De onde vem o lucro das empresas que oferecem softwares de segurança gratuitos?

NORMAS COMENTADAS

NBR 14039 – COMENTADA
de 05/2005

Instalações elétricas de média tensão de 1,0 kV a 36,2 kV. Possui 140 páginas de comentários…

Nr. de Páginas: 87

NBR 5410 – COMENTADA
de 09/2004

Instalações elétricas de baixa tensão – Versão comentada.

Nr. de Páginas: 209

NBR ISO 9001 – COMENTADA
de 11/2008

Sistemas de gestão da qualidade – Requisitos. Versão comentada.

Ariel Sepúlveda

Com frequência cada dia maior, parte de nossas vidas se digitaliza e altera o compasso de nossos atos. O que realizamos no mundo virtual tem tanta importância e sentido quanto o que acontece na vida real. E, da mesma maneira que buscamos segurança e privacidade da vida real, deveríamos valorizar segurança e privacidade no mundo virtual.

Mas nem sempre a percepção das pessoas e das empresas acompanha de fato o que está acontecendo nos bastidores da indústria. Isto vale, por exemplo, para a Internet das Coisas. A IoT vai disseminando a percepção de que todos os recursos virtuais de que se necessita são invisíveis, estão na nuvem e não precisam ser contratados.

De uma rede Wi-Fi a portais para arquivar dados, tudo pode ser acessado de qualquer ponto geográfico, tudo pode ser gratuito.  Fica literalmente no ar uma sensação de bem-estar, de contar com os serviços que se precisa sem ter de fazer escolhas, sem ter de checar contratos, sem ter de pagar por nada. Basta fazer um search e pronto – a rede ou a aplicação que se precisa está ali, pronta para ser usada, totalmente gratuita.

Para o usuário, porém, todo este conforto pode ser uma armadilha. Para refletir a importância de ver com novos olhos esta realidade, sempre apelo a um conto indutivo de Bertrand Russel para demostrar como certas percepções podem nos levar a cometer um erro que, no futuro, pode nos custar muito caro e afetar tanto nossos bens quanto nossas informações pessoais.

Em sua primeira manhã dentro de uma granja, um peru descobriu que seu cuidador lhe dava de comer às nove horas da manhã. Porém, sendo, como era, um bom peru indutivo, não tirou conclusões precipitadas. Esperou para elaborar uma teoria até haver coletado uma grande quantidade de observações do fato de seu cuidador lhe dar de comer todos os dias às nove horas da manhã; ele fez essas observações em uma grande variedade de circunstâncias, em quartas-feiras e domingos, em dias frios e quentes, em dias chuvosos e em dias ensolarados.

A cada dia, acrescentava um novo enunciado observacional à sua lista. Por fim, sua consciência indutiva se sentiu satisfeita e efetuou uma inferência indutiva para concluir: “O melhor amigo de um peru é seu cuidador”. Mas a conclusão falhou na véspera de Natal, pois, em vez de lhe dar comida, seu cuidador lhe cortou o pescoço. Uma inferência indutiva com premissas verdadeiras levou a uma conclusão falsa.

Mas o que têm a ver a digitalização dos serviços e a Internet das Coisas com um peru? A questão é que o peru, sem saber, estava em perigo – assim como os dados, imagens e logs de acessos das pessoas que acreditam no conto de fadas das soluções gratuitas de segurança e privacidade. Cada vez que vejo um dispositivo que tem instalado um software de antivírus gratuito, por exemplo, creio que seu usuário é um “peru”. A pessoa que pensa estar levando vantagem ao usufruir de uma tecnologia sem pagar nada não sabe que já está pagando, e muito.

Afinal, quem está por trás da digitalização de serviços e da Internet das Coisas são grandes corporações. Todas as empresas têm um dever fundamental: ganhar dinheiro para ser sustentáveis, pagar salários e dar lucros a seus acionistas. Fica claro, portanto, que nenhum produto gratuito tem a capacidade de se sustentar se não utilizar alguma maneira de obter lucros a partir dos volumes de informações gerados por sua própria oferta.

O usuário crê inocentemente que, baixando uma aplicação gratuita de segurança, está isento de qualquer ameaça. Julgando-se protegido, ele abre o flanco e livremente entrega ao fornecedor da solução que usa uma grande quantidade de dados pessoais. Existem rumores muito críveis de que essas empresas vendem os padrões de comportamento de seus usuários a empresas de marketing que buscam o lugar justo e adequado para colocar seu produto com o menor esforço.

A melhor forma de escapar a esta armadilha é desistir de contos de fadas e compreender que a segurança do seu dispositivo de acesso – seja um PC, um tablet ou seu smartphone – demanda que você utilize uma solução consistente, sempre atualizada e paga. Ao pagar, você ganha direitos e passa a contar com a garantia de que seus dados serão protegidos não só de ataques externos mas de uso indevido da parte do próprio fornecedor da solução de segurança ou privacidade.

Pense racionalmente: o valor de qualquer licença de software de segurança ou privacidade é mínimo quando comparado ao prejuízo que pode ser ocasionado pelo uso de uma solução gratuita que pode, inicialmente, parecer confiável. Mais cedo ou mais tarde, porém, o que parece um presente trará ao seu dispositivo digital o Natal – exatamente o mesmo tipo de Natal que chegou para o peru da narrativa de Bertrand Russel.

Ariel Sepúlveda é engenheiro de sistemas da F-Secure Brasil.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1

Anúncios

Educação digital

CURSO PELA INTERNET

A Manutenção Autônoma – Disponível pela Internet

Como conscientizar e habilitar o operador a cuidar adequadamente do equipamento.

criança_tabletTenho certeza de que um pai ou uma mãe não deixa seu filho pequeno sozinho em um shopping center, mas deixa esse mesmo filho com um tablet plugado na internet inteiramente só e sem nenhum controle. Ele pode sofrer assédio de pedófilos e sequestradores, phishing scam, cyberbullying, acessar conteúdos inapropriados a menores, sofrer consequências legais do mau uso da internet, crimes cometidos sob a falsa impressão de anonimato, inabilidade de pensamento crítico quanto a informações falsas e verdadeiras disponíveis na rede, plágio, pirataria, e até uso indevido da marca da sua escola.

Essas podem ser algumas das situações que os filhos podem acessar, sobre os quais poucos pais conversam com os filhos. Muitos acreditam que filtros de conteúdo ou bloqueadores podem ser a solução para a falta de tempo em acompanhar o filho na internet.

Os pais não podem fugir de suas obrigações. Como os filtros de conteúdo não são 100% eficientes, é quase inevitável que crianças e adolescentes se deparem com pornografia infantil e adulta, conteúdos que promovem delinquência (destruir, construir armas, falsificar documentos, etc.), conteúdos que promovem ódio, tráfico de drogas, jogos de azar, entre outros.

Assim, não há tecnologia que substitua uma boa conversa sobre domínio da curiosidade e moderação. Sendo quase inevitável a descoberta desses problemas (até porque os jovens são peritos em descobrir meios de burlar os filtros), é o que os jovens farão naquele momento que fará toda a diferença.

Há modos fáceis das crianças entrarem em contato com conteúdos inapropriados: propagandas (pop-ups, na maioria), palavras em sites de busca, typosquatting e cybersquatting, email spam, entre outros. As crianças devem conhecer tudo isso para saber o que fazer.

Outro ponto a ser observado é o ensino sobre a diferença entre domínio público e ambiente público. Muitas crianças e adolescentes pensam que se o conteúdo está na Internet é porque pode ser utilizado de qualquer forma, sem ao menos pedir autorização ao responsável por ele. Porém, nem tudo o que está em “ambiente público” (no caso, a internet) está em domínio público (hipótese legal na qual o material pode ser utilizado sem autorização do autor).

Educação digital é a conscientização e o treinamento das pessoas para o uso das tecnologias, permitindo-lhes atuação correta, ética, livre de riscos ou com estes minimizados, de modo a não incorrerem especialmente em práticas danosas e com consequências jurídicas não desejadas. E a educação digital deve ser feita não só de forma leiga, mas com a assessoria que a complexidade de consequências exige. Todavia, a educação digital não é e não deve ser algo complexo.

Educar digitalmente não pode se resumir a ensinar o uso, na prática, da tecnologia, como o envio de uma mensagem de texto pelo aparelho celular ou de se fazer uma vídeo chamada entre computadores. É preparar as pessoas para que possam diante da fluência de informações e da enxurrada de novos aparelhos eletrônicos, atuar adequadamente, permeados pela ética e pelas normas jurídicas.

Mas o que importa ao direito a educação digital? Importa que pessoas digitalmente educadas não são afetadas pelo mau uso da tecnologia. As situações nas quais são criadas comunidades em redes sociais (como o facebook, por exemplo) para manifestar seu desgosto por um professor ou colega podem facilmente ser vinculadas a crime contra a honra, além das consequências civis, como a obrigação de indenizar por dano moral. Isso sem se falar nas possíveis punições no âmbito escolar.

O mesmo se diga para a “moda” do momento: selfie ou pessoas e adolescentes tirando fotos em poses sensuais ou até com nudez e divulgado por meio de mensagens de texto, inclusive para redes sociais. De novo podem se fazer presentes facilmente as indesejáveis consequências jurídicas da prática de crime e obrigação de indenizar.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1

Receitas saudáveis

CURSO PELA INTERNET

5S A Base para a Qualidade Total – Disponível pela Internet

As dicas para o sucesso do 5S em sua Empresa

CAPA_LIVRO

Receitas de diferentes regiões do país foram reunidas no livro Mais que Receitas. A publicação é resultado da contribuição de 48 internautas que não apenas sugeriram os pratos, mas também enviaram as histórias que envolvem cada um deles. Mojica de pintado, cuscuz, abobrinha recheada, caldo de aipim e cuca são alguns dos quitutes que podem ser encontrados no livro lançado pela rede virtual “Ideias na Mesa”.

De acordo com a diretora de Estruturação e Integração dos Sistemas Públicos Agroalimentares do Ministério do Desenvolvimento Social e Combate à Fome (MDS), Michele Lessa, “o objetivo é promover alimentação saudável com o consumo de produtos regionais e valorizar o hábito da preparação dos alimentos pelas famílias”. Ela ainda ressalta que a publicação pode ser utilizada pelas equipes municipais de assistência social, saúde e educação junto às famílias acompanhadas.

Para a escolha das receitas, foram levados em consideração o custo, a simplicidade, a combinação e o uso de ingredientes orgânicos, agroecológicos e in natura. Elas estão distribuídas em categorias – pães e bolos, carnes e peixes, molhos e sopas, lanches rápidos, vegetarianos, doces e sobremesas – e recebem uma etiqueta de frequência de consumo, já que a alimentação saudável deve ser variada e equilibrada.

As que possuem a etiqueta “Refeição da Família”, por exemplo, podem fazer parte da rotina alimentar da casa. Já as receitas com a indicação “Fim de Semana” devem ser consumidas de vez em quando, em momentos especiais, como nas visitas de amigos ou parentes. O livro também conta com comidas voltadas para quem possui restrições alimentares, intolerância ou alergias a certos ingredientes, como glúten, leite e ovos.

O Ideias na Mesa é a primeira rede virtual de experiências em Educação Alimentar e Nutricional do Brasil e tem a missão de apoiar, difundir e estimular a prática. Nela, qualquer pessoa interessada pode compartilhar experiências, publicar notícias e eventos, acessar artigos, vídeos e diversas publicações relacionadas ao tema. São mais de 4 mil usuários cadastrados e mais de 10 mil seguidores na página do Facebook.

A rede ainda publica revistas semestralmente e oferece cursos à distância. Neste mês, foi lançado o curso Qualificando a oferta de alimentação adequada e saudável no âmbito de entidades atendidas pelo Programa de Aquisição de Alimentos (PAA), voltado para as instituições socioassistenciais que recebem alimentos do programa.

Para acessar o livro, clique aqui

Informarketing para uma nova era

CEP – Controle Estatístico de Processo – A partir de 3 x R$ 165,00 (56% de desconto)

Curtos-Circuitos e Seletividade em Instalações Elétricas Industriais – Conheça as Técnicas e Corretas Especificações – A partir de 3 x R$ 257,81 (56% de desconto)

Inspetor de Conformidade das Instalações Elétricas de Baixa Tensão de acordo com a NBR 5410 – A partir de 3 x R$ 320,57 (56% de desconto)

Instalações Elétricas em Atmosferas Explosivas – A partir de 3 x R$ 257,81 (56% de desconto)

Daniel Domeneghetti

Mais do que uma nova forma de fazer o que se sempre se fez, o informarketing será um modelo diferente de fazer coisas novas! Esse é o mais recente conceito que proponho, como estrategista, para sua reflexão e análise. O informarketing não é uma nova roupagem para a tradicional metodologia de se fazer marketing. É, por si só, um conceito de marketing totalmente baseado no domínio e no tratamento inteligente e interativo da informação.

A corrente não é simplesmente uma ferramenta. É uma nova forma de business que integra de maneira racional as facilidades e possibilidades geradas pela tecnologia da informação e o avanço das comunicações à forte concorrência e imposições racionais de resultados impostas atualmente às estratégias de marketing.

A partir desta afirmativa, podemos então definir o informarketing como o sistema de planejamento, gestão e comunicação mercadológico mais adequado às tendências socioeconômicas e culturais que se verificam nos dias de hoje, e que se presumem verdadeiras no futuro próximo. Ele é também o suporte tecnológico e de informação presente na própria empresa e na constelação de stakeholders que a cerca, sendo utilizado pelo marketing de forma dirigida e voltada para resultados imediatos, seja no mundo físico, seja no mundo virtual.                  

Certamente, no curto prazo, a mídia, rede de comunicação, mais capaz de servir como meio para o exercício do informarketing por uma empresa será a internet. Mas com a evolução assustadora das capacidades móveis e da convergência digital, celulares, PDAs, TVs, dentre outros meios, são campos abertos para a prática. E, se isso é verdade na internet tradicional, com a Web 2.0 e o consumidor 2.0, a tendência passa a ser verdade exponencial.

Podemos dizer que os mercados atuais operam em equilíbrio dinâmico; ou seja, a cada nova interação entre os agentes operantes se cria um novo patamar de equilíbrio mercadológico, diferente do anterior. A cada degrau, variáveis novas aparecem, novos comportamentos se ascendem, velhos paradigmas ficam para trás. Esse novo mercado não é estático, não é perene e muito menos não tem dono, somente atores. O equilíbrio das forças é derivado direto do poder de cada ator e do poder dos grupos (permanentes ou temporários) formados por esses atores – que representam interesses diversos, modus vivendi e modus operandi diversos. Por isso,  é tão dinâmico, tão mais potencialmente democrático e tão atrativo e, ao mesmo tempo, arriscado.

Todos nós sabemos que as redes de informação – que antes estavam confinadas à proximidade física – agora ficaram globais e intermitentes por conta da internet. A grande rede é, no fundo, uma mega arquitetura mutante, pseudo-desorganizada, de computadores, tablets, celulares, smartphones, TVs e demais devices com acesso à rede. O mundo do IP determinará o novo padrão das trocas entre as empresas e seus stakeholders – principalmente clientes e consumidores – sejam essas trocas de informação e recursos, sejam transações mesmo. Aumentam-se assim as possibilidades por enaltecer a instantaneidade e a riqueza informacional. Pesquisar, checar, informar, ofertar, requisitar e comparar são tarefas mais fáceis, mais possíveis a cada ator.

A informação é o recurso básico dessa nova economia, na qual transforma tudo em conteúdo de produtos e conhecimento ao capital financeiro, que migra a todo segundo de transferência eletrônica a transferência eletrônica em formato de informação. Tudo que pode ser transformado em bit pode ser considerado informação.

Esse fluxo infinito de subsídios tem custo relativo baixo e alto valor – valores diferentes para agentes econômicos que não são iguais em momentos e ocasiões diferentes. A informação de valor a um agente é aquela capaz de ser processada, de ser entendida, tratada, trocada e armazenada. Tudo que puder estar online estará. Relógios, roupas, óculos, eletrodomésticos, eletroeletrônicos… tudo poderá trocar informação, via rede, com os outros devices servindo a outros atores.

Nossa leitura é que as empresas – aparentemente fornecedoras e usuárias dessas informações – agentes de interação pontual com a rede, serão, cada vez mais, nós integrantes online desta rede. Essa nova empresa hiperdigital terá acesso instantaneamente à informação, captando-a, traduzindo-a, disseminando-a, mas principalmente, criando novos conteúdos, gerando conhecimento, deixando suas pegadas, tornando-se, ela própria, informação. E isso também valerá para o usuário 2.0, artífice desta evolução, que é também o consumidor 2.0, o acionista 2.0, o funcionário 2.0, o ex-funcionário 2.0, o blogueiro 2.0.

Dessa forma, o marketing (as we know it) será informarketing. Quanto mais evoluída a Web (2.0, 3.0, N.0), mais essa tendência se tornará verdade irrefutável. Sem dúvida estamos migrando para essa realidade. E quando isso ocorrer de fato, toda uma nova economia, com novos mercados e com novos valores e práticas brotarão. Muitos dos que hoje dominam, morrerão e terão cumprido seu papel de ponte darwinista mercadológica entre o passado e o futuro. Alguns sobreviverão e, acima de tudo, inúmeros outros nascerão.

Daniel Domeneghetti é especialista em Estratégia Corporativa, Top Management Consulting e Gestão de Ativos Intangíveis e CEO da DOM Stratety Partners.

Aprenda a proteger dados sensíveis e aplicações web

CURSO TÉCNICO DISPONÍVEL PELA INTERNET

A Manutenção Autônoma – Disponível pela Internet – Ministrado em 11/10/2013

Como conscientizar e habilitar o operador a cuidar adequadamente do equipamento.

Leandro Alencar

Segundo o Gartner, os gastos globais com segurança da informação chegarão a US$ 71,1 bilhões em 2014, um aumento de 7,9% em relação a 2013. Em 2015, esse mercado movimentará US$ 76,9 bilhões, principalmente em serviços que terão o uso crescente de dispositivos móveis, cloud e mídias sociais. Como dá para notar, o segmento será um dos impulsionadores da área de TI no próximo ano e perguntas recorrentes como “Estamos realmente seguros?” “Nossos investimentos foram corretos?” e “Onde mais posso investir?” permearão a vida do profissional de TI.

Antes de mais nada, segurança da informação é um conjunto de dados relacionado ao sentido de preservar o valor que possuem para um indivíduo ou uma instituição. As características primordiais desta modalidade são atributos de confidencialidade, disponibilidade, integridade e autenticidade, abrangendo sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.

É sempre bom ressaltar que as empresas fazem, ou já fizeram, investimentos em soluções como Firewalls, Sistemas de Detecção de Intrusão (IPS), filtro de conteúdo web e de e-mail, porém essas mesmas companhias investidoras negligenciam  outras proteções a camada de aplicação. Por exemplo, sistemas ERP, SharePoint, sistemas de RH, sites de e-commerce, web sites, entre outros tipos de aplicações web.

Geralmente estes sistemas são baseados em uma aplicação e suas informações são armazenadas em um banco de dados e/ou servidores de arquivos. Para proteger esses dados, e como forma de impedir consultas não autorizadas, como ataques por vulnerabilidades de plataforma de banco de dados e/ou execução de códigos SQL (SQL Injection), é necessário realizar auditoria de todo acesso ou modificação nestas informações sigilosas.

Em cenários como estes é recomendável o uso de soluções de DataBase Security, que audita todo o acesso por usuários privilegiados e aplicações, alerta ou bloqueia ataques de banco de dados e pedidos de acesso irregulares, em tempo real, detecta as vulnerabilidades de banco de dados reduzindo a janela de exposição, identificar os direitos de usuário excessivos para dados sensíveis, além de acelerar a resposta à incidentes e investigação forense.

Para os aplicações web é necessária uma camada extra de segurança, por isso é recomendado o uso de Web Application Firewall (WAF), que é capaz de interagir e entender melhor o funcionamento das aplicações, podendo assim proteger contra ataques mais avançados e sofisticados, nos quais o “invasor” pode se aproveitar, por exemplo, de identidades válidas e se passar por um usuário legítimo, tendo assim, a partir da aplicação, o acesso a base de dados. Soluções tradicionais de segurança de rede como firewalls, next generation firewalls e IPS não conseguem prover visibilidade e a granularidade necessária a proteger ataques avançados contra aplicações web.

Dessa maneira, vale investir em soluções de WAF e DBSecurity que entre os seus benefícios estão o de alertar ou bloquear solicitações de acessos baseado no comportamento da aplicação, a tentativa de explorar oportunidades conhecidas e desconhecidas, violar as políticas corporativas, pesquisar sobre as ameaças atuais, proteger vulnerabilidades das aplicações web através da integração com scanners de vulnerabilidades, reduzindo a janela de exposição e impacto até que sejam feitas as devidas correções, auditar todo o acesso por usuários privilegiados e aplicações, alertar ou bloquear ataques de banco de dados e pedidos de acesso irregulares (em tempo real), detectar as vulnerabilidades de data centers, identificar os direitos do usuário excessivos para dados sensíveis, e por último, acelerar a resposta à incidentes e investigação forense.

Portanto, é preciso que as empresas tenham ciência que não estão e nunca estarão 100% seguras. Devemos pensar em um conceito de  segurança em camadas, protegendo desde a parte física até a parte a aplicação para assim tentar ficar um passo a frente do cyber crime.

Leandro Alencar é gerente de Solution Center da Divisão de Plataformas da Sonda IT.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1

O que uma norma técnica não é

capa_livroEssa publicação, de autoria de Newton Silveira, advogado que possui mestrado em Direito pela Universidade de São Pau­lo (1980) e doutorado em Direito pela Universidade de São Paulo (1982) e é professor doutor da Universi­dade de São Paulo, com experiência na área de Direito, com ênfase em Direito Comercial e Propriedade Intelectual, discute a ideia de se transformar as normas técnicas brasileiras (NBR), informa­ções de caráter público, em negócio privado. A própria ABNT defende que as NBR, as quais ela publica por delegação do Estado brasi­leiro, não são de observância obrigatória e possuem proteção por direito autoral.

Ou seja, para a ABNT defender seus interesses financeiros e pre­tender ter o monopólio para vender essas normas, elas não podem ser consideradas obrigatórias, pois, se o fossem, estariam sob o manto da publicida­de, já que ninguém pode ser obrigado a cumprir normas às quais não têm acesso ou conhecimento. Na verdade, o Brasil precisa seguir o exemplo dos Estados Unidos (EUA), que tem essa preocupação de priorizar a normalização, o que ficou ain­da mais evidente com o sancionamento da Lei nº 104-113, de 07 de março de 1996, conhecida como National Technology Transfer Advancement Act (NTTAA), que determina às agências do governo priorizarem o uso de normas técnicas, desestimulando a elaboração e utilização de regulamentos técnicos nos casos em que as normas oferecem os insumos técnicos necessários.

O acesso democrático e o compromisso de cumpri­mento das normas técnicas nacionais são ainda excelentes argu­mentos para vendas ao mercado internacional como, também, para regular a importação de produtos que não estejam em conformidade com as normas do país importador. É importante observar também que os acidentes de consumo, desde que o equipamento não cumpra os princípios de fabricação de acordo com uma norma técnica, são de responsabilidade dos fabricantes, bastando o consumidor acionar os órgãos de defesa do consumidor, a Justiça, ou diretamente o Ministério Público. Isso também vale para um prestador de serviço que não segue as normas brasileiras.

Para o autor, um texto contendo a mera descrição de um processo não tem o caráter criativo que se exige, como não o tem a locução comum de um jogo de futebol ou outro acontecimento. Quer dizer, quando se passa da criação para a descrição, quando há descoberta e não inovação, quando é o objeto que comanda em vez de o papel pre­dominante ser o da visão do autor, fica-se de fora do âmbito da tutela. A presunção de qualidade criativa cessa quando se demonstrar que foi o objeto que se impôs ao autor, que afinal nada criou.

Em resumo, o direito autoral protege a forma, mas não o conteúdo; se a forma for indissociável do efeito técnico ou funcional, nem mesmo a forma literária ou plástica poderia ser tutelada pelo direito de autor, pois isso significaria uma indevida intromissão no campo da técnica. Por esse motivo, por exemplo, os textos das patentes não podem ser protegidos pelo direito autoral, pois se destinam à livre circulação para o fim do desenvolvimento do conhecimento tecnológico.

Caso se tutelasse uma norma técnica pelo direito de autor, seria desnecessária a tutela das invenções pela propriedade industrial e se criaria uma séria restrição ao desenvolvimento tecnológico. O impedimento de se tutelarem procedimentos técnicos pelo direi­to autoral não é só conceitual, mas constitucional (Art. 170).

Por mais útil e economicamente conveniente que seja uma norma técnica, sua tutela sob o direito de autor consistiria em quebra de princípios que abriria as portas do direito de autor a uma avalanche de pretensões monopolistas não condizentes com o sistema jurídico, que outorga ampla proteção às obras literárias e artísticas, produto da imaginação humana. Essa fronteira não deve ser ultrapassada.

A lei de propriedade industrial não protege, entretanto, todas as invenções técnicas, mas apenas as invenções industriais, ou seja, as consistentes em um novo produto ou processo industrial. A par da pretendida distinção entre formas estéticas aplicadas à indústria e formas puramente estéticas, sem se levar em conta o efeito técnico, outra distinção pode ser feita entre as criações que realizam um efeito técnico e as de mera forma, de eficácia estética.

Pode ocor­rer que um determinado modelo seja dotado de uma forma ao mesmo tempo útil e estética. Nessa hipótese há que distinguir se se trata de forma necessária ao preenchimento da finalidade utilitária do objeto, isto é, se referida forma é a única possível para o fim de se atingir o efeito técnico pretendido, caso em que estaria necessariamente ex­cluída a possibilidade da aplicação da lei de direitos autorais.

Uma obra é protegida pelo direito de autor quando constitui mais que uma parte do mundo exterior, quando configura uma imagem que é independente da realidade e que tem seu próprio valor junto ao mundo real. A obra de arte é a objetivação de uma personalida­de criadora e possui valor em si mesma (cf. meu Direito de Autor no Desenho Industrial).

A própria destinação à finalidade utilitária da norma subtrai à sua forma qualquer valor autônomo. A forma é necessária à função. Tra­tando-se de forma necessária à comunicação do conteúdo, não é admissível qualquer exclusividade.

Na verdade o que as entidades que editam normas técnicas al­mejam é um direito exclusivo de editá-las, independentemente de autoria e, menos ainda, de direito de autor sobre obra literária ou ar­tística. Desejam um mero monopólio de editor, a exemplo dos velhos privilégios reais de edição abolidos pela Revolução Francesa.

O argumento de que essa edição gera custos e que as empresas que disponibilizam aos interessados os textos das normas técnicas auferem receita, o que representaria um enriquecimento sem causa, não emociona. Assim ocorre também com a publicação de leis, trata­dos e decisões dos tribunais. A receita dessas empresas advém da prestação de serviços, e não de direitos autorais.

O Direito Autoral tutela as obras literárias e artísticas, excluídas as que constituem forma necessária à expressão do conteúdo técnico ou científico. A originalidade e criatividade são requisitos tanto para a proteção das criações no campo da técnica, quanto para a das obras literárias e artísticas.

A norma técnica, no entanto, não possui o caráter criativo que a legitima a ser considerada obra literária ou artística. O autor de obra literária ou artística trabalha com a sua imaginação, não li­mitada pela funcionalidade. A obra de arte é a objetivação de uma personalidade criadora e possui valor em si mesma. A sua própria destinação a finalidade utilitária subtrai à sua forma qualquer valor autônomo. A forma é necessária à função.

Procedimentos normativos, quando relativos à técnica e à funcio­nalidade, compreendem as normas técnicas, destinadas à obtenção de um resultado na área técnico-industrial. Por esta razão, não cons­tituem obras literárias ou artísticas e não encontram amparo na Lei de Direitos Autorais (Art. 8º, inc. I).

Tais normas são realizadas com a cooperação de entes da socie­dade e se destinam à própria sociedade. O direito exclusivo não é compatível com a formação da norma e sua destinação.

SESSÃO DE AUTÓGRAFOS

silveira

Estande da Target Editora

XXXIV Congresso Internacional da Propriedade Intelectual da Associação Brasileira da Propriedade Intelectual (ABPI)

Dias 24, 25 e 26 de agosto – Das 13 às 18 horas

SHERATON SÃO PAULO WTC HOTEL

Avenida das Nações Unidas, 12.559, Brooklin Novo – CEP: 04578-903 – São Paulo, SP

Tel.: (55 11) 3055-8000

logo

Cuidado: spam com anexos protegidos por senha

Normas ABNT NBR/NMNR MTERT/Portarias INMETROMatérias TécnicasProjetos de NBRCursosGênius/FAQe-Books ASQResoluções ANEELProcedimentos ONS

Normas.com.br - Biblioteca Técnica Digital

Copyright© 1994-2014 Target Engenharia e Consultoria Ltda. Todos os direitos reservados.
Aviso Legal

spamEssa tática não era vista há quase dez anos e visa iludir o usuário de computador com a intenção de roubar dados bancários e de cartões de crédito

Há dez anos os worms de e-mail, como o bagle, começaram a ser espalhar através de arquivos zipados, protegidos por senha, que era mencionada no corpo do email para desbloquear o arquivo e se tratava de um golpe que raramente era percebido. Este velho truque voltou a ser usado pelos criminosos cibernéticos. A G Data, provedora de soluções de segurança, representada no Brasil pela FirstSecurity, identificou o retorno deste tipo de ação criminosa em algumas peças de spam, distribuídas pelo mundo.

A primeira tentativa identificada tem como alvo principal os usuários italianos, clientes do Gruppo Bancario Iccrea, com a finalidade de roubar informações de cartões de crédito. O e-mail traz um documento HTML, que, ao ser aberto, pede uma senha, informada no próprio corpo da mensagem. A janela que pede a senha está no idioma Inglês, e não em italiano. Apesar disso, o risco é muito grande. A senha é usada para abrir uma nova janela em HTML para que o cliente possa informar os dados de cartões de crédito, dando a falsa impressão de segurança.

O grande problema deste tipo de ameaça é que os arquivos protegidos por senha dificilmente podem ser verificados por suítes de segurança e, portanto, pode passar facilmente pelos gateways de segurança de e-mail, embora repleto de malware. A varredura digitalizada do conteúdo exigiria descompactação automática do arquivo, algo que nenhum software de cliente de e-mail faz.

“O envio em massa de malware através de arquivos protegidos por senha, que passam impunes pelas varreduras das soluções antivírus não é inteiramente nova. Tornou-se popular com a família Bagle por volta em 2003 e o objetivo naquela época era o de impedir a análise automática dos arquivos pelas soluções de segurança”, comenta Emanoel Souza, diretor da FirstSecurity, que distribui as suítes de segurança da G Data. “Mas, é um pouco surpreendente que os criminosos cibernéticos voltem a utilizar esta tática. Isso é preocupante porque os arquivos maliciosos demoram para ser detectados”, destaca o especialista.

Alguns conselhos que você deve considerar quando receber algum e-mail deste tipo:
– Mensagens de e-mail de remetentes desconhecidos ou serviços de empresas que você não reconheça devem ser tratadas com atenção e cuidado. Se um e-mail lhe parece estranho, exclua-o imediatamente. Em nenhuma circunstância ele deve ser aberto. Nunca clique nos links oferecidos;
– Mensagens recebidas via spam nunca devem ser respondidas;
– Se você descobrir que um de seus contatos lhe enviou um e-mail suspeita, ou mensagens instantâneas incomum nos serviços de chat ou redes sociais, ignore e avise seu amigo. O ideal é usar um canal de comunicação diferente daquele onde você recebe a tal mensagem estranha;
-Uma solução de segurança abrangente atualizada, com capacidade de realizar a varredura em busca de malwares é uma necessidade absoluta. Um filtro de spam para se proteger deste tipo de e-mail é indispensável;
– Mantenha seu o sistema operacional, programas, aplicativos móveis e o antivírus sempre atualizados.