Banner


Aplicativo te ajuda a localizar seu notebook perdido.

Com ajuda do gratuito Prey você pode rastrear seu portátil e até mesmo captar imagens do gatuno.

 
Ter o notebook roubado é uma sensação nada boa. Não só pelo seu valor material, mas também pelos dados que estão dentro dele. Para evitar esse tipo de dor de cabeça, há uma solução gratuita e bastante fácil de configurar chamada Prey, disponível para Windows, Linux, Android e Mac.
Seu funcionamento é simples: ao instalá-lo, o software fica "adormecido" no sistema do computador, ocupando pouquíssimo espaço na memória. Então, caso ele seja roubado, o usuário pode fazer o login no site do programa e em questão de minutos receberá relatórios com informações, como a localização aproximada do computador, screenshots da tela e até fotos do larápio se o laptop tiver webcam integrada. De posse dessas informações, o usuário pode fazer o que quiser, desde chamar a polícia ou tentar uma solução mais amigável para tentar reaver seu notebook.


Uso indevido de Orkut, Facebook, Twitter e afins pode gerar processos judiciais, portanto vale ficar de olho.
André Machado





 RIO - O depoimento é de um bambambã em segurança, Antonio Leal Faoro, CEO da Future Security:

- Sempre que vejo minha mulher botando uma foto no Facebook, pergunto: "Você tem certeza de que quer mesmo botar a foto na rede"? Ela responde: "Mas só os meus amigos podem ver". E eu digo: "Sim, mas você já avisou pra eles que nenhum outro amigo deles pode ver? Você tem certeza de que o software é tão bem construído de modo a evitar que todo mundo veja?"

 Faoro, do alto de sua experiência, sabe que as tecnologias de segurança (antivírus, antisspam, firewall) não dão conta 100% da proteção, daí sua preocupação.

 - No fim das contas, as pessoas precisam lembrar que parte da segurança é sua responsabilidade individual - sentencia. (Clique aqui e conheça as ações da vida online que podem resultar em processos judiciais)
Email já é considerado prova em processos judiciais

E isso se aplica como nunca às redes sociais. Cada vez mais os usuários "dão mole" ao postar informações ou pregar peças impensadas via Facebook, Twitter, Orkut e afins, e acabam se envolvendo, sem querer, em processos judiciais. Isso sem falar nos perigos que as redes sociais podem representar - na semana passada, o próprio Facebook alertou os usuários para não marcarem encontros com estranhos que conheçam na rede, após o estupro e assassinato da adolescente britânica Ashleigh Hall, de 17 anos, por Peter Chapman, 30, que se fazia passar por um jovem, com nome falso, na rede social.

- Houve casos semelhantes no ano passado em Jundiaí, São Leopoldo e Brasília - conta a advogada especializada em Direito Digital Patrícia Peck Pinheiro, cujo escritório fomenta campanhas de conscientização do uso legal das redes e da internet. - Acontecem também da forma oposta, via perfis falsos com a foto de uma mulher bonita, que serve de chamariz. Após uma conversa com a suposta mulher, marca-se um encontro, e ao chegar ao lugar marcado o usuário é surpreendido por um assalto ou acaba vítima de latrocínio (roubo seguido de morte).

À parte o perigo, Patrícia explica que a maioria dos problemas judiciais ligados à internet e às redes são devidos a usuários "sem noção", que fazem gracinhas sem perceber no que estão se metendo.

Os sem-noção correspondem a 98% dos casos

- Os sem-noção correspondem a 98% dos casos - diz. - Só 2% são resultado de má-fé.

Xingar alguém, persegui-lo pela internet, montar um perfil falso, plagiar textos, postar imagens não autorizadas - tudo isso pode gerar problemas com a lei. Não é brincadeira, não. Segundo Patrícia, o aumento do uso das redes sociais gera cada vez mais situações que acabam sendo registradas pela testemunha mais imparcial que existe: o computador. E essa testemunha-máquina é mais eficiente do que a humana.

- Um email ou mensagem, na verdade, passa por pelo menos quatro máquinas (a do remetente, a do destinatário, o servidor de onde sai e o servidor que recebe) - diz Patrícia. - As máquinas são literais, não contextualizam, não interpretam a presença ou não de dolo, de intenção. Foi por querer ou sem querer? Não interessa, o que interessa é que está escrito e foi enviado. Em máquinas devidamente periciadas, se comprovada a autenticidade da mensagem, um abraço. O usuário responde, seja por mensagens, conteúdo pirata, imagens indevidas e por aí vai.

De acordo com a advogada, do ano 2000 para cá o Judiciário evoluiu muito no uso de provas eletrônicas. O email hoje é considerado prova escrita e mais forte do que um testemunho verbal. Provas oriundas de Orkut e YouTube têm sido encaradas como preferenciais em relação a provas testemunhais. E o que mais tem acontecido de ilegal no Twitter é a criação de perfis falsos e a perseguição de pessoas dentro do microblog. Isso cai dentro do artigo 187 do Código Civil, que trata de abuso de direito. Para Patrícia, há um abismo entre a atual educação no país (inclusive a universitária) e o real contexto do uso correto da tecnologia, com suas consequências.

- Fazer plágio, montar um perfil falso no Twitter ou Facebook, é, no contexto online, mais grave, mais danoso do que ações assim no "mundo real", devido ao enorme poder de replicação que a internet possui. Mesmo que seja a título de brincadeira, a probabilidade de isso gerar um dano para a pessoa que foi alvo é imensa, e pode gerar um processo indenizatório. É preciso ficar atento a essa possibilidade.

Cuidado com wi-fi aberto

Uma tendência que preocupa muito é o fato de que a vingança na internet vem crescendo muito, especialmente por parte de "ex" de relacionamentos, pessoais (amorosos) ou profissionais.

- A vida pessoal é o palco, hoje, do maior número de incidentes, porque no trabalho as empresas vêm acompanhando a tecnologia, impondo normas, mas em sua vida privada o usuário desconhece essas melhores práticas.

Marcus Moraes, vice-presidente da Arcon, provedor de serviços gerenciados de segurança, lembra que mesmo no trabalho o controle das redes sociais é difuso.

- Há uma indefinição das políticas de segurança para elas, o que aumenta a complexidade da situação - afirma. - Se um executivo tem um Twitter e alude a algum tema do mercado em que a empresa atua, quem está falando, ele ou a empresa?

Patrícia lembra ainda que ninguém lê os termos de privacidade dos serviços antes de usá-los. E que a gratuidade na internet é uma faca de dois gumes, pois na verdade pagamos por ela com informações sobre nós, por isso cabe ser prudente com tais informações.

- Se você não lê os termos de uso e dá OK, pode ser enquadrado se violar a lei no serviço. O artigo 21 do Código Penal diz que você não pode alegar desconhecimento da lei em sua defesa, nem alegar sua própria torpeza. Então, se você deu OK naqueles termos, a lei parte do princípio de que você sabia o que estava escrito - afirma. - Além do mais, todo mundo volta para casa se percebeu ter esquecido o ferro ligado ou o forno aceso, mas não volta se o computador ficou aberto. E isso é um grande risco. E se alguém pega carona no WiFi, por exemplo, e personifica você?