Palestra sobre Tecnologia da Informação aliada ao Comércio Exterior dada no Cet-Faesa

Tecnologia da Informação é tema de palestra para alunos do CET-FAESA

Fonte: Cet-Faesa (www.cetfaesa.com.br)

Wanessa Eustachio

Os universitários das turmas dos 3° e 4° períodos dos Cursos Superiores de Tecnologia em Comércio Exterior, Gestão Comercial e Logística aprofundaram seus conhecimentos a respeito da Tecnologia da Informação através da palestra com o coordenador de TI da empresa Hiper Export, Roney Medice.

A palestra foi coordenada pelo professor Leonardo Quintas Rocha e faz parte do plano de ensino da disciplina do docente. O evento ocorreu na última quarta-feira (17), no auditório da Faculdade.

Medice apresentou a palestra com o tema “A tecnologia da informação e suas soluções para logística do comércio exterior” e explicou como a tecnologia de sistemas de informação pode apoiar e otimizar os processos de logística no contexto do comércio exterior além de métodos e ferramentas, como por exemplo, o software Sistema de Armazenamento para Recintos Alfandegários (SARA). Uma ferramenta que faz gestão de controle processual de recebimento, armazenamento, desembarque aduaneiro e exportação de mercadoria. Ao final da apresentação de Medice os alunos puderam realizar perguntas ao convidado.

 

Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_01Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_02Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_04

Novos direitos previstos no Regulamento Geral de Direitos do Consumidor de Serviços de Telecomunicações (RGC) da Anatel

Entram em vigor nesta terça-feira, 10 de março, novos direitos previstos no Regulamento Geral de Direitos do Consumidor de Serviços de Telecomunicações (RGC) da Anatel. O objetivo é tornar mais transparentes as condições de contratação e prestação dos serviços de telecomunicações. Confira:

1) Espaço reservado na internet (arts. 21 e 22 do RGC)

A partir de 10 de março as prestadoras de serviços de telecomunicações devem disponibilizar um espaço reservado em sua página na internet no qual o consumidor poderá acessar livremente:
– a cópia do seu contrato, do plano de serviço de sua opção e outros documentos aplicáveis à oferta à qual se encontra vinculado, inclusive contrato de permanência (documento que prevê a fidelização), quando for o caso;
– o sumário do contrato, contendo as principais informações sobre o Plano de Serviço ou oferta promocional contratada, incluindo reajustes de preços e tarifas, alterações nas condições de provimento do serviço e promoções a expirar, e o término do prazo de permanência (fidelização), se aplicável;
– a referência a novos serviços contratados;
– os documentos de cobrança dos últimos seis meses;
– o relatório detalhado dos serviços prestados dos últimos seis meses;
– a opção de solicitação de cópia da gravação de suas interações, quando for o caso;
– o histórico de suas demandas registradas nos últimos seis meses;
– o recurso que lhe possibilite o acompanhamento adequado do uso do serviço contratado, durante sua fruição;
– o perfil de consumo dos últimos três meses; e
– o registro de reclamação, solicitação de serviços, pedidos de informação e rescisão de seu contrato, ou qualquer outra demanda relacionada ao serviço da prestadora.
A prestadora tem que permitir que cópias dos documentos e informações disponíveis no espaço reservado sejam salvas, assim como deve encaminhá-las para o e-mail cadastrado do consumidor, se ele assim preferir.

2) Gravação das ligações entre consumidor e prestadora (art. 26 do RGC)

A partir de 10 de março passa a vigorar também a obrigação da prestadora de efetuar a gravação de todas as ligações realizadas entre ela e o consumidor, independentemente de quem tenha originado a interação (consumidor ou prestadora). Caso o consumidor solicite uma cópia da gravação, a prestadora deve disponibilizá-la em, no máximo, dez dias. Essa solicitação pode ser feita em qualquer dos canais de atendimento da prestadora, inclusive por meio do espaço reservado do consumidor constante da página na internet.

3) Mecanismo de Comparação (art. 44 do RGC)

As prestadoras devem, a partir de 10 de março, disponibilizar na sua página na internet um mecanismo de comparação de Planos de Serviço e ofertas promocionais no qual os interessados poderão identificar a opção disponível mais adequada ao seu perfil de consumo.
Assim, a prestadora irá fornecer no espaço reservado algumas informações referentes ao perfil de consumo (por exemplo, velocidade contratada e quantidade de dados consumidos, quantidade de mensagens consumidas, minutos consumidos na modalidade local, longa distância nacional e internacional, a depender do serviço), o que permitirá ao consumidor identificar como utiliza os serviços de telecomunicações por ele contratados e, visualizando com clareza os planos e promoções ofertados, escolher de forma consciente aquele que lhe parecer mais interessante.

4) Relatório detalhado dos serviços (art. 62 do RGC)

Do dia 10 de março em diante a prestadora deve disponibilizar no espaço reservado do consumidor na internet um relatório detalhado dos serviços e facilidades prestados. Esse relatório deverá conter, dentre outras informações:
– o número chamado ou do destino da mensagem;
– a Área de Registro ou localidade de origem e Área de Registro ou localidade do terminal de destino da chamada ou da mensagem;
– a data e horário (hora, minuto e segundo) do início da chamada ou do envio da mensagem;
– o volume diário de dados trafegados;
– os limites estabelecidos por franquias e os excedidos;
– as programações contratadas de forma avulsa e seu valor;
– o valor da chamada, da conexão de dados ou da mensagem enviada, explicitando os casos de variação horária;
– a identificação discriminada de valores restituídos;
– o detalhamento de quaisquer outros valores que não decorram da prestação de serviços de telecomunicações.
Além da disponibilização no espaço reservado, a prestadora deverá fornecer o relatório por meio impresso, caso assim seja solicitado pelo consumidor.

5) Documento de cobrança (art. 74 do RGC)

Consiste em obrigação da prestadora elaborar um documento de cobrança de forma clara, inteligível, ordenada e em padrão uniforme, de forma que o consumidor possa compreender o que está sendo cobrado ali. E a partir de 10 de março esse documento de cobrança deverá conter, sempre que aplicável:
– a identificação do período que compreende a cobrança e o valor total de cada serviço e facilidades cobradas, bem como de promoções e descontos aplicáveis;
– a identificação do valor referente à instalação, ativação e reparos, quando sua cobrança for autorizada pela regulamentação;
– o número do centro de atendimento telefônico da prestadora que emitiu o documento;
– o número da central de atendimento da Anatel;
– a identificação de multas e juros aplicáveis em caso de inadimplência;
– a identificação discriminada de valores restituídos;
– detalhamento dos tributos, por serviços, na forma da Lei 12.741, de 28 de dezembro de 2012.

Fonte: Anatel

Notícias Tecnológicas agora também no Flipboard!

A informação é fundamental para gerar o conhecimento. Com essa premissa, eu sei muito bem como é difícil mantermos atualizados com as notícias que são geradas a cada minuto em nosso mundo.

Pensando nisso, resolvi ajudar os navegantes desse grande navio que é a Internet e a partir de agora, está criado mais um canal de informação para que você possa se manter atualizado com as notícias tecnológicas e do cotidiano, de uma forma centralizada e modernas, onde os artigos podem ser lidos em smartphones, tablet e no próprio computador.

Aproveita e assine a revista, é gratuita. Basta clicar dentro da revista na opção “Seguir” e pronto.

Clique no link abaixo para já começar a ler a revista Notícias Tecnológicas no Flipboard agora mesmo ou se preferir, baixe o app do Flipboard em seu smartphone, nas versões IOS e Android.

Confira Notícias Tecnológicas por Roney Medice em http://flip.it/9Vlji

Revista – Notícias Tecnológicas – Flipboard


Available on the App Store

Android app on Google Play
Available on the Windows Store
Available on BlackBerry

Inaugurado no Espírito Santo um novo portal de reclamação dos consumidores

No dia de hoje, 10/06, foi inaugurado um novo portal de reclamação dos consumidores em que os capixabas poderão registrar suas reclamações entre as 80 empresas cadastradas e atuantes no mercado nacional.

O funcionamento do portal http://www.consumidor.gov.br é o mesmo que outros sites de reclamação de usuários já conhecidos, como por exemplo o site Reclame Aqui. A diferença básica é que no portal governamental, os Procons Estaduais estarão monitorando as reclamações dos consumidores sem intervir nas relações entre o reclamante e o reclamado.

Entretanto, analisando os registros dos consumidores e levando em conta o índice de certas reclamações, o órgão poderá agir em prol da coletividade entrando com ações coletivas com o intuito de resolver o impasse e agilizar pela cobrança de uma solução mais rápida.

Por enquanto, o portal está em fase de teste em alguns Estados da Federação e será levado a outros Estados em breve.

Endereço do portal: http://www.consumidor.gov.br

O Risco de usar o e-mail como uma ferramenta única para recebimento e gerenciamento de pedidos na internet

O mercado de E-Commerce (vendas on-line) está crescendo e várias pessoas já visualizaram essa opção de trabalho como uma forma de renda definitiva, deixando para trás o clássico emprego assalariado com carteira assinada.

Entrar nesse ramo pode trazer satisfação pessoal, gerência dos seus próprios horários de trabalho e acreditar que a cada dia, com o esforço próprio, ter um retorno financeiro e pessoal com o resultado do seu trabalho em sua própria empresa.

Algumas pessoas nunca tiveram uma oportunidade de trabalho com carteira assinada, benefícios sociais e tudo o que tem direito um empregado dentro de uma corporação. Mas, independente disso, tiveram o espírito empresarial e colocaram em prática uma ideia, e passaram a utilizar a internet como ponto de partida nessa conquista pela independência econômica.

A internet realmente consegue alavancar e fazer com que muitos negócios sejam levados ao conhecimento de potenciais consumidores, ficando para trás aquela limitação regional do seu negócio, situação essa vivida por quem negocia os seus produtos unicamente em uma loja física, seja em um ponto comercial no centro da cidade ou dentro de um grande Shopping.

A questão é que devemos ter em mente que a internet tanto pode facilitar o comércio dos produtos como pode trazer alguns inconvenientes que se não forem bem planejados, leva o empreendedor ao fracasso e consequentemente, abandonar a utilização da tecnologia para aumentar os seus ganhos.

Um exemplo desse panorama é alguns empreendedores se arriscarem a usar o e-mail como a única ferramenta para recebimento dos pedidos de seus clientes e não possuir um sistema de informática próprio para gerir e tratar esses pedidos, mensurando os atrasos ou a falta de confirmação por parte do cliente em algumas situações.

Algumas pessoas acreditam que o envio do e-mail é equiparado ao envio de uma mensagem instantânea, onde o e-mail após enviado levará alguns segundos para chegar na caixa postal do destinatário. Nem sempre isso acontece, principalmente em dias de grande pico na internet, algumas operadoras de internet com problemas momentâneos ou problemas de roteamento podem fazer com que os e-mails demorem horas, dias e dependendo do problema, nem cheguem a tempo na caixa postal do empreendedor para conseguir atender o pedido do cliente.

O cliente quando entra no site e quer adquirir um produto, principalmente se é comida, é porque naquele determinado momento, existem pessoas com fome e precisam saciar essa vontade em alguns minutos. Caso contrário, não estariam dispostas a entrar em contato com você pelo site para adquirir a comida com entrega domiciliar (Delivery).

A questão é: o cliente faz o pedido pelo site, preenche o formulário com os dados da refeição e ao final, clica em “enviar pedido”. O cliente até recebe um número (protocolo) de seu atendimento e o site informa o prazo considerado para a entrega. Entretanto, se esse pedido é enviado para a caixa postal do empreendedor, pode ser que esse pedido, não chegue aos olhos do atendente responsável pelo atendimento on-line.

Os motivos podem ser os mais variados: naquele momento o atendente não observou o e-mail que entrou e acabou “esquecendo” de mandar o pedido para a cozinha, congestionamento no provedor de internet que gera uma fila enorme de e-mails a serem enviados e outros vários motivos que podem levar ao atraso no recebimento do pedido do cliente enviado unicamente pelo e-mail.

Com certeza, o cliente vai ficar aguardando a entrega do produto que não vai ser enviado dentro do prazo devido à algum problema no recebimento do e-mail por parte da empresa que vendeu o produto. O cliente já deve ter passado o cartão de crédito e por fim, após uma espera considerável do pedido, vai ficar estressado em saber que o pedido dele nem foi processado conforme a informação durante a venda no site.

Além do cliente ficar insatisfeito pela demora, o empreendedor ficará mal visto por esse problema no atraso no recebimento do pedido enviado pelo e-mail, deixando de faturar pois provavelmente esse cliente vai solicitar o estorno do valor pago no cartão e cancelará a compra do produto, visto que a comida não foi entregue e você correrá um sério risco de ter o nome da sua empresa em um site de reclamação on-line pelo mal atendimento, que na verdade foi fruto de um atraso no recebimento do e-mail.

Com isso, é sempre importante trabalhar com vários meios de contato para que o consumidor consiga entrar em contato com a pessoa que está vendendo produtos no site para tirar um dúvida, cobrar a entrega ou até mesmo auxílio no procedimento da compra. Pode ser um telefone, um endereço físico da loja (se tiver) ou até mesmo um contato de mensagens instantâneas (skype, msn, etc).

Até a próxima!

Segurança da Informação: Questões que englobam a Autenticação

A necessidade de se garantir que determinadas informações sigilosas ou confidenciais não sejam de conhecimento de terceiros sem a devida autorização, está levando diversas empresas a investir mais em segurança da informação. Em um mercado competitivo, é preciso um mínimo de cuidado especial com o principal ativo da empresa: a informação.

Atualmente, os bancos estão desenvolvendo cada vez mais uma nova forma de acesso do correntista à sua conta bancária de forma segura evitando ao máximo a ação dos criminosos eletrônicos. Entre algumas medidas adotadas por algumas instituições bancárias está o uso de dispositivos de segurança (Token) para aumentar o nível de segurança aos correntistas e evitar as fraudes bancárias contra os usuários desatentos que acreditam está navegando no site oficial do seu banco quando na verdade não estão.

Entre os pilares da Segurança da Informação está a Autenticação. O grande desafio para a promoção da segurança da informações dentro da autenticação é provar que o usuário/sistema é realmente quem diz ser.

O usuário quando tenta acessar a sua conta de seu banco, é preciso comprovar para o seu banco que realmente ele é o titular da conta corrente acessada. A necessidade de se autenticar no banco é para garantir ao banco que a pessoa que diz ser é a que possa ter acesso as informações bancárias sigilosas e evitar que terceiros tenham acesso a essas informações.

Principalmente quando esse acesso não é efetuado dentro da agência de forma pessoal, e sim pela internet, o cuidado ainda é maior pela imensidão que é a internet e a origem do acesso à conta é mais amplo, podendo o correntista tentar o acesso de qualquer parte do mundo.

Por outro lado, o correntista precisa ter a certeza que o sistema que ele está tentando acessar realmente é o banco de sua conta para evitar passar as informações confidenciais como número da conta e senha de acesso para os criminosos. É comum as pessoas acessarem os sites de banco em Lan House ou em computadores de terceiros, cujo a utilização do computador é compartilhado por várias pessoas.

Na autenticação, que é um ponto crítico de qualquer sistema de segurança, é intrínseco existir a identificação do titular visto que o acesso garantido ao sistema é uma garantia (ou deveria ser) que somente a pessoa que tem o acesso poderia se autenticar, logo, quem autentica se identifica. Mas sabemos que não é uma verdade essa lógica.

Um descuido ou o vazamento das informações necessárias para se autenticar em um sistema coloca em xeque a identificação. Isso ocorre quando utilizamos um único método de checagem das informações para permitir a liberação do acesso das informações confidenciais.

É necessário que o sistema de autenticação possibilite o uso de mais de um método de autenticação para aumentar o nível de segurança e garantir a identificação mais real do titular da conta.

Um método para realizar a autenticação: é enviar algo que você sabe: um login e senha (conta corrente, agência e senha de autoatendimento – no caso de conta bancária). Entretanto, não precisamos lembrar que muitos usuários colocam essas informações atrás do próprio cartão do banco, embaixo do teclado, no monitor, etc.

Além de enviar algo que você sabe, poderia ser usado algo que você tem: um dispositivo de identificação ou SmartCard. São conhecidos como Token, aqueles dispositivos que geram uma sequência numérica diferente a cada botão pressionado e que só tem validade geralmente por 30 segundos. Útil para forçar a segurança em casos em que o login e a senha foram descobertos mas ainda é necessário informar algo que se tem para continuar com a autenticação e nesse caso, somente quem possuir o dispositivo poderia comprovar a sua identidade.

E ainda sim, além de se utilizar as formas acima citadas, em combinação, algumas soluções permitem trabalhar com algo que você é: através da leitura de biometria (impressão digital) ou leitura da retina ou até mesmo a leitura da palma da mão. Essa forma de informação seria a mais difícil de ser burlada e a autenticação teria um alto grau de confiabilidade.

Trabalhando a autenticação com esses três métodos, é quase que certo que a autenticação realizada terá a sua identificação também validada uma vez que dificilmente os criminosos poderão utilizar todos os três métodos para fraudar um acesso autenticado.

Contudo, ainda sim, não se pode garantir a identidade de quem está acessando pela mera informação enviada pela internet do que se sabe e do que se tem. Afinal, quantas pessoas não emprestam o seu cartão de crédito para amigos e junto, emprestam a senha? Assim vale para o cartão do plano de saúde, do cartão do banco (junto com o token), etc.

Até a próxima!

Espionagem na Tecnologia: a sua vida está sendo “monitorada” há muitos anos

As revelações bombásticas de ex-analista contratado pela NSA (Agência de Segurança Nacional dos EUA), Edward Snowden, que deixou o EUA e foi-se refugiar na Rússia trouxe a discussão em todo o mundo a respeito do tema: Espionagem.

Já sabemos que o conhecimento é o ativo mais importante de uma empresa, assim como as pessoas que trabalham dentro dela. Uma informação sigilosa mal guardada, é passível de levar a quebra de uma empresa. Basta que um determinado projeto revolucionário seja de conhecimento do concorrente que pronto, o estrago já está feito.

Imagina então quando informações sigilosas de uma sociedade inteira está disponível para um determinado Governo? E pior, sem o consentimento e nem de conhecimento dos coitados cidadãos que acreditam que possuem algum tipo de privacidade nos dias de hoje, que tanto nos esbarramos nos verdadeiros “Big Brothers” nas ruas e nos estabelecimentos comerciais.

Não é a toa que diversos países e autoridades mundiais ficaram em uma saia justa quando determinados documentos oficiais foram divulgados para o mundo, principalmente através da organização, sem fins lucrativos, WikiLeaks. Diversos problemas diplomáticos surgiram com a divulgação de informações secretas. Espionagem?!

Vamos nos remeter ao nosso cotidiano e verificar se também não estamos passíveis de espionagem tecnológica sem ao menos termos noção desse “monitoramento” diário. Antes de tudo, posso afirmar com total convicção: se você usa a tecnologia no seu cotidiano, nem que seja para receber ou realizar ligações de celular, desculpe mas… você está sendo monitorado.

A telefonia de celular, pelo próprio nome que caracteriza a forma de funcionamento do serviço móvel de telecomunicação, que se utiliza de antenas transmissoras de sinal de celular (as chamadas ERB – Estações Rádio Base) para levar o sinal da telefonia ao seu aparelho telefônico.

É a comunicação do seu celular com as várias antenas de celular em sua cidade que permite você se deslocar entre os bairros e municípios, falando no celular sem que a ligação seja interrompida (conhecido como Roaming). Quando isso acontece (a queda de sinal e é um gerador de reclamação nos Procons Estaduais) é porque uma determinada região está fora da área de cobertura de uma dessas antenas.

Mas o que tem a ver o sistema de telefonia celular com a espionagem tecnológica? Vou explicar: o seu celular enquanto passa de antena a antena para garantir que tenha sinal eu seu aparelho, existe uma comunicação entre as antenas ERB e o seu celular. Com isso, todo os seu percurso e trajeto dentro da cidade, fica registrado no sistema informatizado da operadora de telefonia por onde você passar, por onde passou e onde você está nesse momento. Em qual antena ERB, qual latitude e longitude (geolocalização).

Ou seja, se você tiver inimigos dentro da operadora de celular e alguém, mesmo que de forma ilícita, quiser saber onde você se encontra, basta acessar o sistema interno da operadora e te localizar em qual antena seu celular está “conectado”, ou melhor, recebendo o sinal de celular. Isso não é espionagem?

Não vamos muito longe. A navegação na internet é rica em rastros deixados no computador para indicar quando você acessou determinados sites, quais assuntos você frequentemente pesquisa no Google e assim, as empresas conseguem traçar o seu Perfil Econômico para divulgar produtos e serviços que tendem a se encaixar nas suas preferências.

Alguns vão falar que basta não aceitar os “cookies”, realizar a navegação privativa e outros recursos que dificultam essa “espionagem eletrônica”. Certíssimos! Mas convenhamos, esse procedimento de navegação é o padrão de todos internauta conectado na internet?

Claro que não! Você usa o gmail, hotmail, ou outro webmail gratuito? Já percebeu que os anúncios que aparecem em sua caixa postal ou dentro da plataforma do webmail, em forma de banners, são de produtos ou serviços que encaixam nas suas preferências pessoais ou profissionais?

Por exemplo, no gmail recebo anúncios de softwares, equipamentos de informática, ferramentas, etc. Como o gmail sabe disso? Bola de cristal? Nada, nesse caso, basta um algorítmico no webmail do gmail para percorrer os meus e-mails recebido e enviados e realizar uma indexação das palavras mais trocadas nos e-mails para se montar um perfil meu e assim, oferecer os produtos que mais tenho falado em meus e-mails.

O caso que mais chamou a atenção na mídia é os EUA gravarem todas as suas conversas que um dia você teve no Skype, MSN e outros meios. O servidor principal dessas plataformas ficam onde mesmo? Quando você loga, a sua base de dados com o seu cadastro na rede social está aonde? Em um servidor no Brasil? Claro que não. Está lá, na terra do Tio Sam.

Basta o Governo americano suspeitar de uma mensagem sua para você ser monitorado 24h. Se tiver conteúdo de terrorismo então, nem pense nas consequências. Aí que a espionagem acontecerá mesmo.

Ainda no Gmail, você pode perceber que as informações de quem acessa a sua conta e de qual IP você conectou o seu gmail, está tudo disponível para eles. Quer ver? Entre na sua conta do Gmail e ao final da página da caixa de entrada, no canto direito inferior da tela, procure por “Details” (“detalhes” para quem usa o tema em português – Brasil). Ficou surpreso? Olha a lista dos IP’s de onde você estava para entrar na sua conta, a data, a hora, a versão no navegador… Se você tem a informação é porque eles também tem. E pior, desde de quando você criou a sua conta.

Poderia dar inúmeros exemplos aqui mas eu só quero levar ao debate que não podemos nos surpreender quando alguém falar que estamos sendo espionados na internet. Já abrimos há muito tempo mão da privacidade em nome da comodidade (no casos de ter uma conta de e-mail sem pagar em troca do servidor saber o que eu gosto e o que eu ando fazendo).

Tem gente que se inscreve para determinados programas de televisão para expor toda a sua intimidade em troca de dinheiro. O que esperar então da tecnologia?

Só nos resta uma coisa: ter cuidado com aquilo que ainda temos controle porque de resto, o que você achava que era só seu, já faz parte da internet (e de todos) há muito tempo.

Até a próxima!

Confirmando a leitura de um e-mail com a ajuda de um “porco”

No mundo todo, milhares de e-mails são enviados pelos diversos servidores de e-mail existentes na internet, com o objetivo de levar a informação desejada do remetente ao destinatário. Infelizmente, muitos desses e-mails são os temíveis SPAM: mensagens indesejadas e que na sua grande maioria possui conteúdo publicitário.

Nem vou falar a quantidade de e-mail fake (falso) que é enviado aos coitados dos destinatários desavisados que acabam caindo em determinados golpes virtuais por falta de informação e atenção.

Em vários softwares de e-mail (os programas clientes) que os usuários utilizam para ler e enviar e-mails tais como o Outllook, Thunderbird, Lotus, etc, existem opções configuráveis para que seja possível o remetente receber uma confirmação de entrega e leitura por parte do programa de e-mail do destinatário.

Cada programa de e-mail cliente tem o seu local de configuração específico para essa finalidade, que no geral, atende a demanda dos usuários. Entretanto, tenho percebido que determinados administradores de servidores nas empresas, estão desabilitando a opção no servidor de e-mail corporativo para que não seja possível enviar um retorno ao remetente sobre a entrega ou leitura do e-mail por parte do destinatário.

Alguns argumentos são levantados por esses profissionais de TI como: evitar a ação dos spammers que enviam um e-mail para um endereço eletrônico na esperança de receber a confirmação de entrega e assim, validar aquele e-mail na maillist de spam. Outro argumento é sobre a privacidade do destinatário que não quer informar ao remetente qual o momento que foi realizado a leitura do e-mail enviado, ficando o remetente na eterna dúvida sobre a entrega e a leitura do e-mail enviado.

Entretanto, argumentos a parte, podemos resolver essa questão com uma método que é muito usado durante o processo de investigação pericial em crimes eletrônicos com o objetivo de saber se determinado e-mail utilizado para enviar material pornográfico ou com conteúdo ofensivo contra o destinatário ainda está em funcionamento. Usando um “porco”.

Isso mesmo, a técnica utilizada é inserir no corpo do e-mail, uma figura de um porco disponibilizada no site www.spypig.com que ele executará o script no momento que o destinatário abrir o e-mail. É muito simples de usar e garante bons resultados ao remetente que receberá uma confirmação de leitura com informações úteis como versão do browser do destinatário, sistema operacional e outras informações relevantes.

O SpyPig é um site que disponibiliza ao remetente a facilidade de ter uma confirmação de leitura do e-mail enviado independente da vontade do destinatário, querendo ou não, até porque nenhuma mensagem é exibida a ele para permitir ou não esse envio. Tudo é executado via scrpit que tem a sua ação iniciada na mera abertura do e-mail.

Utilize esse recurso e perceba a infinidade de benefícios que esse método de confirmação pode lhe proporcionar.

Até a próxima!

A Caracterização do Crime Eletrônico

Em nossa sociedade, é fundamental que exista um ordenamento jurídico com a função de selecionar os comportamentos humanos mais graves à coletividade, capazes de colocar em risco valores fundamentais para a convivência social, descrevê-los como infrações penais imputando-lhes as respectivas sanções, exercendo o Estado o direito de punir determinadas ações ou omissões.

Para a existência de um crime, e não estamos falando ainda de um crime eletrônico, é necessário uma conduta humana positiva (ação em sentido estrito) ou negativa (omissão) que provoque um resultado previsto como infração penal. Como consequência, o crime conforme o Código Penal Brasileiro, em seu artigo 1º define que “Não há crime sem lei anterior que o defina”, ou seja, o crime para ser crime, tem que existir no ordenamento jurídico como uma conduta criminosa, com sanção e pena.

Podemos definir um crime eletrônico como “qualquer ato ilegal envolvendo computadores, seus sistemas ou suas aplicações”. Quando falamos de crimes eletrônicos, inicialmente pensamos em pedofilia, fraudes, invasão de sistemas e não percebemos que determinadas atitudes que podem parecer inofensivos como um comentário maldoso em um site contra uma pessoa, seja ela física ou jurídica, pode ser considerado um crime eletrônico.

Dependendo da gravidade e da situação do conteúdo ofensivo no comentário, pode ser entendido como uma calúnia, crime tipificado (descrito) no código penal, ficando o sujeito a possibilidade de responder a um processo e receber uma pena pelo ato ilícito cometido.

A utilização do computador para permitir a postagem do comentário maldoso no site foi meramente uma ferramenta tecnológica para concretizar a calúnia. Foi um meio utilizado para se chegar ao resultado: calúnia.

Muitas das vezes, as pessoas cometem um crime sem perceber, acreditando que não existe na legislação brasileira a tipificação de um crime por acreditar que como na ação ilícita foi utilizado o computador, não poderá ter cometido crime uma vez que o delito penal exercido não fala de computador.

Um dos crimes eletrônicos que podemos citar com a utilização da tecnologia para exercer a ação delituosa é o crime de Violação de Direito Autoral, prescrito no código penal Brasileiro nos crimes contra a propriedade intelectual. Quantas vezes os usuários não se utilizam na “tecnologia” do “Control + c” e “Control + v” de conteúdo alheio?

Inúmeros outros crimes eletrônicos acontecem em nossa sociedade como os crimes de injúria, calúnia, pirataria, fraudes eletrônicas, vazamento de informações confidenciais, quebra de sigilo profissional e outros. Grande parte desses delitos ocorrem pelo fato do usuário acreditar que jamais será descoberto ou acredita que tenha direito a privacidade no uso do computador.

Portanto, a dificuldade de se delimitar o que seria crime eletrônico está justamente em saber qual a figura ou papel preponderante do computador no crime, e definir a sua abrangência. Nesse sentido, o computador pode figurar em várias posições distintas como: “alvo do crime” ou o “instrumento do delito”.

Até a próxima!

Deep Web: a navegação underground na internet

Os livros tradicionais são utilizados em muitas escolas para transmitir o conteúdo aos seus alunos. Em algumas situações, como o vestibular e o Enem, é importante saber o que está lendo e interpretar as ideias. A internet revolucionou os métodos de pesquisa e agilizou bastante o tempo em busca da informação.

O problema é que durante a busca de informação, os livros tradicionais não possuem o grande perigo existente na internet, cujo o conteúdo pode ser diferente a cada resultado de uma pesquisa, o que não ocorre nos livros (sejam eles impressos ou digitais) pois o assunto está delimitado pela obra propriamente dita. Não tem o perigo de se abrir um livro que trata sobre voz sobre ip e se deparar com fotos de pedofilia, por mais que você procure entre os capítulos.

Na internet, cada pesquisa é uma aventura, principalmente se a pesquisa não for realizada na forma “tradicional” da web, utilizando os sites de buscas no navegador padrão. O que as pessoas não sabem é que existe uma navegação mais obscura da internet onde poucos tem o conhecimento da sua existência e que muita das vezes, conteúdos ilegais e imorais são propagadas nesse lado negro da internet, que pode corresponder a 90% do conteúdo existente na internet.

A chamada Deep Web é uma navegação mais profunda da internet onde são utilizados navegadores apropriados para permitir abrir sites criptografados e criados com o objetivo de propagar conteúdo ofensivo e criminoso. Podemos citar o projeto TOR, que tem a finalidade de permitir uma pesquisa na internet de forma “anônima” e também compartilhar informações entre criminosos, como fotos de pedofilia, nazismo e muitos outros assuntos que nem imaginamos de forma mais privativa e oculta.

Esse artigo não tem o intuito de ensinar a navegar nesse “mundo underground” da internet mas de informar que existe uma rede totalmente desconhecida pela grande maioria dos internautas. Eu tive a oportunidade de participar no evento do ICCYBER em Brasília-DF e percebi como essa rede negra da internet está em profunda atividade.

A rede em si é bem planejada, com sites trabalhando em cima de criptografia e em camadas. Fazendo uma referência com a cebola, para você chegar ao núcleo dela, tem que passar por varias camadas. Nessa rede, normalmente os sites possuem a extensão .onion, referindo-se a tradução para cebola. Dentro da Deep Web, existem sites de buscas específicos para essa rede, cujos links tem a sua extensão grande e que pode a cada momento mudar de nome para tornar o rastreamento mais difícil pelas autoridades policiais. A medida que você vai passando pelas camadas, ou seja, vai passando de site em site, vai descendo cada vez mais no fundo dessa internet misteriosa e deparando com conteúdos repugnantes.

Existem relatos que o grupo do Wikleak consegue diversos documentos confidenciais através da Deep Web, onde vários internautas integrantes dos órgãos governamentais compartilham entre si o material, chegando em algum momento ao conhecimento do Wikleak. As vezes, até devido o descuido nas permissões de acesso dos computadores envolvidos para que se torne possível o funcionamento dessa navegação negra da internet é que o material acaba sendo vazado.

Contudo, esse artigo serve mais para divulgar o ambiente hostil da internet que existe e que nem temos ciência. Não tenho o proposito de indicar o caminho a ser feito para ter acesso aos conteúdos que trafegam na Deep Web. Primeiro que não me sentiria confortável em saber que mais pessoas teriam contato com os conteúdos mais perversos existentes na internet por minha iniciativa, o que infelizmente tive que ter em alguns sites para percorrer o caminho e comprovar a existência desse lado negro da internet, que prefiro não retornar a navegar por esses sites pois as imagens cruéis compartilhadas nesse meio e que a nossa mente vê, é difícil de se esquecer com facilidade.

E segundo, não quero me tornar parte desse submundo.

Então, quer uma dica? Fique com a navegação da internet que você conhece pois não está perdendo nada…

Até a próxima !