"Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.
Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.
As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.
Apesar dos termos serem mundialmente conhecidos, chamar alguns de “bons” e outros de “maus” não agrada a todos. Há quem acredite que tanto o hacker quanto o cracker são habilidosos e podem fazer as mesmas coisas, como o programador Vinicius Camacho “Uma pessoa pode quebrar um software, como fazem os crackers, mas não usar as informações de forma antiética. O oposto também pode acontecer: um hacker usar sua habilidade de forma mal-intencionada”, conclui.
O que isso quer dizer? Isso significa que, para ele, o termo cracker, criado para denotar um “Hacker do mal”, é bastante subjetivo. Para ele os termos mais corretos são os usados dentro da ética hacker : “White Hat” (Chapéu Branco), “Black Hat” (Chapéu Preto) e “Gray Hat” (Chapéu Cinza). Os hackers "Chapéu Branco" são pessoas interessadas em segurança e, na maioria das vezes, usam suas habilidades a favor das empresas, sendo 100% éticos em suas ações. São eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área de informática.
Já os hackers "Chapéu Preto" são criminosos e, normalmente, especializados em invasões maliciosas de sites. Os hackers "Chapéu Cinza" têm as intenções de um Chapéu Branco, mas suas ações são eticamente questionáveis.
Apesar dessa contradição dentro do próprio cenário de profissionais da segurança, ainda muitos programadores aceitam os termos hacker e cracker como definições corretas. Diversos Fóruns sobre programação, blogs de tecnologia, sites como Wikipedia e até dicionários conceituam os hackers como profissionais do bem e crackers como criminosos.
Fonte: http://olhardigital.uol.com.br/
Papo com Tecnologia da Informação
quinta-feira, 31 de outubro de 2013
Ciberterrorismo e Cibercrime: O Brasil está preparado?
Na atualidade, a maior parte dos exércitos de todo o mundo são amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.
Quando se imagina o cenário dos próximos conflitos bélicos, principalmente em se tratado da chamada “ciberguerra” entre as nações, a distinção entre alvos militares e civis acaba sendo dificultada e sistemas informáticos cada vez mais civis poderão ser vistos como alvos viáveis de ataques adversários.
Isto para não falar nas tecnologias de rede que não permitem sejam estabelecidos limites claros entre “cibercriminalidade”, “ciberguerra” e “ciberterrorismo”.
Seja qual for o enfoque que for dado ao problema representado pelas ameaças do mundo virtual, trata-se de um assunto absolutamente relevante, de soberania nacional e que deve ser objeto de discussão e adoção das medidas apropriadas por parte dos governos envolvidos, sob pena de se tornar uma ameaça a economia e a soberania nacional.
Incidentes passados de terrorismo convencional já foram relacionados com o “cibercrime”, e vulnerabilidades nos computadores podem tornar um governo civil e sistemas de infra-estruturas críticas extremamente atraentes como alvos de um ataque cibernético.
É inegável que grupos de “cibercriminosos” podem usar ferramentas novas e sofisticadas para efetuar ataques a países e permitir que terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações criminosas.
Segundo a opinião de especialistas, existem indícios de que o governo da Estônia já pode ter sido vítima de ataques cibernéticos contra seus sistemas e web sites em abril de 2007.
Em nosso país, pouco ou absolutamente nada tem sido trazido a público quando o assunto em pauta e a “cibersegurança” de nossa nação, sendo relevante e oportuno analisar-se os efeitos de um ataque cibernético coordenado contra infra-estruturas críticas.
Ninguém pode ignorar que existem muitos sites na internet que são verdadeiros paraísos para criminosos, onde qualquer pessoa pode ter acesso a informações para a prática de crimes, tais como o roubo de identidade e invasão de sistemas, sendo que muitos deles ligados a indivíduos que praticam atividades terroristas convencionais.
Mas se este assunto nem mesmo é levado em consideração no que diz respeito ao aprofundamento das discussões, o que dirá quanto a levantar-se as dificuldades associadas ao estabelecimento de uma doutrina para selecionar uma resposta militar adequada ou quanto a aplicação da lei depois de um ataque desta natureza?
É claro que os grupos terroristas estão usando computadores e a Internet para alcançarem suas metas e espalhar o terrorismo, sendo que isto já pode ser visto da forma pela qual extremistas estão criando e utilizando numerosos sites na Internet para o recrutamento de novos membros, captação de simpatizantes e para fins de treinamento.
“O terrorismo é uma tática política que é utilizada por ativistas quando acreditam que nenhum outro meio efetuará o tipo de mudança que desejam. A mudança é tão desejada que o mal não é visto como um resultado pior do que a morte de civis”.
Sugestão terrorista no site do Taleban
Existe registro de vários criminosos, que foram recentemente condenados por crimes informáticos, os quais utilizavam suas habilidades técnicas para adquirir informações de cartões de crédito para financiar outras atividades terroristas convencionais.
Inegável que a situação descrita pode acabar acarretando parcerias entre criminosos e grupos terroristas, a fim de explorarem novas maneiras de trabalhar juntos, onde os extremistas acabariam acessando ferramentas de rede utilizadas por criminosos para obterem informações pessoais ou para atacar sistemas de computador através de Internet.
Existem vários métodos eficazes para perturbar os sistemas de computador, sendo o principal deles o método conhecido como ataque cibernético, ou ataque de rede do computador (CNA), que usa um código malicioso para interromper o processamento de um computador ou para furtar dados.
Um ataque contra os computadores pode (1) perturbar equipamentos e a confiabilidade no hardware, (2) alterar a lógica de processamento, ou (3) furtar ou corromper dados.
Todos os ataques aqui mencionados são escolhidos com base nos recursos empregados em desfavor da tecnologia contra qual cada modalidade dos mesmos é dirigida, e os efeitos que cada método utilizado pode acarretar.
Os ativos afetados ou os efeitos resultantes por vezes podem advir dos diferentes métodos de ataque empregados:
1)Ataque por armas convencionais: pode ser dirigido contra equipamentos de informática, instalações de computadores ou linhas de transmissão, objetivando criar um ataque físico que atrapalha a confiabilidade no equipamento atacado;
2)Uso de energia eletromagnética: geralmente sob a forma de um pulso eletromagnético (EMP), podendo ser utilizado para criar um ataque eletrônico, dirigido contra equipamentos de informática ou transmissões de dados, interrompendo a confiabilidade no equipamento ou a integridade dos dados;
3)Uso de Código malicioso: pode criar um ataque cibernético, ou ataque de rede do computador, dirigido contra o código de processamento do computador, a lógica de instruções imputadas ou os dados armazenados. O código pode gerar um fluxo de pacotes de rede maliciosos que podem prejudicar ou lógica dos dados através da exploração de vulnerabilidades no software do computador, ou de fraquezas nas práticas de segurança de computadores de uma organização. Este tipo de ataque cibernético pode interromper a confiabilidade do equipamento, a integridade dos dados e a confidencialidade das comunicações.
Imputar um “ataque cibernético”, como “cibercrime” ou “ciberterrorismo” é problemático, devido à dificuldade em se determinar com segurança a identidade, a intenção ou a motivação política de um atacante.
“Cibercrime” é um termo que pode ser muito abrangente, e, em inúmeras ocasiões, envolver muito mais fatores do que apenas “hackear” um computador.
“Ciberterrorismo” é freqüentemente confundido com o uso de código malicioso, porém, um “evento ciberterrorista” pode, por vezes, depender da presença de outros fatores além de apenas um ataque cibernético.
Existem várias definições para o termo “ciberterrorismo”, assim como existem várias definições para o termo “terrorismo”.
A especialista em “ciberterrorismo” e diretora do Instituto de Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismo” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico”.
A agência federal dos Estados Unidos responsável pelo gerenciamento de emergências, FEMA, define o ciberterrorismo como “ataques ilegais ou ameaças de ataques feitos contra computadores, redes ou informações armazenadas nestes equipamentos, de forma a intimidar ou coagir um governo ou seu povo em prol de objetivos políticos ou sociais”.
Outros defendem que ataques físicos que possam destruir parcial ou totalmente infra-estruturas críticas, tais como a Internet, redes de telecomunicações ou de energia elétrica, sem o uso de recursos informatizados, também devem ser rotulados como ciberterrorismo.
Nosso entendimento é de que “ciberterrorismo” é o uso de computadores ou de tecnologias de informação de forma criminosa, particularmente através da Internet, para causar dano físico ou virtual, com objetivos políticos, religiosos, econômicos, etc., tratando-se de uma modalidade de terrorismo.
Assim, é possível que, se uma instalação de computador for deliberadamente atacada para fins políticos, todos os três métodos descritos acima (ataque físico, uso de energia eletromagnética e uso de códigos maliciosos) poderiam ser rotulados como “ciberterrorismo.
Existem aqueles que alegam não existir uma definição de “cibercrime”, em virtude do termo “ciberespaço” ser algo novo e específico como ferramenta para a prática de crimes que não são exatamente novos.
“Cibercrime” pode envolver roubo de propriedade intelectual, violação de patentes, furto de segredos comerciais ou infração a direitos autorais.
No entanto, o termo “cibercriminalidade” pode ser expandido para incluir também ataques contra computadores para deliberadamente prejudicar seu processamento, ou incluir espionagem coma finalidade de serem feitas cópias não autorizadas de dados classificados.
A principal diferença entre um ataque cibernético para cometer um crime ou para cometer terrorismo encontra-se na intenção do atacante, e é possível ocorrer a sobreposição destas duas classificações em uma única ação.
Fonte: http://mariano.delegadodepolicia.com/
A Invasão de Privacidade Através do Uso da Internet
Na virada do terceiro milênio, dois acontecimentos foram notoriamente marcantes em nossa história contemporânea. Uma delas fora a globalização, que avançou fronteiras e possibilitou o intercâmbio de novas experiências econômicas comerciais e tecnológicas. Outro marco inevitável foi o advento da internet que acelerou e democratizou o acesso e o tráfico de informações em todo globo terrestre. Um indiano em uma velocidade instantânea consegue trocar dados ilimitados ou se comunicar com um australiano em outro continente em questão de segundos sem ao menos sair de casa, ambos usando um computador e um servidor de acesso para efetuar esse procedimento.
Em 1969, meados da guerra fria, o projeto militar ARPANET da agência de projetos avançados (ARPA) do Departamento de Defesa norte-americano confiou em 1969 à Rand Corporation, um sistema de telecomunicações que garantisse que um ataque russo não interrompesse as comunicações dos EUA (1). Em 1989 nasceu a WWW (World Wide Web), ou simplesmente teia de alcance mundial compostos por hipertextos onde se transformou numa nova ferramenta de comunicação e avanço na aldeia global , chegando à marca de 800 milhões de usuários navegando pela Internet até 2004 (2). A Internet teve seu boom em 1998, podendo ser definido como uma ampla rede que conecta um ilimitado número de computadores em todo o planeta. Depois dessa rápida introdução, passaremos a comentar sinteticamente sobre o tema Intimidade e Privacidade. Ora a intimidade como a privacidade, estão inseridos no direito de personalidade, que são divididos em 03 (três) espécies: os direitos físicos, direitos psíquicos e direitos morais.
Um grande unanimidade de juristas comungam que o marco teórico acerca do direito à intimidade teve origem com a dupla de advogados anglo-americanos Samuel D. Warren e Louis D. Brandeis com seu famoso artigo intitulado como “The right of privacy” (o direito à privacidade), publicado na Havard Law Review em 15 de dezembro de 1890 (3). Tal artigo se preocupava em determinar um princípio legal para dar guarida a intimidades das pessoas haja vista o uso não autorizado de fotografias. Sem embargo, Brandeis e Warren para aperfeiçoarem seus estudos adquiriram a expressão “right to be alone” (direito de ser deixado em paz) da autoria do juiz norte-americano Cooley, de sua obra publicada em 1873 (The Elements of torts) onde ele se referia ao “direito de estar só” (3), com vistas à proteção da pessoa e para a segurança do indivíduo (4).
Na Declaração Universal dos Direitos Humanos, proclamada pela ONU, em 1948, o art. 12 tem a seguinte redação: “Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência nem a ataques à sua honra e à sua reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques”.
No Brasil, a nossa atual Constituição Federal (1988) remete-nos ao artigo 5º, inciso X, que de maneira explícita descreve, que são invioláveis a honra, a intimidade, a vida privada e a imagem das pessoas, sendo assegurado o direito à indenização pelo dano material ou dano moral decorrente da violação desses direitos. Visualizando um círculo, a vida privada seria ele, e a intimidade o seu núcleo. Um o gênero, o outro a espécie.
Depois dessa brevíssima análise da origem da Internet e do princípio fundamental da inviolabilidade da intimidade e da vida privada, passamos a discutir sobre a invasão da privacidade através do “mal” uso da internet.
Uma das maiores celeumas gira em torno do SPAM, abreviatura de “Spiced Ham – presunto picante” que se originou de um seriado (Monty Python) dos anos 80 onde humoristas ingleses bolaram um quadro em que uma garçonete oferecia o produto incessantemente, se assemelhando ao Spam. Não demorou muito para fossem batizadas com esse nome (5). O Spam é definido como aquelas mensagens indesejadas que são enviadas à sua caixa postal diariamente, sem a sua autorização. O pior é que não se sabe como tais mensagens conseguiram chegar a sua caixa postal. Propagandas de toda ordem, correntes da sorte, remédios como Viagra, aumento peniano, empréstimos, são os spams que mais circulam nos webmails ou dentro do Outlook Express. Desde que o usuário autorize o envio de mensagens, a título didático, informativo ou comercial, a operação é permitida, apesar, de sempre existirem abusos, onde a privacidade e a intimidade das pessoas são invadidas hodiernamente.
Um exemplo de invasão de ordem privada seria a violação de correspondência. As mensagens eletrônicas ou e-mails, até chegarem ao seu verdadeiro destinatário, podem ser passíveis de prévia leitura e até adulteração. Existe uma corrente doutrinária que ressalta que o e-mail equivale ao cartão-postal, pois, também vem aberto, sendo visível a qualquer pessoa, não se tratando então, de violação de correspondência. Já outra corrente diz que violar correspondência (de qualquer natureza) de outrem é crime, fazendo referência ao artigo 151 do Código Penal que reza: “Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem”. Assegurado pela Carta Política também dispõe, em seu artigo 5º, inciso XII: “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”
Outro caso nítido de invasão de privacidade são os Cookies. Os cookies consistem em arquivos gravados pelo servidor no disco rígido do usuário, os quais armazenam informações sobre os hábitos do mesmo. Toda vez que o internauta acessa uma home-page, esse endereço fica gravado no banco dados do servidor. Até aí não existe óbice nenhum, o problema é que os cookies podem ser usados com outra destinação, qual seja, o meramente mercadológico. Através do cruzamento de banco de dados, empresas compram dos provedores informações essenciais, chamados de “dados sensíveis” para remeterem suas propostas comerciais devassando a vida privada e/ou a sua intimidade de outrem, onde o usuário não imagina como tal empresa levantou esses dados ou conhece tão a fundo suas preferências íntimas. Essas informações são utilizadas para traçar o perfil do potencial consumidor que ora se desperta nesse novo veículo de comunicação e comercialização.
Questão polêmica é a invasão nas Salas de bate-papo e chats. Dentro daquela sala se instala uma conversa em tempo-real entre pessoas com afinidades e assuntos específicos onde trocam informações sobre suas vidas privadas e a intimidade de cada um. O problema surge quando um estranho invade aquela sala, impedindo o fluxo de comunicação, observando sem ser observado, ou até invadindo a conversa alheia sem ser convidado.
Existe também a invasão de privacidade pelas empresas aos seus empregados. Nessas empresas, funcionários trocam e-mails entre eles, entram em salas de bate-papo, “baixam” arquivos, fazem pesquisas, compras, pagam contas, dentro do local de trabalho, utilizando-se dos recursos da empresa para afazeres pessoais. O problema ocorre quando as empresas começam a fiscalizar seus empregados através desse mal-uso da Internet. Instalam-se senhas, softwares de bloqueio, políticas de controle, para tentar minimizar os prejuízos causados pelos mesmos, pois o uso indevido e freqüente da Internet nos locais de trabalho pode ensejar diversos problemas dessa alçada, desde a queda do rendimento dos funcionários, atraso no envio e recebimento de dados, custos desnecessários com energia elétrica, provedor, conta telefônica, ocasionado até desfazimento de negócios, por causa das linhas ocupadas, no caso de acesso discado, e.g.
Na solução dos problemas mencionados, existe a saída técnica através de filtros potentes, firewalls, op-outs (spams), políticas de controle, e ultimamente a criptografia, interagindo sempre com o profissional de informática ou o técnico de sistema de informação. Contudo, a necessidade legislativa é patente, não só a nível nacional, como mundial. Três linhas de pensamento se deságuam entre os juristas e profissionais de direito de informática. A primeira onde ressalta que se o ordenamento jurídico (leis e códigos) vigente já serie suficiente para tratar dos problemas que surgirem dentro do âmbito da net ou com o uso dela (como uma ferramenta no alcance de seus objetivos). A segunda corrente só se satisfaria com uma nova legislação específica ou um “Código de Informática” para tratar a cerca dos palpitantes temas que se originam dia a dia no direito digital, dentre eles a invasão de privacidade informática. E, uma terceira, entende que deveria ser adotada uma Codificação Informática Internacional, através da unificação de tratados e convenções para se almejar um consenso globalizado no que tange à efetiva aplicabilidade das leis, esferas de competência, visando a proteção dos usuários a todo tipo de ataque ou turbação à intimidade e privacidade através do meio eletrônico.
Mais importante do que a implantação de softwares de última geração, sistemas de proteção, uma criptografia forte e/ou uma efetiva regulamentação, é a prevalência de uma de nossas maiores conquistas no capítulo da história dos direitos fundamentais, qual seja, o princípio da dignidade da pessoa humana estatuído no inciso III, do artigo 1º, da Magna Carta. Tal postulado deve ser o fio condutor de todas as relações dos indivíduos dentro e fora da Internet, sempre primando pelo pudor ao próximo e o respeito às condições mínimas inerentes à personalidade e conduta humana, dependendo do caso, até sacrificando e abrindo mão de instrumentos tecnológicos perversos com intuito de constranger e violar a intimidade do indivíduo e retroceder o inevitável progresso da humanidade.
Guilherme Tomizawa é Advogado. Bacharel em Administração e Direito pela UTP – PR. Especialista em Direito de Família pela PUC - PR. Mestre em Direito pela UGF - RJ. Professor de Direito Civil da OPET. Membro do Instituto Brasileiro de Direito Eletrônico. Publicou em 2008 o livro "A invasão de privacidade através da internet pela JM Editora. E-mail: gtadvocacia@hotmail.com
Fonte: Artigo publicado no Caderno de Direito e Justiça, no Jornal “O Estado do Paraná”, dia 10/10/2004, p.11.
Notas:
(1) Cf. PAESANI, Liliana Minardi. “Direito e Internet – liberdade de informação, privacidade e responsabilidade civil. Editora Atlas S/A. São Paulo. 2000. p.25
(2) Revista VEJA. Editora Abril. Edição 1874. Ano 37. nº 40. 06/10/2004, “A Vida Sem Fio” p.102
(3) Cf. FARIAS. Edilsom Pereira de. Colisão de Direitos. Porto Alegre; Sérgio Antônio de Fabris Editor. 1996. p.112/113.
(4) Cf. TEPEDINO, Gustavo. Problemas de direito constitucional. Editora Renovar. 2ª tiragem. Rio de Janeiro. 2001. p.111/112
(5) Revista Super Interessante. Editora Abril. Edição nº 203.Set/2004.“O que há por trás desse SPAM?”. p.49
Em 1969, meados da guerra fria, o projeto militar ARPANET da agência de projetos avançados (ARPA) do Departamento de Defesa norte-americano confiou em 1969 à Rand Corporation, um sistema de telecomunicações que garantisse que um ataque russo não interrompesse as comunicações dos EUA (1). Em 1989 nasceu a WWW (World Wide Web), ou simplesmente teia de alcance mundial compostos por hipertextos onde se transformou numa nova ferramenta de comunicação e avanço na aldeia global , chegando à marca de 800 milhões de usuários navegando pela Internet até 2004 (2). A Internet teve seu boom em 1998, podendo ser definido como uma ampla rede que conecta um ilimitado número de computadores em todo o planeta. Depois dessa rápida introdução, passaremos a comentar sinteticamente sobre o tema Intimidade e Privacidade. Ora a intimidade como a privacidade, estão inseridos no direito de personalidade, que são divididos em 03 (três) espécies: os direitos físicos, direitos psíquicos e direitos morais.
Um grande unanimidade de juristas comungam que o marco teórico acerca do direito à intimidade teve origem com a dupla de advogados anglo-americanos Samuel D. Warren e Louis D. Brandeis com seu famoso artigo intitulado como “The right of privacy” (o direito à privacidade), publicado na Havard Law Review em 15 de dezembro de 1890 (3). Tal artigo se preocupava em determinar um princípio legal para dar guarida a intimidades das pessoas haja vista o uso não autorizado de fotografias. Sem embargo, Brandeis e Warren para aperfeiçoarem seus estudos adquiriram a expressão “right to be alone” (direito de ser deixado em paz) da autoria do juiz norte-americano Cooley, de sua obra publicada em 1873 (The Elements of torts) onde ele se referia ao “direito de estar só” (3), com vistas à proteção da pessoa e para a segurança do indivíduo (4).
Na Declaração Universal dos Direitos Humanos, proclamada pela ONU, em 1948, o art. 12 tem a seguinte redação: “Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência nem a ataques à sua honra e à sua reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques”.
No Brasil, a nossa atual Constituição Federal (1988) remete-nos ao artigo 5º, inciso X, que de maneira explícita descreve, que são invioláveis a honra, a intimidade, a vida privada e a imagem das pessoas, sendo assegurado o direito à indenização pelo dano material ou dano moral decorrente da violação desses direitos. Visualizando um círculo, a vida privada seria ele, e a intimidade o seu núcleo. Um o gênero, o outro a espécie.
Depois dessa brevíssima análise da origem da Internet e do princípio fundamental da inviolabilidade da intimidade e da vida privada, passamos a discutir sobre a invasão da privacidade através do “mal” uso da internet.
Uma das maiores celeumas gira em torno do SPAM, abreviatura de “Spiced Ham – presunto picante” que se originou de um seriado (Monty Python) dos anos 80 onde humoristas ingleses bolaram um quadro em que uma garçonete oferecia o produto incessantemente, se assemelhando ao Spam. Não demorou muito para fossem batizadas com esse nome (5). O Spam é definido como aquelas mensagens indesejadas que são enviadas à sua caixa postal diariamente, sem a sua autorização. O pior é que não se sabe como tais mensagens conseguiram chegar a sua caixa postal. Propagandas de toda ordem, correntes da sorte, remédios como Viagra, aumento peniano, empréstimos, são os spams que mais circulam nos webmails ou dentro do Outlook Express. Desde que o usuário autorize o envio de mensagens, a título didático, informativo ou comercial, a operação é permitida, apesar, de sempre existirem abusos, onde a privacidade e a intimidade das pessoas são invadidas hodiernamente.
Um exemplo de invasão de ordem privada seria a violação de correspondência. As mensagens eletrônicas ou e-mails, até chegarem ao seu verdadeiro destinatário, podem ser passíveis de prévia leitura e até adulteração. Existe uma corrente doutrinária que ressalta que o e-mail equivale ao cartão-postal, pois, também vem aberto, sendo visível a qualquer pessoa, não se tratando então, de violação de correspondência. Já outra corrente diz que violar correspondência (de qualquer natureza) de outrem é crime, fazendo referência ao artigo 151 do Código Penal que reza: “Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem”. Assegurado pela Carta Política também dispõe, em seu artigo 5º, inciso XII: “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”
Outro caso nítido de invasão de privacidade são os Cookies. Os cookies consistem em arquivos gravados pelo servidor no disco rígido do usuário, os quais armazenam informações sobre os hábitos do mesmo. Toda vez que o internauta acessa uma home-page, esse endereço fica gravado no banco dados do servidor. Até aí não existe óbice nenhum, o problema é que os cookies podem ser usados com outra destinação, qual seja, o meramente mercadológico. Através do cruzamento de banco de dados, empresas compram dos provedores informações essenciais, chamados de “dados sensíveis” para remeterem suas propostas comerciais devassando a vida privada e/ou a sua intimidade de outrem, onde o usuário não imagina como tal empresa levantou esses dados ou conhece tão a fundo suas preferências íntimas. Essas informações são utilizadas para traçar o perfil do potencial consumidor que ora se desperta nesse novo veículo de comunicação e comercialização.
Questão polêmica é a invasão nas Salas de bate-papo e chats. Dentro daquela sala se instala uma conversa em tempo-real entre pessoas com afinidades e assuntos específicos onde trocam informações sobre suas vidas privadas e a intimidade de cada um. O problema surge quando um estranho invade aquela sala, impedindo o fluxo de comunicação, observando sem ser observado, ou até invadindo a conversa alheia sem ser convidado.
Existe também a invasão de privacidade pelas empresas aos seus empregados. Nessas empresas, funcionários trocam e-mails entre eles, entram em salas de bate-papo, “baixam” arquivos, fazem pesquisas, compras, pagam contas, dentro do local de trabalho, utilizando-se dos recursos da empresa para afazeres pessoais. O problema ocorre quando as empresas começam a fiscalizar seus empregados através desse mal-uso da Internet. Instalam-se senhas, softwares de bloqueio, políticas de controle, para tentar minimizar os prejuízos causados pelos mesmos, pois o uso indevido e freqüente da Internet nos locais de trabalho pode ensejar diversos problemas dessa alçada, desde a queda do rendimento dos funcionários, atraso no envio e recebimento de dados, custos desnecessários com energia elétrica, provedor, conta telefônica, ocasionado até desfazimento de negócios, por causa das linhas ocupadas, no caso de acesso discado, e.g.
Na solução dos problemas mencionados, existe a saída técnica através de filtros potentes, firewalls, op-outs (spams), políticas de controle, e ultimamente a criptografia, interagindo sempre com o profissional de informática ou o técnico de sistema de informação. Contudo, a necessidade legislativa é patente, não só a nível nacional, como mundial. Três linhas de pensamento se deságuam entre os juristas e profissionais de direito de informática. A primeira onde ressalta que se o ordenamento jurídico (leis e códigos) vigente já serie suficiente para tratar dos problemas que surgirem dentro do âmbito da net ou com o uso dela (como uma ferramenta no alcance de seus objetivos). A segunda corrente só se satisfaria com uma nova legislação específica ou um “Código de Informática” para tratar a cerca dos palpitantes temas que se originam dia a dia no direito digital, dentre eles a invasão de privacidade informática. E, uma terceira, entende que deveria ser adotada uma Codificação Informática Internacional, através da unificação de tratados e convenções para se almejar um consenso globalizado no que tange à efetiva aplicabilidade das leis, esferas de competência, visando a proteção dos usuários a todo tipo de ataque ou turbação à intimidade e privacidade através do meio eletrônico.
Mais importante do que a implantação de softwares de última geração, sistemas de proteção, uma criptografia forte e/ou uma efetiva regulamentação, é a prevalência de uma de nossas maiores conquistas no capítulo da história dos direitos fundamentais, qual seja, o princípio da dignidade da pessoa humana estatuído no inciso III, do artigo 1º, da Magna Carta. Tal postulado deve ser o fio condutor de todas as relações dos indivíduos dentro e fora da Internet, sempre primando pelo pudor ao próximo e o respeito às condições mínimas inerentes à personalidade e conduta humana, dependendo do caso, até sacrificando e abrindo mão de instrumentos tecnológicos perversos com intuito de constranger e violar a intimidade do indivíduo e retroceder o inevitável progresso da humanidade.
Guilherme Tomizawa é Advogado. Bacharel em Administração e Direito pela UTP – PR. Especialista em Direito de Família pela PUC - PR. Mestre em Direito pela UGF - RJ. Professor de Direito Civil da OPET. Membro do Instituto Brasileiro de Direito Eletrônico. Publicou em 2008 o livro "A invasão de privacidade através da internet pela JM Editora. E-mail: gtadvocacia@hotmail.com
Fonte: Artigo publicado no Caderno de Direito e Justiça, no Jornal “O Estado do Paraná”, dia 10/10/2004, p.11.
Notas:
(1) Cf. PAESANI, Liliana Minardi. “Direito e Internet – liberdade de informação, privacidade e responsabilidade civil. Editora Atlas S/A. São Paulo. 2000. p.25
(2) Revista VEJA. Editora Abril. Edição 1874. Ano 37. nº 40. 06/10/2004, “A Vida Sem Fio” p.102
(3) Cf. FARIAS. Edilsom Pereira de. Colisão de Direitos. Porto Alegre; Sérgio Antônio de Fabris Editor. 1996. p.112/113.
(4) Cf. TEPEDINO, Gustavo. Problemas de direito constitucional. Editora Renovar. 2ª tiragem. Rio de Janeiro. 2001. p.111/112
(5) Revista Super Interessante. Editora Abril. Edição nº 203.Set/2004.“O que há por trás desse SPAM?”. p.49
Segurança e privacidade nas redes sociais
"Como posso garantir a privacidade das informações que publico nas redes sociais, e na Internet como um todo?".
Essa é uma pergunta que não se ouve tanto quanto se gostaria, mas que tem uma importância muito grande. Para exemplificar as implicações de nossa exposição online, falaremos de um aplicativo chamado "Girls Around Me" que criou polêmica algum tempo atrás, sendo inclusive excluído da iOS App Store posteriormente.
O aplicativo é relativamente simples: um mapa do Google baseado na geolocalização do usuário, que tem o propósito de notificar locais de interesse ao redor. Neste caso, o que se notifica não são apenas locais, mas também pessoas. O usuário pode selecionar o gênero que lhe interessa (masculino, feminino ou ambos), e pronto! A partir daí é possível ver quais pessoas estão naquela região, e em quais estabelecimentos, de acordo com a preferência de gênero.
O interessante é que ninguém precisa cadastrar-se para que o programa funcione. Os dados que o "Girls Around Me" utiliza são do Foursquare e de uma interligação deste com o Facebook. Portanto, todos os perfis com dados públicos nessas redes sociais são apresentados nos resultados da busca no mapa. Se há mais de uma pessoa num determinado estabelecimento, aparece um aviso com um número indicativo de quantas pessoas (do gênero selecionado pela busca do usuário) estão ali. Ao clicar neste número, é possível ver as fotos de perfil de cada uma dessas pessoas, e cada imagem corresponde à foto do perfil delas nas redes sociais em que estão inseridas.
Isso acontece porque a configuração padrão (default) de muitas redes sociais é justamente a "pública". Dessa forma, muitos usuários acabam tendo seus dados expostos, devido à não alteração das configurações de privacidade. É sabido que, na maioria dos casos, as pessoas aceitam os termos de uso de diversos sites sem ao menos fazerem uma leitura dos mesmos. Da mesma forma, muitas pessoas não se interessam por verificar o nível de exposição a que estão submetidas nas redes sociais. Assim, um aplicativo pode facilmente assinalá-las numa rede pública, sem que elas tenham o menor consentimento. Vale lembrar que, nos resultados que o "Girls Around Me" apresenta, não há nada que vá contra as políticas da Apple, uma vez que as informações utilizadas são públicas.
Para se ter uma ideia de que tipo de dados estamos falando, aqui estão algumas informações que costumamos publicar nas redes sociais: nome e sobrenome; data do aniversário e/ou idade; estado civil; nomes da escola, universidade, local de trabalho; livros, artistas, grupos de interesse; nomes de membros da família e amigos; visão política e religiosa, fotos de hobbies, viagens, parentes, amigos, etc. Todas essas são informações que nós mesmos escolhemos publicar. Todos os usuários de redes sociais têm o poder de optar pela não divulgação de seus dados publicamente, porém o desconhecimento - ou até uma simples preguiça - podem induzir que essa ação preventiva não ocorra.
Uma exposição desse nível - não só nas redes sociais, mas na Internet como um todo - sem as devidas precauções, pode gerar sérias consequências, pois perde-se facilmente a noção de público e privado. Uma pessoa mal intencionada consegue facilmente saber onde estamos, nosso nome completo (bem como os nomes de nossas famílias e amigos), nossa aparência, quais os nossos interesses, onde estudamos/trabalhamos... imaginemos o que seria possível fazer com todas essas informações!
Infelizmente, o "Girls Around Me" não é um exemplo isolado, mas sim a demonstração prática da urgência de educação para o uso da Internet. Tão importante quanto, é o diálogo entre pais e filhos sobre os cuidados a serem tomados para um uso mais seguro e benéfico da ferramenta mais revolucionária de nossos tempos: a Internet.
Fonte: http://www2.uol.com.br/
Essa é uma pergunta que não se ouve tanto quanto se gostaria, mas que tem uma importância muito grande. Para exemplificar as implicações de nossa exposição online, falaremos de um aplicativo chamado "Girls Around Me" que criou polêmica algum tempo atrás, sendo inclusive excluído da iOS App Store posteriormente.
O aplicativo é relativamente simples: um mapa do Google baseado na geolocalização do usuário, que tem o propósito de notificar locais de interesse ao redor. Neste caso, o que se notifica não são apenas locais, mas também pessoas. O usuário pode selecionar o gênero que lhe interessa (masculino, feminino ou ambos), e pronto! A partir daí é possível ver quais pessoas estão naquela região, e em quais estabelecimentos, de acordo com a preferência de gênero.
O interessante é que ninguém precisa cadastrar-se para que o programa funcione. Os dados que o "Girls Around Me" utiliza são do Foursquare e de uma interligação deste com o Facebook. Portanto, todos os perfis com dados públicos nessas redes sociais são apresentados nos resultados da busca no mapa. Se há mais de uma pessoa num determinado estabelecimento, aparece um aviso com um número indicativo de quantas pessoas (do gênero selecionado pela busca do usuário) estão ali. Ao clicar neste número, é possível ver as fotos de perfil de cada uma dessas pessoas, e cada imagem corresponde à foto do perfil delas nas redes sociais em que estão inseridas.
Isso acontece porque a configuração padrão (default) de muitas redes sociais é justamente a "pública". Dessa forma, muitos usuários acabam tendo seus dados expostos, devido à não alteração das configurações de privacidade. É sabido que, na maioria dos casos, as pessoas aceitam os termos de uso de diversos sites sem ao menos fazerem uma leitura dos mesmos. Da mesma forma, muitas pessoas não se interessam por verificar o nível de exposição a que estão submetidas nas redes sociais. Assim, um aplicativo pode facilmente assinalá-las numa rede pública, sem que elas tenham o menor consentimento. Vale lembrar que, nos resultados que o "Girls Around Me" apresenta, não há nada que vá contra as políticas da Apple, uma vez que as informações utilizadas são públicas.
Para se ter uma ideia de que tipo de dados estamos falando, aqui estão algumas informações que costumamos publicar nas redes sociais: nome e sobrenome; data do aniversário e/ou idade; estado civil; nomes da escola, universidade, local de trabalho; livros, artistas, grupos de interesse; nomes de membros da família e amigos; visão política e religiosa, fotos de hobbies, viagens, parentes, amigos, etc. Todas essas são informações que nós mesmos escolhemos publicar. Todos os usuários de redes sociais têm o poder de optar pela não divulgação de seus dados publicamente, porém o desconhecimento - ou até uma simples preguiça - podem induzir que essa ação preventiva não ocorra.
Uma exposição desse nível - não só nas redes sociais, mas na Internet como um todo - sem as devidas precauções, pode gerar sérias consequências, pois perde-se facilmente a noção de público e privado. Uma pessoa mal intencionada consegue facilmente saber onde estamos, nosso nome completo (bem como os nomes de nossas famílias e amigos), nossa aparência, quais os nossos interesses, onde estudamos/trabalhamos... imaginemos o que seria possível fazer com todas essas informações!
Infelizmente, o "Girls Around Me" não é um exemplo isolado, mas sim a demonstração prática da urgência de educação para o uso da Internet. Tão importante quanto, é o diálogo entre pais e filhos sobre os cuidados a serem tomados para um uso mais seguro e benéfico da ferramenta mais revolucionária de nossos tempos: a Internet.
Fonte: http://www2.uol.com.br/
Ética no uso da internet
O que é certo ou errado no uso da internet?
Tenho refletido sobre o assunto e entendo que esse é um tema de interesse cada vez maior dos gestores.
Inicialmente é preciso ter clareza que não é possível se falar em ética na internet como algo descolado do conceito de ética que já conhecemos. A ética da reciprocidade continua valendo.
De forma muito simples, ética trata da forma como as pessoas se relacionam.
E internet é mais uma forma desse relacionamento ocorrer.
Há pessoas que não fazem diretamente certos comentários, mas têm coragem de postar ofensas e agressões nas redes sociais.
A sensação de anonimato e de invisibilidade no uso da internet é falsa, pois por meio do IP (PROTOCOLO DE INTERNET) é possível se descobrir de que máquina uma determinada ofensa foi publicada. Os especialistas reconhecem que isso dá trabalho, mas que é possível se chegar ao local de onde houve a publicação.
E isso dá trabalho porque, apesar das legislações existentes, há pouca fiscalização. Como exemplo, lembro que há uma lei que obriga as LAN HOUSES a solicitarem a identificação dos usuários das máquinas.
E sabemos que há milhares de LAN HOUSES no país.
Mas nem sempre o atendente confere a autenticidade do documento apresentado. Essa falha de segurança faz com que muitas vezes o anonimato seja garantido.
O IP da máquina será rastreado, mas nem sempre será possível alcançar o mau usuário.
Muitas ofensas são originadas de e-mails falsos.
Ou ainda utilizando-se de e-mails válidos, mas roubados por meio de programas espiões em máquinas disponíveis em locais de uso público como bibliotecas e LAN HOUSES.
Por isso é importante a troca frequente das senhas como uma política de TI. Por isso é preciso manter os programas anti vírus atualizados. Também é recomendável a formatação dos computadores periodicamente.
Abrir mensagens de origem duvidosa ou fazer downloads de arquivos em determinados sites são atitudes de alto risco.
Segundo a ONG SaferNet, de 2007 para 2008, houve aumento de 238% em infrações cometidas na web. Os crimes que mais crescem são os de racismo, homofobia e pornografia infantil.
Os crimes contra a honra (calúnia, difamação e injúria) também não param de crescer. Junto destes há ainda crimes como furtos, extorsão, ameaças, violação de direitos autorais, estelionato, fraudes com cartão de crédito e desvio de dinheiro de contas bancárias.
O mundo virtual não é um mundo sem lei como alguns podem pensar. Há a Lei que trata das interceptações de comunicações em sistemas de telefonia, informática e telemática.
Há ainda a Lei 9609 que dispõe sobre a proteção da propriedade intelectual de programas de computador.
Além dessas leis, o Código Penal pode ser amplamente aplicado para combater os crimes na internet. Por exemplo: insultar a honra de alguém (calúnia – artigo 138), espalhar boatos eletrônicos sobre pessoas (difamação – artigo 139), insultar pessoas com apelidos grosseiros (injúria – artigo 140), desvio ou saque indevido de dinheiro (furto – artigo 155), comentários negativos sobre raças e religiões (preconceito ou discriminação – artigo 20 da Lei 7716/89), enviar fotos de crianças nuas (pedofilia – artigo 247 da Lei 8069/90 – Estatuto da Criança e do Adolescente), usar cópia de software sem licença (crime de pirataria – artigo 12 da Lei 9609/98).
Fonte: Olhar digital
No campo ético, o mais importante é não fazer com as outras pessoas o que não gostaríamos que fizessem conosco.
Às vezes um comentário pode parecer inocente, mas pode macular a honra de outra pessoa. E isso pode trazer consequencias danosas de difícil reparação posterior.
O uso de textos de outras pessoas pode parecer algo corriqueiro (plágio), mas sabemos que não é certo. Atualmente a prática do CONTROL C e CONTROL V (copiar e colar) vem ganhando da conhecida “cola”.
Todos gostamos que nossas idéias sejam disseminadas. Para isso existe a possibilidade de se citar as referências bibliográficas. Ninguém gosta quando suas idéias são literalmente roubadas por outras pessoas.
Falar mal dos professores e demais servidores pela internet pode parecer engraçado para os estudantes. Mas já tomei conhecimento de casos em que esses comentários levaram pessoas à depressão.
Agora imagine se essa pessoa fosse nossa mãe ou nosso pai. Ninguém ficaria feliz com isso não é mesmo?
Há muitas formas de se faltar com ética no uso de redes sociais. Há pessoas que criam perfis falsos para prejudicar outras. Há pessoas que postam vídeos comprometedores de ex-namoradas. Há pessoas que utilizam a internet para praticar bullying.
Por isso vale a reflexão.
Além dos problemas éticos, o mundo virtual está cheio de perigos e de criminosos.
Conhecer esses riscos é muito importante para estudantes e servidores.
Fonte: http://eticaegestao.ifsc.edu.br/
Tenho refletido sobre o assunto e entendo que esse é um tema de interesse cada vez maior dos gestores.
Inicialmente é preciso ter clareza que não é possível se falar em ética na internet como algo descolado do conceito de ética que já conhecemos. A ética da reciprocidade continua valendo.
De forma muito simples, ética trata da forma como as pessoas se relacionam.
E internet é mais uma forma desse relacionamento ocorrer.
Há pessoas que não fazem diretamente certos comentários, mas têm coragem de postar ofensas e agressões nas redes sociais.
A sensação de anonimato e de invisibilidade no uso da internet é falsa, pois por meio do IP (PROTOCOLO DE INTERNET) é possível se descobrir de que máquina uma determinada ofensa foi publicada. Os especialistas reconhecem que isso dá trabalho, mas que é possível se chegar ao local de onde houve a publicação.
E isso dá trabalho porque, apesar das legislações existentes, há pouca fiscalização. Como exemplo, lembro que há uma lei que obriga as LAN HOUSES a solicitarem a identificação dos usuários das máquinas.
E sabemos que há milhares de LAN HOUSES no país.
Mas nem sempre o atendente confere a autenticidade do documento apresentado. Essa falha de segurança faz com que muitas vezes o anonimato seja garantido.
O IP da máquina será rastreado, mas nem sempre será possível alcançar o mau usuário.
Muitas ofensas são originadas de e-mails falsos.
Ou ainda utilizando-se de e-mails válidos, mas roubados por meio de programas espiões em máquinas disponíveis em locais de uso público como bibliotecas e LAN HOUSES.
Por isso é importante a troca frequente das senhas como uma política de TI. Por isso é preciso manter os programas anti vírus atualizados. Também é recomendável a formatação dos computadores periodicamente.
Abrir mensagens de origem duvidosa ou fazer downloads de arquivos em determinados sites são atitudes de alto risco.
Segundo a ONG SaferNet, de 2007 para 2008, houve aumento de 238% em infrações cometidas na web. Os crimes que mais crescem são os de racismo, homofobia e pornografia infantil.
Os crimes contra a honra (calúnia, difamação e injúria) também não param de crescer. Junto destes há ainda crimes como furtos, extorsão, ameaças, violação de direitos autorais, estelionato, fraudes com cartão de crédito e desvio de dinheiro de contas bancárias.
O mundo virtual não é um mundo sem lei como alguns podem pensar. Há a Lei que trata das interceptações de comunicações em sistemas de telefonia, informática e telemática.
Há ainda a Lei 9609 que dispõe sobre a proteção da propriedade intelectual de programas de computador.
Além dessas leis, o Código Penal pode ser amplamente aplicado para combater os crimes na internet. Por exemplo: insultar a honra de alguém (calúnia – artigo 138), espalhar boatos eletrônicos sobre pessoas (difamação – artigo 139), insultar pessoas com apelidos grosseiros (injúria – artigo 140), desvio ou saque indevido de dinheiro (furto – artigo 155), comentários negativos sobre raças e religiões (preconceito ou discriminação – artigo 20 da Lei 7716/89), enviar fotos de crianças nuas (pedofilia – artigo 247 da Lei 8069/90 – Estatuto da Criança e do Adolescente), usar cópia de software sem licença (crime de pirataria – artigo 12 da Lei 9609/98).
Fonte: Olhar digital
No campo ético, o mais importante é não fazer com as outras pessoas o que não gostaríamos que fizessem conosco.
Às vezes um comentário pode parecer inocente, mas pode macular a honra de outra pessoa. E isso pode trazer consequencias danosas de difícil reparação posterior.
O uso de textos de outras pessoas pode parecer algo corriqueiro (plágio), mas sabemos que não é certo. Atualmente a prática do CONTROL C e CONTROL V (copiar e colar) vem ganhando da conhecida “cola”.
Todos gostamos que nossas idéias sejam disseminadas. Para isso existe a possibilidade de se citar as referências bibliográficas. Ninguém gosta quando suas idéias são literalmente roubadas por outras pessoas.
Falar mal dos professores e demais servidores pela internet pode parecer engraçado para os estudantes. Mas já tomei conhecimento de casos em que esses comentários levaram pessoas à depressão.
Agora imagine se essa pessoa fosse nossa mãe ou nosso pai. Ninguém ficaria feliz com isso não é mesmo?
Há muitas formas de se faltar com ética no uso de redes sociais. Há pessoas que criam perfis falsos para prejudicar outras. Há pessoas que postam vídeos comprometedores de ex-namoradas. Há pessoas que utilizam a internet para praticar bullying.
Por isso vale a reflexão.
Além dos problemas éticos, o mundo virtual está cheio de perigos e de criminosos.
Conhecer esses riscos é muito importante para estudantes e servidores.
Fonte: http://eticaegestao.ifsc.edu.br/
O Impacto dos Computadores na Sociedade
Vivemos na era do excesso de informação, tudo que nos rodeia é informação, política, esportes, tecnologia e computadores...

Os computadores aliados a outras tecnologias tais como a internet, alteraram profundamente as relações humanas, as formas de comunicação e de relacionamento; a comunicação se tornou rápida e eficaz independentemente de distâncias geográficas navegam em tempo real pela web, um fato ocorrido em qualquer parte do mundo em questão de segundos torna-se conhecido em todo o restante do mundo; a forma de se comunicar e de se relacionar também foi alterada, não sendo necessária a presença de duas pessoas em um mesmo espaço geográfico para que haja comunicação, ou seja, criou-se uma nova forma de relacionar-se a INTERATIVIDADE.
Fonte:Livro Princípios De Sistemas De Informação - Ralph Stair cap 14
quarta-feira, 16 de outubro de 2013
Intel lucrou mais de US$ 2 bilhões no terceiro trimestre de 2013
Desempenho da empresa surpreendeu e foi acima do que previam alguns analistas do ramo...
Todo Conteúdo deste post foi retirado do site tecmundo. Noticia completa aqui.
O ano da Intel não tem sido dos mais fáceis, de maneira que as análises feitas por especialistas da área de tecnologia não eram muito otimistas — esperava-se que houvesse um lucro de US$ 0,53 (cerca de R$ 1,15) por ação. No entanto, nesta terça-feira (15), a companhia divulgou seus números do terceiro semestre deste ano e surpreendeu.
De acordo com as informações passadas por fontes internacionais, a Intel conseguiu lucrar US$ 2,95 bilhões nos últimos três meses, algo em torno de R$ 6,4 bilhões — US$ 0,58 (R$ 1,26) por ação. A receita total desse mesmo período foi de um pouco mais de US$ 13 bilhões, representando um crescimento de 5% em relação ao período passado.
Alguns dos motivos...
Como disse o CEO da Intel, Brian Krzanich, o crescimento todo foi modesto, no entanto a empresa está animada com os resultados positivos. Além disso, o executivo afirmou que esse lucro é resultado do trabalho que a companhia está realizando para aumentar seu portfólio de produtos, assim como para aumentar sua presenta em diferentes segmentos do mercado de tecnologia.
Outro “expoente” que possibilitou bons resultados foi a criação de chips Haswell de baixa potência, por assim dizer. Isso é um exemplo de como a companhia está se renovando para escapar da contínua queda na venda de computadores pessoais, já que esses componentes são ideais para a utilização em gadgets móveis, como smartphones e tablets.
Vamos aos números
Por conta de tudo isso, o valor atual da Intel está em US$ 116 bilhões (R$ 252 bilhões) — para você ter uma ideia, a Apple é avaliada em US$ 450 bilhões (R$ 981 bilhões) e a Microsoft em US$ 287 bilhões (R$ 625 bilhões), mostrando que a empresa ainda tem espaço bastante considerável para crescer e expandir os seus negócios.
Ainda falando sobre o terceiro semestre do ano, a Intel investiu US$ 4,7 bilhões em pesquisa e desenvolvimento, o que deve gerar mais ou menos US$ 13,7 bilhões em renovação. Dessa maneira, só nos resta esperar que tanto dinheiro seja empregado da maneira correta, o que vai beneficiar todos os consumidores, não é mesmo?
Todo Conteúdo deste post foi retirado do site tecmundo. Noticia completa aqui.
terça-feira, 15 de outubro de 2013
Em menos de 90 segundos, Xiaomi esgota estoques do smartphone Mi3
Relatos indicam que muitos dos compradores do dispositivo estavam mais interessados em revendê-lo por um preço maior do que em utilizá-lo.
Anunciado em setembro deste ano, o smartphone Mi3 teve um lançamento grandioso na China esta semana. O sucesso do aparelho foi tanto que demorou somente 90 segundos para que a fabricante tivesse seus estoques totalmente esgotados — mesma situação testemunhada com sua Smart TV MiTV 3D, que chegou às lojas no mesmo dia.
Em um comunicado oficial, a companhia afirmou que 100 mil unidades de seu novo telefone portátil foram vendidas em exatamente 1 minuto e 26 segundos. Em comparação, foram necessários 1 minuto e 58 segundos para que a empresa esgotasse as 3 mil unidades da MiTV 3D que haviam sido disponibilizadas.
Relatos indicam que muitas dessas vendas não foram feitas a consumidores interessados nos aparelhos, mas sim a pessoas interessadas em revendê-los por preços superiores. O Xiaomi Mi3 vem equipado com uma tela de 5 polegadas com resolução Full HD, processador Tegra 4 e 2 GB de memória RAM, possuindo versões WCDMA e CDMA adaptadas às redes chinesas.
Disponível em modelos com 16 GB ou 64 GB de memória interna, o dispositivo custa US$ 327 e US$ 410, respectivamente. O produto é vendido oficialmente tanto pela operadora China Unicom quanto pela China Telecom, esta última a maior operadora atuando no país oriental.
Todo Conteúdo dessa noticia foi tirado do site Tecmundo. Para seguir para noticia original clique aqui.
Em um comunicado oficial, a companhia afirmou que 100 mil unidades de seu novo telefone portátil foram vendidas em exatamente 1 minuto e 26 segundos. Em comparação, foram necessários 1 minuto e 58 segundos para que a empresa esgotasse as 3 mil unidades da MiTV 3D que haviam sido disponibilizadas.
Relatos indicam que muitas dessas vendas não foram feitas a consumidores interessados nos aparelhos, mas sim a pessoas interessadas em revendê-los por preços superiores. O Xiaomi Mi3 vem equipado com uma tela de 5 polegadas com resolução Full HD, processador Tegra 4 e 2 GB de memória RAM, possuindo versões WCDMA e CDMA adaptadas às redes chinesas.
Disponível em modelos com 16 GB ou 64 GB de memória interna, o dispositivo custa US$ 327 e US$ 410, respectivamente. O produto é vendido oficialmente tanto pela operadora China Unicom quanto pela China Telecom, esta última a maior operadora atuando no país oriental.
Todo Conteúdo dessa noticia foi tirado do site Tecmundo. Para seguir para noticia original clique aqui.
Samsung Galaxy S3 é alvo de reclamação de associação de consumidores
Aparelho estaria apresentando problemas de travamentos que impossibilitam o seu uso.
A associação de consumidores Proteste encaminhou uma solicitação ao Departamento de Proteção e Defesa do Consumidor sobre o smartphone Samsung Galaxy S3. O pedido é para que seja tomada uma providência em relação às reclamações sobre o travamento do aparelho.
A Proteste enviou ao Ministério da Justiça o pedido para que seja tomada uma ação em relação à Samsung, após a empresa não responder sobre um possível recall de todos os Galaxy S3 que apresentaram problema de travamento. A situação aconteceria devido a um problema com a placa mãe do smartphone.
De acordo com a Proteste, os consumidores que tentaram contato com a Samsung através de assistência técnica encaminharam seus telefones com defeito, mas, receberam os aparelhos de volta com o mesmo problema.
Até o momento, a Samsung não se pronunciou sobre o assunto. Caso você tenha sofrido com o mesmo defeito no seu Galaxy S3, pode entrar em contato diretamente com a Proteste para receber orientação sobre o caso, clicando aqui.
Todo Conteúdo dessa noticia foi tirado do site Tecmundo. Para seguir para noticia original clique aqui.
Google Glass 2 já pode estar em produção
A primeira versão do Google Glass ainda nem entrou período de vendas (apenas alguns sortudos tiveram acesso às primeiras unidades), mas a informação que circula atualmente é de que a Google já produz o segundo modelo dos óculos inteligentes.
As palavras são de Mary Lou Jepsen, uma das chefes da divisão de displays da Google, que falou sobre a existência do projeto em uma conversa com estudantes do MIT. Ela não soltou nenhum detalhe sobre a próxima geração do gadget, mas avisou que a equipe tem dormido apenas três horas por noite enquanto trabalha correndo para construir o modelo.
Segundo ela, a tecnologia é "uma maneira de amplificar você", e que agora não tem como pará-la. "Você se torna viciado com a velocidade do Glass, ele permite que a pessoa faça qualquer coisa mais fácil e rapidamente", completa a executiva.
Como os trabalhos já começaram, a segunda geração é esperada para 2014.
Todo Conteúdo dessa noticia foi tirado do site Tecmundo. Para seguir para noticia original clique aqui.
Como funciona um download via torrent?
Quem usa computadores com certa regularidade acaba baixando um ou outro arquivo de diversos sites. A maior parte das páginas da web, incluindo o Baixaki, oferece downloads através dos protocolos HTPP e FTP.
Com o passar dos anos, esses recursos não atenderam a principal solicitação de muitos internautas: a troca de arquivos pessoais (músicas, vídeos, imagens e outros).
Por conta disso, surgiram as famosas redes P2P (peer-to-peer). Esse tipo de download se popularizou com a ajuda do Kazaa, no qual uma infinidade de arquivos começou a trafegar de um lado para outro. Nesse sistema, as pessoas deixavam de usar servidores da web, pois seus computadores atuavam como servidores.
O protocolo P2P era eficiente para a troca de arquivos, mas não o suficiente para garantir boas velocidades e a integridade dos downloads. Justamente por conta desses inconvenientes, surgiu um novo protocolo: o BitTorrent.
Ele funciona de maneira parecida com o P2P, mas, para manter organização na bagunça e garantir melhores velocidades, nesse tipo de rede há servidores (também conhecidos como trackers) que concentram diversas informações para agilizar o processo de troca de dados.
Além disso, há um sistema de reputação (que nem sempre é funcional nos trackers públicos) que garante maiores velocidades de transferência. Através de uma simples monitoria da quantidade de dados enviados e baixados, o tracker pode determinar a reputação do utilizador. Basicamente, quanto mais você compartilha, mais você pode baixar.
Como funciona
- Primeiro, você baixa um arquivo torrent ou um magnet link de um site da web. O torrent é um arquivo que fica guardado no seu HD e que contém informações sobre o tracker e os arquivos que serão baixados. O magnet link ativa o programa de torrent automaticamente e já exibe essas informações no software;
- Ao abrir o arquivo no programa, todos os detalhes do torrent são exibidos. Clicando em “Ok” ou “Salvar”, o processo de download é inicializado. A comunicação com o servidor será testada e os arquivos serão criados no seu disco rígido;
- O software de torrent se comunica com o tracker para verificar quais computadores possuem os arquivos completos e estão disponíveis;
- A comunicação entre seu PC e outros é estabelecida;
- O download é inicializado, sendo que os bits enviados por outras máquinas são recebidos em seu computador e armazenados no disco rígido;
- O tracker sempre permanece atuando na conexão para agilizar o download e indicar de quais máquinas você pode baixar o arquivo. Múltiplos segmentos de um arquivo são baixados simultaneamente;
- Quando sua máquina já tem parte do arquivo disponível, ela começa a enviar dados para que outros possam baixar os arquivos o quanto antes;
- Ao completar o download, seu PC vira parte dos seeds (que são as pessoas com os arquivos completos);
- Quanto mais você enviar os arquivos, melhores serão suas velocidades de download;
- Outra pessoa do mundo resolve baixar o mesmo arquivo. Todos os passos acima serão repetidos no PC dela e você será uma das pessoas que fornecerá parte do conteúdo.
Todo Conteúdo dessa noticia foi tirado do site Tecmundo. Para seguir para noticia original clique aqui.
Assinar:
Postagens (Atom)
Qual a diferença entre hacker e cracker?
"Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De ...
-
Vivemos na era do excesso de informação, tudo que nos rodeia é informação, política, esportes, tecnologia e computadores... Há pouco tem...
-
"Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De ...