar seu veredicto. Considerando que a evolução da tecnologia já não galopa, trafega em fibra ótica, é um resultado de grande relevância, uma posição de devido destaque para a rede mundial de computadores.

De uma forma prática o que nós, que somos ou não somos os especialistas do MIT, podemos usufruir desta grande invenção no campo dos negócios, das facilidades e da interatividade? Qual a nossa missão como empreendedores e profissionais da área de TI diante de uma massa imensa de seres humanos carentes de serviços inteligentes, eficientes e que facilitem a vida na prática? Como realizar isso sendo ético, honesto e fazendo o bem?

Constantemente surgem idéias e novas oportunidades para usarmos os recursos da Internet nos negócios e geralmente as mais simples aplicações tem sido as que trazem resultados mais efetivos para seus criadores e para os usuários. E é delas que eu mais gosto também.

O e-mail, o correio eletrônico que transformou uma simples carta numa das mais eficientes ferramentas da comunicação global, quando é usado de forma ética e elaborado com inteligência, torna-se um aliado na venda de produtos e serviços, fidelização, suporte e relacionamento com clientes. É um dos serviços que prova que por mais espetacular que seja a Internet como invenção, alguns inescrupulosos o transformaram num “vilão”. É um tanto quanto invasivo quando usado com “má fé”, mas não tão incômodo como o telemarketing. O email como ferramenta de marketing precisa ser urgentemente re-explicado para que deixemos bem claro para o público a diferença que existe entre ele e o SPAM. Ainda faremos isso aqui em próximos artigos bem detalhadamente.

Outro serviço que tem a possibilidade de “re-revolucionar” a comunicação interativa são os BLOGS, que transformaram cada pessoa num potencial veículo de comunicação, transmissor de idéias e ideais. Ganhou versões para fotos e logo teremos mais popularizados os vídeo blogs, que podem ser uma espécie de emissora de televisão particular que roda em cima do protocolo da Internet. A popularização das câmeras digitais e celulares dá dinâmica ao conteúdo destes serviços. O que me estimula é que dentro destas fantásticas invenções, as simples idéias são as mais brilhantes. A cada um de nós cabe saber como rodar estas “rodas vivas” da fortuna, usando criatividade, ética e simplicidade.

comunicacao_web
Comunicação Web

Evitando a exposição íntima na Internet

Na semana passada o caso do suicídio de uma jovem após a publicação de vídeos íntimos com sua participação, ensejaram uma série de outros relatos de vítimas dos mesmos casos de ameaça e exposição pessoal.
Isso pode demonstrar a quantidade ainda imensurável de outras pessoas que sofrem com os mesmos abusos, porém ainda permanecem passivas, seja por medo ou por falta de orientação sobre como proceder em casos como esse.
Vários crimes podem ser considerados em casos como esse como:

Difamação (art. 140) ou Ameaça ( art. 147), ambos do Código Penal.
Se as imagens privadas forem obtidas através da invasão do computador da vítima o crime poderá ainda ser tipificado de acordo com a Lei n.º 12.737 que incluiu esse ato como crime no art. nº 154-A no Código Penal.

Porém, mesmo que identificados os autores dos crimes, os danos causados pela divulgação de imagens e informações privadas podem ser irreparáveis, causando transtornos imensuráveis à vítima.
Além da própria permissão direta ou indireta da vítima, ainda existem alguns golpes, principalmente com o uso da internet e de arquivos maliciosos que podem ainda capturar imagens de sua webcam por exemplo.
Além de casos de uso indevido de imagens reais, poderá ainda o criminoso fazer adulteração de fotos públicas, de modo a parecer que sejam fotos íntimas, como por exemplo pegar uma foto de biquíni e transformá-la em uma foto de nudismo ou então, inserir a foto em um outro local com outras pessoas. Existem experts de manipulação de imagens que podem transformar uma foto comum em uma situação constrangedora.
Em casos como esse, podemos dividir e analisar diferentes etapas que merecem uma atenção especial, sejam elas:

1. Prevenção
O melhor modo de evitar que isso aconteça é não permitir que fotos e vídeos íntimos sejam gravados, mesmo que você tenha plena confiança que a outra parte não irá compartilhá-las. Essa precaução deve ser tomada porque mesmo que todos os possuidores dessas imagens mantenham sigilo sobre ela, um terceiro de má fé poderá ter acesso á essas informações. Imagine por exemplo que depois de um tempo você esqueça que essas fotos existam e entregue o seu equipamento para um técnico de manutenção desconhecido ou que você venda o seu computador e o novo dono consiga recuperar as informações que foram apagadas [Para se ter uma ideia de como isso é possível, até mesmo a NASA, vendeu computadores em um leilão sem fazer o correto descarte das informações digitais, que foram possíveis de ser recuperadas por um simples processo]. Em resumo, evite registrar momentos como esse, porque a probabilidade que algum infortúnio aconteça é muito maior do qualquer vantagem de registrá-los.
Evite ter computadores com webcams no seu quarto de descanso, ou tome cuidado ao direcionar a imagem para lugares em que você transita. Existe um tipo de arquivo malicioso no computador que permite que sua webcam seja monitorada por criminosos. Desse modo, poderá pode exemplo registrar o momento que você dorme, sai do banho ou quando está com outra pessoa. Imagens assim já serviram de objetivo de crimes de ameaça e também já foram indevidamente publicadas na internet.
Infelizmente existem muitos arquivos maliciosos que podem ser facilmente instalados em seu computador, direta ou remotamente. Assim, tome muito cuidados ao armazenar arquivos privados em seu computador.
Evite guardar fotos em pendrives, na nuvem ou em e-mails por exemplo, evitando que terceiros oportunamente tenham acesso.

2. Estou sendo ameaçado(a) ou minhas imagens foram divulgadas.
Em muitos casos a ameaça parte de pessoas conhecidas, e até mesmo aquelas a que se tinha contato próximo. Se por acaso receber uma ameaça da divulgação de informações e imagens privadas você tem que procurar ajuda policial e de um advogado o mais rápido possível para que essas ações sejam inibidas.
Guarde e registre todas as informações possíveis que possam colaborar na materialização do crime, como por exemplo registrar uma ata notarial em cartório.
Antes de tomar medidas pessoais procure um especialista com urgência para que possa lhe auxiliar no registro dessas provas, que muitas vezes irão ajudar na identificação do criminoso.

Mais uma vez, não custa lembrar que a melhor forma de proteção é não fazer. Se fizer tome cuidado para que não esteja acessível a outras pessoas, mesmo que pareça estar seguro. Os danos poderão ser irreparáveis, e muitas vezes as imagens poderão continuar expostas por muitos anos ainda.

comunicacao_web
Comunicação Web

Você reclama muito na internet?

ocê reclama muito na internet? Não confunda liberdade de expressão com ofensa!

As redes sociais e os sites especializados em reclamações tem se tornado uma oportunidade para o desabafo de muitos consumidores insatisfeitos com produtos ou prestação e serviços. Já se torna cada vez mais comum quando se realizam buscas na internet sobre grandes empresas encontrar logo na primeira página inúmeras reclamações, mesmo que já tenham sido resolvidas.
Isso tem se tornado um meio pelo qual outros consumidores recorrem ao buscar opiniões antes de adquirirem algum produto ou serviço.
A facilidade com que um consumidor insatisfeito pode se expressar na internet tem preocupado muitas empresas, fazendo com que a sua marca na internet como forma de medir os índices de satisfação de seus clientes.

Essa mesma facilidade proporciona ao consumidor a possibilidade de expor a sua insatisfação de tal forma, que em alguns casos ultrapassam a linha da reclamação/ofensa.
Já existem muitas ações judiciais de empresas que se sentiram ofendidas com as reclamações exageradas de cliente, como no caso de um aluno de uma escola, que após registrar a sua insatisfação de forma ofensiva em um site de reclamações, foi condenado pelo Tribunal de Justiça do Distrito Federal e Territórios ao pagamento de R$ 9 mil de indenização para a escola.

Tome cuidado pois ao exagerar nas palavras isso poderá também prejudicar a sua imagem.

comunicacao_web
Comunicação Web

Você reclama muito na internet?

Você reclama muito na internet? Não confunda liberdade de expressão com ofensa!

As redes sociais e os sites especializados em reclamações tem se tornado uma oportunidade para o desabafo de muitos consumidores insatisfeitos com produtos ou prestação e serviços. Já se torna cada vez mais comum quando se realizam buscas na internet sobre grandes empresas encontrar logo na primeira página inúmeras reclamações, mesmo que já tenham sido resolvidas.
Isso tem se tornado um meio pelo qual outros consumidores recorrem ao buscar opiniões antes de adquirirem algum produto ou serviço.
A facilidade com que um consumidor insatisfeito pode se expressar na internet tem preocupado muitas empresas, fazendo com que a sua marca na internet como forma de medir os índices de satisfação de seus clientes.

Essa mesma facilidade proporciona ao consumidor a possibilidade de expor a sua insatisfação de tal forma, que em alguns casos ultrapassam a linha da reclamação/ofensa.
Já existem muitas ações judiciais de empresas que se sentiram ofendidas com as reclamações exageradas de cliente, como no caso de um aluno de uma escola, que após registrar a sua insatisfação de forma ofensiva em um site de reclamações, foi condenado pelo Tribunal de Justiça do Distrito Federal e Territórios ao pagamento de R$ 9 mil de indenização para a escola.

Tome cuidado pois ao exagerar nas palavras isso poderá também prejudicar a sua imagem.

comunicacao_web
Comunicação Web

Comentários sobre a Lei nº 12.737 – Lei Carolina Dieckmann

A lei nº 12.737, apelidada de Lei Carolina Dieckmann, se originou do Projeto de Lei nº 2.793/2011. Em comparação com outras intenções legislativas relacionados aos crimes cibernéticos, teve um desenvolvimento e aprovação mais rápida, quanto tomamos por exemplo o Projeto de Lei nº 84/1999, também conhecido como “Lei Azeredo” ou então o Projeto de Lei nº 2126/2001, que se originou da iniciativa legislativa de consulta pública, com o título de Marco Civil da Internet.
Inicialmente, cabe a observação de que a atriz Carolina Dieckmann, que emprestou sem nome à lei, pode não ter sofrido do crime criado na própria lei. A ocorrência pode ser enquadrada com os crimes de extorsão e difamação. Outra questão que desvincula a aprovação da lei com o acontecimento é o fato de que o projeto de lei foi apresentado em 2011 enquanto que a atriz se tornou vítima somente no ano seguinte.
A nova lei adicionou 4 artigos ao Código Penal, sejam eles:

Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266.

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)
“Falsificação de documento particular

Art. 298.

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

Observamos que a relação com a tecnologia e seus diferentes meios de uso se torna explícita no texto legislativo. Isso pode fazer com que diferentes interpretações sejam utilizadas na sua efetiva aplicação.
Os termos técnicos utilizados na Lei proporcionam dúvidas, pois podem ser abordados e interpretados de diferentes formas que podem vir a prejudicar ou então beneficiar os acusados dessas práticas.
Termos como “dispositivo informático alheio” ou então “Mecanismo de Segurança” podem receber inúmeras definições e diferentes entendimentos.
A Jurisprudência e a prática jurídica ainda não tiveram um tempo hábil para ajustar os seus conceitos, de forma que muitas dúvidas e respostas ainda serão levantadas e dirimidas.
As novas relações e os novos tipos de crimes urgem o aparo legal para a proteção dos direitos dos usuários das novas tecnologias, mesmo daqueles que a utilizam de informa indireta no seu dia a dia.
A legislação penal pátria já defendia os direitos das vítimas dos “velhos crimes” que eram cometidos por novos meios, porém a Lei nº 12.737 aborda novos tipos penais, que demonstram que como operadores do Direito temos a necessidade de atualizar os nossos conhecimentos.
Estamos longe de uma situação ideal da proteção de nossos direitos no ciberespaço, porém é possível reprimir, salvo algumas dificuldades pontuais, o uso incorreto das novas tecnologias. Deve então o operador do direito, buscar esses novos conhecimentos, independente de qual seja sua área de especialização, de forma a fazer parte das novas interações de nossa sociedade.

comunicacao_web
Comunicação Web

Até que ponto a espionagem cibernética dos Estados Unidos é uma surpresa?

Estamos todos acompanhando o “escândalo” internacional, sobre as denúncias de que governo americano mantém uma extensiva rede de espionagem cibernética, tanto nos Estados Unidos, assim como em outros países, coletando informações não só de seus nacionais, mas também de estrangeiros.
Essas notícias não deveriam causar tão grande surpresa, pois isso já se demonstrava ocorrer a muitos anos.
Em diversos depoimentos oficiais do governo, já admitiam que realizavam o monitoramento de ligações telefônicas e trocas de dados de mensagens na internet.
O que acontece agora, é que com a exposição dos documentos sigilosos da Agência Segurança Nacional dos EUA (NSA) tudo se torna mais explícito e exposto.
Assim como quando o Wikileaks revelou documentos secretos de vários governos, naquele momento já se demonstrava que o governo americano ainda mantinha uma grande atividade de espionagem, inclusive no Brasil.
Engana-se quem pensa que com o fim da Guerra Fria, as atividades de espionagem acabaram. A principal diferença, porém é que ela se tornou mais técnica do que pessoal, pois com o constante avanço da tecnologia cada vez mais a troca de informações se realiza pela internet. Desse modo, o número de informações trafegando entre governos e as demais pessoas aumentaram de forma exponencial.

Porque essa notícia não deveria ser uma surpresa?

• A maioria das informações circula pela internet. Praticamente toda a comunicação atualmente é realizada através do envio de dados, mesmo as ligações telefônicas. Além do mais o número de informações transitando na rede chega a ser imensurável.

• As atividades de espionagem nunca deixaram de existir. Somente os métodos e tecnologias empregadas mudaram.

• Com a devida colaboração (ou não) é possível interceptar uma grande quantidade de dados. Muitos desses dados transitam pelos Estados Unidos, ficando assim mais fácil de interceptar.

• A Guerra Cibernética já é uma realidade. Muitas batalhas já foram travadas no ciberespaço, que hoje é considerado o quinto campo de combate, além da terra, mar, ar e espaço.

Se vasculharmos por notícias mais antigas, teremos muitos casos em que o governo americano já havia sido acusado de espionagem cibernética.
Acredito que mais do que um momento para um pânico diplomático, a conscientização sobre o uso correto e seguro da internet, pelos usuários é mais importante ainda. Estamos expondo a nossa privacidade de tal forma que perdemos o controle sobre essas informações. Obviamente nenhum de nós quer ter o direito à privacidade atingido, mas devemos atentar que muitas vezes não precisamos de alta tecnologia para nos espionar, pois nós mesmos divulgamos as informações abertamente.

Mesmo não sendo uma surpresa também não diz que não devemos lutar pelo direito à privacidade, seja no mundo virtual ou no convencional. Devem assim os governos internacionais buscar proteger a sua soberania com o propósito de que isso seja evitado. Acredito que dificilmente isso deixará de existir, pois tecnicamente pode ser inviável. De qualquer modo, o Brasil tem a capacidade de lutar por esses direitos e buscar proteger a soberania nacional.

http://www.depijama.com/governanca/governo-americano-pode-ler-seus-documentos-oficialmente/
http://amaivos.uol.com.br/amaivos09/noticia/noticia.asp?cod_noticia=7544&cod_canal=48
http://pt.wikipedia.org/wiki/Echelon
http://www.conjur.com.br/2012-ago-08/governo-eua-escutas-autorizacao-judicial-tribunal
http://super.abril.com.br/tecnologia/sorria-voce-esta-sendo-filmado-442143.shtml
http://boingboing.net/2008/03/26/companies-that-use-g.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+boingboing%2FiBag+%28Boing+Boing%29

comunicacao_web
Comunicação Web

Maior ataque cibernético da história?

A mídia jornalística de todo o mundo anunciou nessa última quarta-feira que o “maior ataque cibernético da história” havia acontecido, realizando assim grandes impactos nas conexões de internet de todo o mundo.

Segundo os noticiários, esse “maior ataque cibernético da história” teria causado uma lentidão na internet em muitas conexões, principalmente na Europa.

Dado o acontecimento, muitos prontamente se apresentaram como prejudicados por esse ataque, indicando que a internet havia ficado mais lenta, ou que e-mails não estavam sendo enviados corretamente, e por aí vai.

De fato, ataques e batalhas cibernéticas existem, e são mais frequentes do que qualquer mídia irá noticiar. São atos silenciosos, e que podem sim causar grande transtorno aos usuários, prejudicar dados em servidores e causar inclusive impacto financeiro.

Essa “batalha”, em resumo se deu entre duas empresas europeias, a Spamhaus uma combate o SPAM (mensagens não autorizadas enviadas aos e-mails, com propósitos comerciais, por exemplo) e uma segunda empresa, a Cyberbunker que comercializa justamente esse tipo de serviço, enviando todo tipo de mensagens para endereços eletrônicos de todo o mundo (exceto mensagens de pornografia infantil e de terrorismo, segundo a empresa.

Em força, o ataque pode ter sido considerado um dos maiores então conhecidos, mas seus impactos e resultados foram limitados. Os serviços da própria vítima dos ataques, que são baseados na internet estão on-line.

Porém definir esse ato agora ocorrido como o maior de todos é muito delicado, sem considerar várias outras ocorrências, que causaram enormes impactos militares, políticos e financeiros.

Alguns exemplos, demonstrar o que ao meu ponto de vista foram muito mais graves e tiveram resultados muito maiores.

Stuxnet – Aplicatico malicioso, cujo desenvolvimento acredita-se que tenha levado anos, e é atribuído aos Estados Unidos e Israel. Destruiu centrífugas em usinas nucleares iranianas, causando um atraso de mais de 5 anos no desenvolvimento nuclear do país.

Flame – Outro aplicativo malicioso, que foi descoberto em 2012 que afetava computadores que utilizavam o sistema operacional Windows. O programa era utilizado para espionagem cibernética em inúmeros países.

Operação Payback – Um ataque de retaliação a empresas de pagamentos digitais e bancos em todo o mundo foi realizado em 2010. Esses atos causaram prejuízos financeiros significativos ás entidades, causando inclusive uma baixa dos valores das ações dessas instituições nas bolsas de valores.

Bancos Brasileiros – No início de 2012, vários ataques foram realizados contra bancos nacionais. Pode-se dizer que através de uma ação coordenada, os ataques eram pré determinados e programados. Prejuízos financeiros além de transtornos aos clientes de internet banking foram resultados desses atos.

Os ataques e batalhas cibernéticas predizem uma guerra também cibernética, que acredita-se que ainda não existiu.
Esse tipo de força foi amplamente utilizando pelo exército russo, como por exemplo na batalha contra a Estônia em 2007, procedido por ataques militares físicos.

Mas fica o alerta de que em tecnologia nada é 100% seguro. Não é só o antivírus que irá lhe proteger, e a educação digital, ou seja, a utilização consciente dos equipamentos e serviços digitais se torna cada vez mais um dos fatores mais importantes para a segurança individual de seus usuários.

comunicacao_web
Comunicação Web

Nova lei aprovada prevê penas para condutas no ciberespaço. O problema está resolvido?

Nessa semana foi aprovado pela Câmara dos Deputados em Brasília dois projetos de Lei,o PL que preveem a criminalização de condutas hoje não abordadas no Código Penal Nacional. Os projetos ainda precisam passar pela sanção da Presidente da República.

Hoje a maioria dos crimes cometidos no ciberespaço já pode ser previstos em nossa legislação, pois os crimes continuam os mesmos, só muda o meio pelo qual foram realizados, tais como os crimes contra a honra (calúnia, difamação e injúria), concorrência desleal, estelionato, pornografia infantil.

Nessas propostas, novas ações que atualmente não são previstas seriam tipificadas como crime, como por exemplo, a criação e disseminação de vírus de computador, acessar informações particulares sem autorização e até mesmo os ataques virtuais a sistemas de informáticos, como os web sites.

Sem sombra de dúvidas, uma maior atenção aos delitos cibernéticos é necessária, porém isso não resolverá o problema como um todo, aumentado principalmente o número de crimes e de criminosos.
Vejo a educação digital como uma das únicas soluções para que no futuro isso não se torne um problema sem solução, incluindo crianças e famílias em projetos de conscientização, não somente através de iniciativas privadas, mas com participação direta do governo.

Fernando Peres. Advogado especialista em Direito Digital e Crimes Cibernéticos, é Vice-presidente do IBPCC (Instituto Brasileiro de Pesquisas de Crimes Cibernéticos).

fernando@peres.adv.br | 41 9938-169

tamil new aunty sex videos pornbit.info all herones xxx نسوان جميلة pornolodim.net نسوانجي مني فاروق namitha six porno-zona.com bww xxx video سكس تعبانه radarporn.com سكس هندي ساخن keerthy suresh nude youjizz.sex bangla sexy adult xvdos blueporn.mobi sex videi www karnataka sex videos katestube.mobi x.video indian.com lafbd-44 tomodachinpo.mobi くろ かわ きらら hot kathakal freshxxxtube.mobi indian bhabhi boobs rakhi ghosh pornorgy.org ww indian xxx kshx porno-arab.org سكس فى المنزل nude photos of tamanna bhatia tubeband.mobi actresssex بنات هايجه freetube18x.com نيك قوي vijaykumar tamil actor motherless.pro momandsanxxx anjelina hot xxxvideohd.net porn in first time