16 junho 2017 ~ 0 Comments

Artigo do aluno PAULO VIDIGAL – MBA em Direito Eletrônico, Escola Paulista de Direito

Atividade proposta em sala: assistir um dos episódios da série “Black Mirror” e descrever o que pode ser aplicado ao Direito e quais conclusões podemos extrair para a realidade atual.

 

Reflexões jurídicas tiradas do episódio “Queda Livre” da série “Black Mirror” (contém “spoiler”)
Autor: Paulo Vidigal – paulo@mvaa.adv.br

Arquivo para download: Paulo Vidigal_artigo

Continue Reading

26 julho 2016 ~ 0 Comments

A importância dos Termos de Uso – Caso “FACEBOOK MESSENGER”

Você tem o hábito de ler os TERMOS DE USO dos aplicativos que utiliza?
Você usa o aplicativo FACEBOOK MESSENGER, disponibilizado gratuitamente pela rede social? Já leu os Termos de Uso desse app?

Então dê uma olhada na tela abaixo, e saiba quais são as principais permissões que você concedeu ao aplicativo, ao instalá-lo em seu aparelho e aceitar as disposições.

FB Messenger_Termos de Uso

Os TERMOS DE USO possuem validade jurídica contratual. Neste documento, são estipuladas condições específicas de uso do app/site/software e definidas obrigações e direitos das partes envolvidas, entre outras questões. Ou seja: ao aceitar os TERMOS DE USO de um aplicativo, você estará automaticamente concordando com tudo o que está disposto naquele documento, integralmente.

Então, antes de instalar qualquer outro aplicativo ou software em seus dispositivos eletrônicos, primeiramente, pare para analisar o que determina seus Termos de Uso.

Fonte:
– Termos de Uso do Facebook Messenger: Termos de Uso – Facebook Messenger
– Matéria “10 Termos de Uso do Facebook Messenger que você aceitou sem ler”: 10 termos do FB Messenger que vc aceitou sem ler

Continue Reading

16 julho 2012 ~ 0 Comments

WSIF – Web Security Information Forum

No dia 14/04/2012 a Dra. GISELE TRUZZI participou do WSIF – Web Security Information Forum, um importante evento na área de Segurança da Informação e Direito Digital, realizado em Maceió/AL.
O tema de sua palestra foi: “CRIMES ELETRÔNICOS – Implicações Legais”.

Veja mais fotos do evento em: www.flickr.com/giseletruzzi

Continue Reading

20 junho 2012 ~ 2 Comments

Artigos – Dra. Gisele Truzzi

Segue no link para download abaixo, pasta compactada contendo todos os artigos elaborados pela Dra. Gisele Truzzi até o momento.

A reprodução é autorizada desde que citada devidamente a fonte (inserção dos créditos à autora e menção do link respectivo).
Para publicação em revistas, jornais e periódicos, favor informar por e-mail: blog@truzzi.com.br.

1. “CRIMES INFORMÁTICOS – O Direito Penal na Era da Informação”;
2. “PRIVACIDADE E INTERNET”;
3. “CRIMES VIRTUAIS”;
4. “PAIS ANALÓGICOS E FILHOS DIGITAIS: como orientar crianças e adolescentes para o uso ético, seguro e legal das novas tecnologias?”;
5. “CYBERBULLYING E CYBERSTALKING: os reflexos da perseguição digital”;
6. “SECURITY OFFICER: a importância do profissional de Segurança da Informação nas instituições”;
7. “COMO EDUCAR OS FILHOS PARA A ERA DIGITAL”?;
8. “REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO”;
9. “S.O.P.A. e PIRATARIA: o que o Brasil tem a ver com isso”?

Clique aqui para baixar o arquivo.

Continue Reading

28 março 2012 ~ 12 Comments

Curso “DIREITO DIGITAL E SEGURANÇA DA INFORMAÇÃO” – Módulo I

A Dra. GISELE TRUZZI, especialista em Direito Digital, e o Analista em Segurança da Informação GUSTAVO C. LIMA firmaram uma parceria para desenvolvimento de cursos nas áreas relacionadas ao Direito Digital e à Segurança da Informação.
O primeiro curso será de nível básico, e posteriormente, haverão módulos sequenciais para aprofundamento dos temas e abordagem de novos assuntos.

Curso “DIREITO DIGITAL E SEGURANÇA DA INFORMAÇÃO” – Módulo I

DATAS: 23/06 e 30/06/2012
HORÁRIO: das 11:00 às 16:00 hs (com intervalo para almoço e 2 coffee-breaks);
CARGA HORÁRIA TOTAL: 8 horas
* Certificado de participação e material de apoio inclusos.

INSTRUTORES:
1. Dra. Gisele Truzzi – Parte jurídica – www.truzzi.com.br
2. Gustavo Lima – Parte técnica – www.corujadeti.com.br

VALOR DO INVESTIMENTO: R$ 400,00 – pagamento em até 12x via pagseguro.com.br
* 15 vagas
* Quórum mínimo: 08 pessoas
LOCAL : 2work – Rua Líbero Badaró, 471 – 14º andar (próximo das estações de metrô São Bento e Anhangabaú).
* Curso integralmente presencial.

APRESENTAÇÃO:

O objetivo deste curso é apresentar ao aluno fundamentos básicos e essenciais relacionados ao Direito Digital e à Segurança da Informação, necessários para suas atividades em âmbito profissional e acadêmico.
As aulas terão embasamento técnico e jurídico, além de apresentação de casos práticos e decisões judiciais relacionadas a cada tema.

PÚBLICO-ALVO:

Advogados, acadêmicos de Direito e de Tecnologia, profissionais de áreas relacionadas à Tecnologia da Informação ou Segurança da Informação, estudantes, executivos e demais interessados pelo tema.

PRINCIPAIS TEMAS ABORDADOS:

1. Direito Digital – Introdução
1.1. Conceitos
1.2. Aplicabilidade
– D. Civil
– D. Consumidor
– D. Trabalhista
– D. Criminal
– Conscientização de colaboradores
1.3. Estudo de casos práticos e decisões judiciais
1.4. Ferramentas e o trabalho em conjunto com Tecnologia da informação

2. Temas específicos relacionados ao Direito Digital
2.1. Privacidade
2.2. Monitoramento
2.2.1. Ferramentas e técnicas
2.3. Projetos de Lei relacionados ao tema
2.4. Recentes alterações na Legislação
2.4.1. O que isso muda no caso de empresas de tecnologia ou mídia digital
2.5. Estudo de casos práticos e decisões judiciais

* OBSERVAÇÕES:

– As aulas serão presenciais, com abordagens teóricas e práticas, com apresentação de casos, situações reais, decisões judiciais e discussão de problemas comuns à área.
– Todo o material é de autoria dos instrutores, que possuem direitos autorais sobre o conteúdo. Portanto, é proibida qualquer divulgação, reprodução, publicação, exibição ou veiculação do material do curso em quaisquer meios, sem a autorização prévia e expressa de ambos os autores.
– Havendo desistência do curso, será devolvido 70% do valor pago.
– Caso não alcancemos o quórum mínimo (10 pessoas) para desenvolvimento do curso, eventuais valores pagos serão devolvidos integralmente.
– O comprovante de pagamento do PAGSEGURO valerá como comprovante de inscrição.
– As inscrições serão efetuadas através do formulário abaixo e o pagamento será efetuado via pagseguro.com.br.

Segue link contendo o material de divulgação do curso, para impressão: Curso_DireitoDigital_SI_GiseleTruzzi_GustavoLima

Clique no link abaixo do PagSeguro para efetuar sua inscrição e realizar o pagamento que poderá ser feito em até 12x









A confirmação de participação no Curso é o email do PagSeguro dizendo que o pagamento foi efetuado com sucesso.

curso direito digital

Continue Reading

03 novembro 2010 ~ 2 Comments

Artigo “REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO”

Abaixo, segue recente artigo de minha autoria, entitulado “REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO”. O .pdf do artigo está disponível para download neste link: Artigo_RedesSociais_SI_GiseleTruzzi_2010 

 

REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO

 Em um mundo no qual a informação é um bem extremamente valioso, ganha pontos neste universo aquele que “tuíta”[1] mais rápido, compartilha o quanto antes as fotos no Facebook[2], dissemina conteúdo de maior relevância nos blogs, divulga primeiro as melhores informações tidas como “furo de reportagem” e  avisa instantaneamente os amigos onde está e o que está fazendo.

 Esta convergência das mídias faz com que permaneçamos cada vez mais tempo conectados, interagindo com nossos amigos e contatos profissionais em tempo real através da Internet.

 Como toda tecnologia, também há os prós e contras dessa “socialização digital”. Dentre as vantagens, podemos citar: amigos a um clique de distância; migração dos meios analógicos para os digitais; interação do mundo “real” com o mundo “virtual”; maior compartilhamento de conhecimento; usuário passa a ser emissor de conteúdo, e não somente receptor; grande volume de informações divulgadas em maior velocidade; uso da rede como ferramenta para mobilização social; e rastreabilidade da informação (é possível conferirmos o autor de determinado conteúdo, em determinado dia e horário, e quais reflexos da publicação desse material).

 Porém, há também os aspectos negativos desse comportamento: excesso de exposição no mundo virtual; cyberbullying[3]; limites entre privado e público passam a ser cada vez mais difusos; confusão entre vida pessoal e profissional; reputação negativa na Internet; reflexos negativos no âmbito profissional; entre outros.

 Devido à alta interatividade e conectividade de seus usuários, as redes sociais vem ganhando novos usuários a cada dia, e conseqüentemente, os problemas citados acima passam a ser cada vez mais comuns. Porém, o que nos chama a atenção é o fato destes reflexos negativos do mau uso dessas tecnologias originarem-se do comportamento de muitos profissionais que atuam justamente na área de Segurança da Informação.

 Diariamente, deparamos com publicações no Twitter[4] de usuários que ao informarem o que estão fazendo naquele momento, também dizem o local exato em que se encontram, com direito a mapa e outros detalhes. Isto pode ser interessante se você quiser ser encontrado mais rapidamente pelos amigos com quem combinou um passeio, porém, lembre-se de que aqueles rotulados como “persona non grata” também irão localizá-lo com a mesma facilidade. E se você diz que está em uma agência bancária, por exemplo, passa a aumentar consideravelmente o contingente de ameaças a sua integridade física.

 O uso desmesurado de aplicativos que inserem a sua localização geográfica no momento da postagem de seus “tweets”[5] é uma brecha de segurança, e mostra que você não se importa muito em ser localizado. O problema é ainda maior se você de fato é encontrado por quem não gostaria de ver, e também, se tais localizações contradizem com as informações que você forneceu anteriormente (exemplo: o funcionário que vai para um congresso pago pelo empregador, e “tuíta” a localização do bar em que se encontra, no mesmo horário do evento corporativo).

 Sobre encontros desagradáveis motivados pelas redes sociais, recordo-me de um episódio ocorrido com uma parente, que divulgou no Twitter, em um sábado à noite, que iria sair com os amigos. Uma de suas amigas publicou no microblog o nome do local onde se encontrariam. Resultado: minha parente acabou tendo a desagradável surpresa de encontrar com o ex-namorado, que acompanhava o perfil de sua amiga, e portanto, sabia de seus passos. Uma discussão entre o ex e o atual namorado foi evitada pelos colegas que conseguiram conter os ânimos do rapaz, que agora, deixado no passado, tinha fortes características de um “stalker[6].

 Vemos que há perigos bem reais do uso inconsciente deste tipo de aplicativo das redes sociais: riscos de ser furtado, excesso de exposição, reflexos negativos na vida corporativa e complicações na vida pessoal.

 Uma pesquisa reproduzida pelo jornal “O Estado de São Paulo”, realizada pela empresa internacional TNS, relata que os internautas já estão passando mais tempo online nas redes sociais do que lendo e respondendo e-mails (gastam em media 3,1 horas semanais em redes sociais, contra 2,2 horas semanais com e-mails)[7].

 O fato de passarem muito tempo online, e sendo a maior parte deste em redes sociais, leva os usuários a serem muito comunicativos na Internet. E o hábito de falar demais no meio virtual pode gerar alguns incidentes bem reais, com publicação de comentários e conteúdos indevidos, publicação de fotos e vídeos constrangedores, etc.

 Como exemplos dessa conduta, podemos citar alguns episódios: 1) ex-diretor de renomada empresa na área de hospedagem de sites, durante um jogo de futebol publicou mensagens de baixo calão, contra o time patrocinado pela própria instituição. Tal fato gerou graves problemas com a imagem da empresa, causando um incidente institucional. A empresa tentou minimizar os danos, publicando nota à imprensa, porém, acabou demitindo o funcionário. 2) uma jornalista brasileira, ao escrever artigo em jornal de grande circulação, emitindo sua opinião sobre questões de tema eleitoral, acabou gerando tanta repercussão nas redes sociais, que foi demitida pelo próprio jornal. 3) jogadores brasileiros, que após uma partida, transmitiram vídeo através do Twitter, em que tratavam os torcedores do próprio time de modo ofensivo. A conduta imatura gerou problemas com a diretoria do clube, que teve que se posicionar diante da crise instalada.

 Tais atitudes são vistas diariamente, praticadas não somente por jovens e adolescentes, mas também por profissionais adultos, que não imaginam a repercussão que podem causar, e os problemas que poderão gerar, abalando sua vida pessoal e profissional.

 Nessa questão, chamamos a atenção dos profissionais da área de Segurança da Informação (SI) e executivos do segmento de Tecnologia da Informação (TI), que por estarem muito familiarizados à esse tipo de tecnologia, encaram tais ferramentas de modo natural e acabam publicando conteúdo que não condiz com suas posições profissionais.

Talvez, alguns imaginem que por dominarem as questões de segurança, nunca serão vítimas desses incidentes. A mídia mostra que a maioria destes profissionais de liderança tendem a se mostrarem desatentos para questões de segurança e convictos de estarem protegidos[8].

 Nós, que lidamos com SI, precisamos ser ainda mais alertas. Se somos responsáveis por mantermos a confidencialidade das informações de uma empresa, também devemos ter esse comportamento em nossa vida pessoal.

 É importante sempre lembrarmos que:

1.   As ameaças não escolhem lado;

2.    Os golpes virtuais não conferem os crachás antes de se configurarem;

 3.   Os criminosos virtuais também são reais, e estão de olho em pessoas com posições de liderança nas empresas, e também naquelas que demonstram maior status social e financeiro;

4.    A sua lista de amigos nas redes sociais pode incluir também seus colegas de trabalho, seu chefe e seus clientes. Portanto, cautela com o que diz por aí.

Somos responsáveis por mantermos a confidencialidade, integridade e disponibilidade das informações em nossas empresas.

Em nossa vida particular, também devemos ter o mesmo cuidado, porém, as informações não devem estar totalmente disponíveis.

Gisele Truzzi 

Advogada especialista em Direito Digital e Direito Criminal.

www.truzzi.com.br

gisele@truzzi.com.br  


 (Abaixo, segue tabela contendo as principais dicas de Segurança da Informação nas redes sociais).

 

 

PRATIQUE A SEGURANÇA DA INFORMAÇÃO NAS REDES SOCIAIS

 

1 Se você possui perfis em redes sociais, separe seus contatos em listas diversas, diferenciando os contatos pessoais dos contatos profissionais.

Assim, você poderá criar álbuns de fotos acessíveis para um único grupo, evitando “queimar o filme” com seu chefe ou colegas de trabalho, ao publicar abertamente fotos do churrasco com os amigos no último final de semana, em que você exagerou na dosagem etílica. 

2 Mantenha seu perfil “clean” e organizado.

A maioria das empresas, antes de efetuar uma contratação, pesquisa na Internet e em redes sociais, informações sobre os candidatos à vaga. Uma foto mais formal, poucos aplicativos adicionados, o mínimo de informações pessoais e dados curriculares verídicos em seu perfil transparecem maior seriedade e profissionalismo, ao contrário daquela antiga foto tirada na “balada” com o pessoal dos tempos da faculdade. Seu chefe ou futuro empregador também não precisa saber qual é seu apelido de infância, ou que você é viciado em jogar “Farmville”.

3 Uma imagem vale mais do que mil palavras.

Cautela com o tipo de foto que publica e a quem liberará o acesso.

Seus amigos podem estar interessados nos passeios e viagens que você faz, mas seus colegas de trabalho, nem tanto. Estes irão achar que você terá, eventualmente, um salário maior do que merece.

4 Tudo o que você publica poderá ser visto pelos seus colegas de trabalho, clientes, parceiros e chefe.

Altere as configurações padrões de privacidade, para que sejam acessíveis as informações somente aos interessados. Assim, evitará que o vizinho do seu amigo fique sabendo de suas andanças, e aperfeiçoará a separação das suas listas de contatos pessoais e networking.

Mesmo assim, tenha em mente que nada é 100% seguro. Portanto, não publique nada do qual poderá se arrepender futuramente.

5 Se beber, não tweet.

Todos sabemos que o estado alterado de consciência produzido pelo álcool poderá gerar comportamentos fora de padrão à maioria das pessoas. Alguns tornam-se depressivos, outros falam demais, etc. Portanto, ao exagerar na dose, não tweet. Na 2a. feira você poderá arrepender-se do que publicou nas redes sociais após a bebedeira de sábado.

6 Menos é mais.

A maioria das pessoas não está interessada em saber se você está com dor de cabeça ou se vai dormir. Logo, publicações contínuas podem gerar uma espécie de spam irrelevante, irritando seus contatos.

O mesmo vale para publicações sem conteúdo. Um dos grandes benefícios das redes sociais é o compartilhamento, portanto, se for publicar algo, procure disseminar conteúdo relevante, divulgar conhecimento.

Você também pode utilizar essas ferramentas para divulgar seu trabalho, fazendo seu marketing pessoal. Mas não se torne um spammer de newsletter, não há amizade virtual que resista.

7 Mantenha a coerência das informações.

Seu chefe não gostará de saber que no dia em que você faltou porque não estava bem de saúde, na realidade estava degustando uma porção generosa de camarões à beira-mar.

8 Seus amigos virtuais nem sempre são seus amigos reais.

Certamente, nem a metade de seus amigos virtuais são seus amigos reais.

Se já é difícil ter uma amizade verdadeira (real), o que dirá de uma amizade virtual… Logo, seu melhor amigo online não precisa (e não deve) ficar sabendo de todos os detalhes de sua vida pessoal.

Evite publicar informações de sua rotina ou de sua família, dessa forma você se tornará um alvo facilmente identificável e rastreável para alguém com intenções criminosas.

9 Seus colegas de trabalho nem sempre estão na sua lista porque gostam de você.

Tudo o que você publica nas redes sociais poderá ser utilizado contra você. E no seu trabalho também. Principalmente se você possuir algum colega que está de olho no que você diz na Web, somente para ter algo à entregar ao seu chefe e então, “puxar seu tapete”.

10 Lembre-se: você poderá estar a um tweet da demissão por justa causa. Ou do fim de um relacionamento, ou do término de uma reputação positiva, construída por anos.

Autora: Dra. Gisele Truzzi. (Direitos autorais reservados).


[1] Neologismo de “tuitar”, relacionado ao microblog Twitter: publicar um comentário através do serviço de microblog.

[2] Rede social utilizada mundialmente – www.facebook.com

[3] O termo cyberbullying originou-se da expressão bullying, que é considerado “todo ato de violência física ou psicológica, intencional e repetitivo, que ocorre sem motivação evidente, praticado por indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio entre as partes envolvidas.” (Projeto de Lei nº 5369/09, de autoria do Deputado Vieira da Cunha. Conforme art. 1º deste projeto de lei, seu objetivo é instituir o Programa de Combate ao Bullying em todo o território nacional, vinculado ao Ministério da Educação).

O cyberbullying é, portanto, o bullying praticado através dos meios eletrônicos: trata-se do uso da tecnologia da informação e comunicação (emails, celulares, SMS, fotos publicadas na Internet, sites difamatórios, publicação de mensagens ofensivas ou difamatórias em ambientes online, etc) como recurso para a prática de comportamentos hostis e reiterados contra um grupo ou um indivíduo.

[4] Serviço de microblogs, que permite publicação de mensagens rápidas, contendo até 140 caracteres – www.twitter.com

[5] Mensagens publicadas no serviço de microblogs Twitter.

[6] Indivíduo que “persegue” constantemente sua vitima (atualmente pela Internet), mostrando-se onipresente em sua vida, dando demonstrações de que exerce certo controle sobre esta .

[7] http://blogs.estadao.com.br/link/brasileiros-tem-2ª-media-de-amigos-online/

Acesso em 12/10/2010, 20h55min.

[8] Quatro motivos que tornam os executivos alvos de golpes online, publicado no portal IDGNow! em 12/10/2010. http://idgnow.uol.com.br/computacao_corporativa/2010/10/12/quatro-motivosque-tornam-os-executivos-alvos-de-golpes-online/ . Acesso em 12/10/2010, às 21h25min.

Continue Reading