sexta-feira, 11 de dezembro de 2015

Seminário

Como dito na nossa página inicial, "Este é um Edu-blog dos alunos do curso de Sistemas de Informação, do DCOMP - Departamento de Computação, UFS - Universidade Federal de Sergipe, Brasil." (bem aí do lado esquerdo do blog, dá uma olhada para confirmar...), estando relacionado mais especificamente à cadeira de  Fundamentos da Computação para Sistemas de Informação.

Como parte da avaliação dessa matéria, apresentamos um seminário sobre os assuntos tratados aqui. Segue a apresentação para vocês darem uma olhada.



Se preferir visualize os slides aqui.

Estava previsto para apresentação a projeção de 02 (dois) vídeos, no dia não foi possível mas resolvemos inclui-los aqui:







Links originais:
- Vídeo 01
- Vídeo 02

segunda-feira, 30 de novembro de 2015

Apresentação sobre Marco Civil

Devido ao tempo reduzido no dia da apresentação, resolvi apresentar meu ponto, Marco Civil, aqui no blog. Sei que será muito extenso, mas, será de grande ajuda para sanar dúvidas sobre essa Lei.

Bom, então vamos lá.

O que seria o Marco Civil?
O Marco civil nada mais é que um conjunto de normas que estabelece princípios, garantias, direitos e deveres para os usuários e determina diretrizes para atuação do Governo. Foi aprovado em abril de 2014, porém, só entrou em vigor em junho do mesmo ano.

“Mas, então antes dele nós não tínhamos nada?”
Sim, tínhamos. A internet estava sujeita à lei vigente encontrada no Código Civil, Direito do Consumidor ou Constituição Federal. Pois, o que é crime fora dela, também é dentro. Contudo, agora, ela tem uma lei específica. Então, se tem dois artigos falando sobre o mesmo tema, no que é específico, prevalecerá o código da internet.

Dentre todos os pontos em discussão, os que mais tiveram polêmicas foram quatro: Neutralidade da Rede, Armazenamento de informações, Responsabilização/remoção de conteúdo e Privacidade.

O que seria “Neutralidade de Rede” e por que tanta discussão?
O princípio da Neutralidade da Rede fala que as operadoras estão proibidas de vender pacotes de internet pelo tipo de uso e o Governo pode fazer essa discriminação somente em duas situações: se ele for indispensável para prestação de serviços ou se serviços de emergência precisarem ser priorizados.
Então, toda informação que circula na rede tem que ter a mesma prioridade. Seu email não pode ter uma velocidade menor que um vídeo do youtube, por exemplo.
O Art. 9° da referida lei, que trata da Neutralidade da rede, até o dia antes da sua aprovação não tinha parágrafos e tampouco incisos. Portanto, nele se proibia a discriminação de tráfego. No entanto, no exato dia da aprovação, foram acrescidos parágrafos e incisos.
Em seu primeiro parágrafo fala: “§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações;”
Quando se fala “prestação adequada”, basicamente permite-se tudo. Exemplo simples de requisitos técnicos indispensáveis: o preço proporcional ao serviço prestado, ou seja, a Lei permite que se vendam separados pacotes de internet. Ela, a Lei, não pode proibir duas partes de firmar um contrato, seria inconstitucional. Pois, se o usuário decide que prefere mais velocidade em “A” que “B” é direito dele escolher. Exemplo: não somos obrigados a adquirir o pacote completo de canais de TV por assinatura, podemos escolher o pacote que cabe em nosso orçamento. Porém, isso só vale se estiver estipulado em uma cláusula no seu contrato. Se não estiver, fica proibido essa discriminação.

Outro ponto com muita discussão é sobre armazenamento de dados, no qual afirma que os provedores de internet só serão obrigados a fornecer informações do usuário por decisão judicial, os registros de conexão terão que ser armazenados por, no mínimo, um ano e os de acesso por, no mínimo seis meses. Essas informações são: IP, data, hora e URL acessada. Sendo que, há uma divisão entre os provedores de conexão que guardam IP e data/hora, isto é, sua provedora de internet não pode armazenar os sites que você acessa e os provedores de aplicação que armazenará o IP e URL. Para que, em caso de investigação, os dados possam ser cruzados e chegar a um suspeito.

“Então os provedores vão começar a guardar dados dos usuários?”

Eles não vão começar, pois, já guardam. Muitos usuários não sabiam, mas, os provedores já mantêm os registros porque são importantes comercialmente. A justiça poderá exigir essas informações, da mesma forma que faz hoje. O Marco Civil veio para obrigar que esses dados não sejam apagados e formalizar algo que já era feito. Todavia, o parágrafo 3° do Art. 10° diz: “§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.
Quando fala em “autoridades administrativas” subentende-se Governo. Então, o Governo passa a ter acesso a dados que anteriormente não tinha. Para muitos uma invasão de privacidade.

O terceiro caso é o de Responsabilização de conteúdo. Diz que, a empresa que fornece a conexão nunca poderá ser responsabilizada pelos seus clientes. Mas, quem oferece serviço de redes sociais, blogs, vídeos, etc. corre o risco de ser culpada, caso não retire o material depois de ser notificada judicialmente. Um exemplo foi o Youtube, que antes dessa lei, foi retirado do ar por causa do vídeo de uma artista. Agora, o site todo não pode ser inutilizado por causa de um vídeo que algum de seus usuários postou. Apesar disso, o site privado poderá retirar um conteúdo sem decisão judicial. Ex. o Facebook pode retirar alguma postagem por decisão dele, facebook. Detalhe, essa Lei só vale para quem tem site hospedado no Brasil.

O último ponto de discussão é sobre Privacidade.
Essa é uma parte muito importante, porque diz que os conteúdos de mensagem ou comunicação entre usuários estão protegidos de empresas privadas e não podem ser negociadas e usadas para marketing. Essa Lei regula o monitoramento, filtro, análise e fiscalização de conteúdo para garantir o direito à privacidade e só será possível acesso por meio de ordem judicial, fins de investigação criminal ou autoridades administravas.

Entretanto, o Art. 15° diz que toda empresa constituída juridicamente no Brasil deve manter registro desses traços por seis meses e poderão usar, durante esse período, essas informações, desde que, com a permissão prévia do usuário. Informações sobre seus principais interesses poderão ser vendidos a outros sites sem que você saiba. Exemplo disso: quando aceita um termo de privacidade sem ler. Contudo, o que é proibido é a utilização de mensagens de comunicação entre usuários, o que é, por exemplo, algo que o Gmail faz com o Google. Ele analisa suas mensagens de comunicação e depois te mostra propagandas baseadas nas conversas que você teve.

terça-feira, 24 de novembro de 2015

Mídia Social - De uma forma muito fácil de aprender

O primeiro vídeo faz uma comparação de algo que acontece em uma cidade fictícia e sorvetes(todo mundo ama sorvete, pelo menos eu sim) e as Mídias Sociais.


Este vídeo mostra estatísticas sobre como as redes sociais estão mudando a maneira como vivemos e fazemos negócios. É impressionante a quantidade de pessoas que está imersa neste novo formato de mídia e como elas interagem entre si, influenciando-se e conectado-se.




Mídias Sociais vs Redes Sociais - Qual a diferença?


Qual a diferença entre Mídia Social e Rede Social? por Allan Franklin


Parece que todo dia nasce uma nova palavra relacionada à internet. Fica quase impossível acompanhar todas e saber o significado de cada uma delas, mas algo que está presente em nosso cotidiano são os termos mídias sociais e redes sociais. Será que existe diferença? O Facebook, o Twitter, o Youtube são mídias ou redes sociais?


Redes Sociais

Primeiramente, devo deixar bem claro que mídias sociais e redes sociais não são a mesma coisa. O termo rede social é um termo já antigo, que basicamente significa criar relacionamento com as pessoas compartilhando objetivos e valores em comum. Portanto, eu não preciso estar conectado à internet para fazer parte de uma rede social.

Levando o termo para o universo online, site de rede social ou site de relacionamento (termo que nem é mais tão usado), é um site onde eu posso me conectar com outras pessoas ou grupo de pessoas através de um perfil e compartilhar conteúdos. A proposta principal da rede social é a interação entre as pessoas, sendo assim, sites como Facebook, Google+, MySpace, entre outros, podem ser considerados redes sociais.


Mídias Sociais


Andreas Kaplan e Michael Haenlein definem mídias sociais como “um grupo de aplicações para Internet construídas com base nos fundamentos ideológicos e tecnológicos da Web 2.0, e que permitem a criação e troca de Conteúdo Gerado pelo Utilizador (UCG)”, resumindo, mídia social é o ambiente online onde podemos compartilhar informações, como por exemplo um blog. Então, o Facebook pode ser uma mídia social correto? Correto! Por definição, toda rede social é também mídia social. A rede social é uma parte da mídia social.

O YouTube é uma rede social ou uma mídia social? É uma mídia social. No YouTube, a gente pode até conversar com as pessoas e criar perfis, mas o foco principal do site é o compartilhamento de conteúdo em vídeo.


Twitter: Rede Social ou Mídia Social?

Agora a gente chega no maior dilema da internet:  o Twitter é uma rede social? Alguns usam o Twitter apenas para se comunicar com as pessoas, o que o torna uma rede social, enquanto outros, usam a ferramenta para compartilhar conteúdos. É uma discussão bem comum na internet que faz a gente se perguntar, responder e depois se perguntar novamente. Guilherme Ribenboim, diretor geral do Twitter no Brasil, disse que “o Twitter é uma rede de interesses, e não uma rede social. O Twitter não é sobre estar relacionado com seus parentes, mas sim com o conteúdo”. Acho que o Guilherme deixou bem claro que o foco do Twitter é criar relacionamento com o conteúdo e não com as pessoas.

E aí, você concorda que o Twitter não é uma rede social? De toda forma, quando fizer um currículo ou algo do tipo, pense bem antes de colocar “especialista em redes sociais” ou “sei usar várias redes sociais como Facebook, Google+, Twiiter, Youtube”, talvez o recrutador não concorde com seu ponto de vista.

Porquê é importante estar na Mídias Sociais?

Dica para empresários e para quem quer faturar um pouquinho
O conceito de Mídia Social vem da produção de conteúdo descentralizada, ou seja, sem o controle de grandes potencias da mídia.

Vamos dizer que é ter o próprio veiculo de mídia.

E isso é ótimo para micro, pequenos, médios empresários e profissionais liberais, pois se a mídia é sua então você não precisa gastar nada para divulgar o que quiser nela.

Quando uma pessoa ou empresa usa uma Rede Social ( Blogs, Facebook, Orkut, Google+, Twitter, Linkedin, YouTube, SlideShare e etc ) para veicular e propagar suas idéias, produtos ou serviços.

Ela está usando uma ferramenta de Mídia Social, pois o conteúdo por ela produzido independe da aceitação de um veículo de Mídia.

POQUE É IMPORTANTE ESTAR NESTA MÍDIA?

Bem, a princípio porque as pessoas estão lá e estão falando de tudo, até mesmo de produtos/serviço relacionados aos seus ou talvez da sua marca ou de você ( caso seja um profissional liberal ).

O importante nisso tudo é a possibilidade de coletar informações do seu público-alvo para melhorar seus produtos/serviços e também interagir diretamente por um canal gratuito, gerando um relacionamento.

O que faz uma empresa crescer verdadeiramente é o relacionamento com o seu público-alvo, por isso as redes sociais se tornam mais importantes ainda, pois este é um meio que potencializa o relacionamento com clientes.

SE RELACIONANDO COM SEU PÚBLICO-ALVO

Apenas estar presente nas redes sociais não é o bastante, você tem que falar e ouvir.

Ouça o que seus clientes têm a dizer e você irá crescer, lembre-se os seus clientes entendem mais do seu negócio do que você.

Fale sobre coisas que o seu público se importa e que esteja em conexão com o tipo de produto ou serviço que você vende.

Um exemplo, se você for um dentista poste coisas relacionadas a saúde bocal, coisas que podem ser feitas no dia-a-dia das pessoas e que fará diferença, seja útil ao seu público.

Relacionamentos nunca são fáceis esses também não serão, qualquer coisa errada pode sempre voltar contra você mesmo

Por isso é muito importante estar atento ao que irá ser compartilhado com as pessoas e principalmente entender profundamente os seus seguidores.

O mais importante de se relacionar, é que, esses relacionamentos com certeza irão virar aumento em vendas, pois clientes satisfeitos voltam para comprar e ainda vão lhe indicar aos amigos deles.

ALGUMAS MÍDIAS SOCIAIS

Existem alguns tipos de Mídias Sociais, como por exemplo:

Blogs: São páginas na internet voltadas para a disseminação de pensamentos, mas as empresas podem se apoderar desta ferramenta para se relacionarem com o público-alvo que ela almeja, trabalhando o SEO para alcançá-los.
Redes Sociais: São sites de relacionamento ( Facebook, Orkut, Google+, etc ) são ótimas ferramentas de divulgação e “viralização”, ficam ainda mais poderosas quando são usadas junto com um Blog.
Redes Sociais de Conteúdo: São muito parecidas com as redes sociais normais, apenas focam mais na criação e no compartilhamento de conteúdo, como YouTube, SlideShare, Flickr, etc.
Microblogs: Estas mídias sociais são voltadas para o compartilhamento de conteúdo de forma mais rápida e concisa. ( Twitter, Tumblr, Pownce )
Mundos Virtuais: Uma Mídia Social ainda pouco explorada, são os simuladores da vida real como o Second Life.
Jogos Online: É uma forma muito nova de Mídia Social que ainda não está sendo totalmente explorada. Exemplo World Of Warcraft.

UMA DICA:
Use as Mídias Sociais, mas planeje-se antes para que isso não vire um pesadelo.
Utilizando as MS da maneira correta você colherá ótimos frutos, como muitos empresários e profissionais liberais já vem colhendo.

Fonte: http://www.marketingdigitaldicas.com.br/o-que-e-midia-social

Mídia Social - Conceito

“O conceito de mídias sociais precede a Internet e as ferramentas tecnológicas - ainda que o termo não fosse utilizado. Trata-se da produção de conteúdos de forma descentralizada e sem o controle editorial de grandes grupos. Significa a produção de muitos para muitos.”
São sistemas projetados para possibilitar a interação social a partir do compartilhamento e da criação colaborativa de informação nos mais diversos formatos.

Mídias sociais podem ter diferentes formatos como blogs, compartilhamento de fotos, videologs, scrapbooks, e-mail, mensagens instantâneas, compartilhamento de músicas, crowdsourcing, VoIP, entre outros.


São exemplos de aplicações de mídia social: 
Blogs (publicações editoriais independentes), 
Google Groups (referências, redes sociais), 
Wikipedia (referência), 
MySpace (rede social), 
Facebook (rede social), 
hasbanni.com (rede social), 
Last.fm (rede social e compartilhamento de música), 
YouTube (rede social e compartilhamento de vídeo), 
Second Life (realidade virtual), 
Flickr (rede social e compartilhamento de fotos), 
Twitter (rede social e Microblogging), 
Wikis (compartilhamento de conhecimento) e inúmeros outros serviços.

quinta-feira, 19 de novembro de 2015

terça-feira, 17 de novembro de 2015

Redes sociais e segurança


Nessa era digital quem chega primeiro com a informação sai na frente dos demais. Toda notícia é disseminada de uma forma rápida atingindo a todos, seja distribuída por sites de notícias e blogs ou simplesmente por redes sociais, notificando de forma imediata o que faz e onde faz. Deixando-nos cada vez mais tempo conectados para interagir, em tempo real, com o próximo.

Existem vários aspectos positivos em relação a essa “Socialização”. Porém, há alguns pontos que não podem passar despercebidos que acarretam riscos ao usuário como: exposição excessiva, cyberbullying, quebra de limites, confusão entre profissional e pessoal, entre outros.

As redes sociais vêm ganhando a cada dia novos usuários, e a consequência disso é que os problemas relatados anteriormente passam a ser comuns. No entanto, o que chama a atenção é o fato de que o mau uso dessas tecnologias originarem-se de alguns profissionais da área de Segurança da Informação.

Diariamente, deparamos com publicações no Twitter de usuários que ao informarem o que estão fazendo naquele momento, também dizem o local exato em que se encontram, com direito a mapa e outros detalhes. Isto pode ser interessante se você quiser ser encontrado mais rapidamente pelos amigos com quem combinou um passeio, porém, lembre-se de que aqueles rotulados como “persona non grata” também irão localizá-lo com a mesma facilidade. E se você diz que está em uma agência bancária, por exemplo, passa a aumentar consideravelmente o contingente de ameaças a sua integridade física.

Aplicativos que “dizem” onde estamos geograficamente no momento da postagem é uma brecha de segurança, e mostra que você não se importa muito em ser localizado. O problema é ainda maior se você de fato é encontrado por quem não gostaria de ver, e também, se tais localizações contradizem com as informações que você forneceu anteriormente (exemplo: o funcionário que vai para um congresso pago pelo empregador, e “tuíta” a localização do bar em que se encontra, no mesmo horário do evento corporativo).

Vemos que há perigos bem reais do uso inconsciente deste tipo de aplicativo das redes sociais: riscos de ser furtado, excesso de exposição, reflexos negativos na vida corporativa e complicações na vida pessoal.

Uma pesquisa reproduzida pelo jornal “O Estado de São Paulo”, realizada pela empresa internacional TNS, relata que os internautas já estão passando mais tempo online nas redes sociais do que lendo e respondendo e-mails (gastam em media 3,1 horas semanais em redes sociais, contra 2,2 horas semanais com e-mails).

Por passar muito tempo online, e boa parte desse tempo em redes sociais, leva o usuário a se sentir confortável e acabar falando demais no meio virtual. Podendo causar algo inconveniente e real, com a publicação de comentários indevidos, conteúdos impróprios, etc.

Essas atitudes são vistas diariamente, praticadas por jovens, adolescentes e profissionais adultos, que não imaginam a repercussão que podem causar, e os problemas que poderão gerar, abalando sua vida pessoal e profissional.

Nessa questão, chamamos a atenção dos profissionais da área de Segurança da Informação (SI) e executivos do segmento de Tecnologia da Informação (TI), que por estarem muito familiarizados a esse tipo de tecnologia, encaram tais ferramentas de modo natural e acabam publicando conteúdo que não condiz com suas posições profissionais.

Talvez, alguns imaginem que por dominarem as questões de segurança, nunca serão vítimas desses incidentes. A mídia mostra que a maioria destes profissionais de liderança tende a se mostrar desatenta para questões de segurança e convictos de estarem protegidos.

É importante sempre lembrarmos:
  • Ameaças não escolhem lado;
  • Os golpes virtuais não conferem crachás;
  • Os criminosos virtuais também são reais;
  • Sua lista de amigos pode incluir seu chefe, clientes ou colegas de trabalho. Portanto, cautela em suas postagens.
Fonte: http://www.cnasi.com.br/redes-sociais-e-seguranca-da-informacao/




sábado, 14 de novembro de 2015

Diceware

O comentário do colega Flávio Augusto da Silva Beira sobre a comercialização de senhas, me levou a considerar a publicação de um artigo sobre o caso... não necessariamente sobre a venda de senhas pela nova-iorquina Mira Modi, mas sobre o método utilizado por ela para a produção das senhas.

O Método

Já escrevi aqui, alguma (quase nada) coisa sobre criação de senhas, e acho que concordamos que quanto mais longa a senha, mais segura ela é. Daí a utilização das  “passphrases”, que não passam de uma combinação de palavras aleatórias, formando uma cadeia longa e portanto, mais difícil de ser descoberta.

Com esse pensamento, Arnold Reinhold desenvolveu o método Diceware em 1995. Utilizando dados, conceitos matemáticos e uma tabela com palavras chaves pode-se formular “passphrases” praticamente “inquebráveis” (se é que isso existe, eu creio que não!!!).

Fica fácil notar que esse tipo de chave não pode ser utilizado nos tipos de serviços e softwares mais comuns. As “passphrases” são mais usuais em programas específicos para segurança de dados, ferramentas para criptografia de mensagens, compartilhamento de arquivos e gerenciamento de senhas.

Elaborando a “passphrases”

Para aplicação do método, é necessário ter à mão: dados (preferencialmente 5), papel, caneta e a tabela estruturada de palavras (original em inglês pode ser encontrado aqui). Vamos ao passo a passo:

1 – Defina quantas palavras terá sua “passphrases” (sugiro pelo menos seis).
2 – Jogue os dados, caso só tenha um, jogue-o cinco vezes.
3 – Anote a sequência numérica gerada nos dados.
4 – Consulte a sequência na tabela de Diceware.
5 – Repita os passos de 1 a 4, para cada palavra que deseja na sua “passphrases”.


Como diria o Mestre Yoda: “Patience you must have my young Padawan”. O processo pode ser um pouco demorado, mas extremamente confiável.

terça-feira, 3 de novembro de 2015

Segurança em Redes Sociais...

Atualmente os ataques virtuais utilizam as redes sociais como principal meio de propagação, muito em razão de a maioria dos usuários participarem ativamente de pelo menos uma rede social, fazendo disso o principal motivo de estarem conectados à internet.

Por isso é importante conhecermos os principais ataques a que estamos diariamente sujeitos. Então, vamos partir de conceitos básicos...

- Malware: é o acrônimo das palavras malicious e software, em uma tradução livre seria algo como “software malicioso”. É uma palavra utilizada para descrever arquivos com fins nocivos que infectam o computador, executam diversas ações, visando o roubo de informação e/ou o controle do sistema. Os vírus, worms e cavalos de troia são os tipos mais conhecidos.

- Phishing: trata-se do roubo de informações pessoais e financeiras do usuário, por meio de falsificação de identidade, seja de pessoas ou empresas confiáveis. Realizado com frequência através de correio eletrônico e sites duplicados.

- Roubo de informação: nas redes sociais, os usuários publicam uma infinidade de dados pessoais, geralmente úteis aos criminosos. O roubo dessas informações relaciona-se ao roubo de identidade, um dos crimes virtuais que mais cresce ultimamente.

- Assédio a menores de idade: há várias ameaças direcionadas especialmente à crianças e adolescentes nas redes sociais (e internet em geral): abuso (cyberbullying), aliciamento (grooming), sexting, entre outras.

Existem várias orientações sobre como evitar os perigos das redes sociais (entre outras fontes: Microsoft, Eset, Cert...); mas, como a preguiça é a razão de todas as descobertas, vamos ao resumo geral:

- Vacine-se contra a doença do mouse louco: muita parcimônia ao clicar em links, o ideal é evita-los, mesmo que tenham vindo de supostos amigos e empresas idôneas. Digite o endereço diretamente no navegador ou use marcadores pessoais.

- Imagine que você está nu em público: mesmo que você se ache a pessoa mais linda do mundo... cuidado com o que publicou a seu próprio respeito... não deixe tudo exposto. É muito comum a utilização do link "Esqueceu sua senha?" para invadir contas financeiras ou outras. Para isso, os hackers buscam respostas para perguntas de segurança em dados públicos de redes sociais (aniversário, animal de estimação, nome de parentes...).

- Não dê ao próximo o que não quer para você: não autorize redes sociais à examinarem seu catálogo de endereços, assim você evita entregar endereços de e-mail de seus amigos (mesmo que não sejam tão amigos).

- Cuide do sistema operacional e aplicativos: ao instalar aplicativos adicionais, pode-se conseguir mais recursos à sua página pessoal, porém, às vezes esses aplicativos são utilizados para roubar suas informações pessoais. Tão importante quanto ter cuidado com a origem de aplicativos adicionais é manter o sistema operacional sempre atualizado.

- Beba com moderação: ou melhor conecte-se com moderação... redes sociais são um recurso poderoso, mas como tudo na vida exige bom senso, afinal o que você está disposto a expor ao mundo?

- Senhas fortes: senhas são a barricada de frente para proteger suas contas, o que já é motivo suficiente para trabalha uma combinação mais complexa.


Pois é, esperei alguma coisa acontecer para me dar um motivo para parar de escrever... mas não aconteceu... então, o jeito é assumir que já deu preguiça... 

domingo, 1 de novembro de 2015

Cartilha de Segurança para Internet


O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), disponibiliza um material bem bacana sobre segurança na internet, é a Cartilha de Segurança para Internet, disponível em http://cartilha.cert.br/seguranca/.

Bastante didática, a Cartilha aborda temas como:

- Segurança na internet
- Golpes na internet
- Ataques na internet
- Códigos maliciosos
- Spam
- Mecanismos de segurança
Contas e senhas
- Criptografia
- Uso seguro da internet
- Privacidade
- Segurança de computadores
- Segurança de dispositivos móveis


Dentre os assuntos abordados, destaco “Contas e Senhas”, principalmente as orientações sobre a elaboração de uma senha forte, segura. Então, caso bata aquela preguiça... e falte coragem de ler todo o material (que aliás é o ideal), sugiro a você que vá direto ao capitulo 8 da Cartilha. Mas se a preguiça for mesmo grande dê um “duplo mortal carpado” direto para o item 8.2, é aqui que você vai conseguir dicas importantes sobre a elaboração de uma senha eficiente, com utilização de números aleatórios, caracteres de tipos diferentes, utilização de frases de base... entre outras técnicas.

Para complementar as informações da Cartilha, eu sugiro uma visita à Central de Proteção e Segurança da Microsoft, assim é possível fazer testes sobre a segurança da senha que se pretende utilizar. Fica a dica de que a senha testada não precisa ser a que efetivamente será utilizada.

Agora se você estiver muito cansado, meio perdido, sem saber o que fazer para garantir a segurança da sua senha... deixa nos comentários o seu nome de usuário, sua senha e onde você utiliza essa senha... vou dar uma olhada e te digo se é seguro ou não.

Por enquanto, é isso. “Vida longa e prospera!

quinta-feira, 29 de outubro de 2015

Segurança na Internet Brasileira...


No dia a dia, sempre tomamos cuidados para evitar diversos perigos, sejam pequenos tropeços ou grandes acidentes. E se há algo que domina nosso cotidiano, desde quando acordamos até ir dormir (as vezes até dormindo), é a internet. Então nada mais lógico que colocar em prática algumas medidas de segurança quando estamos on-line.

Quando se fala em internet no Brasil, é interessante conhecermos o Comitê Gestor da Internet no Brasil (CGI). Criado pelo Decreto Presidencial n.º 4.829/2003, o CGI tem a atribuição de estabelecer diretrizes relacionadas ao uso e desenvolvimento da Internet no Brasil.

O CGI precisava colocar a mão na massa para implementar suas decisões e projetos, e para isso (só para ter em quem mandar), eles criaram o Núcleo de Informações e Coordenação do Ponto BR (NIC.br), que atualmente é o responsável por coordenar e integrar as iniciativas e serviços de internet no Brasil.

Para cuidar das questões de segurança, o NIC mantém o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), que além do processo de tratamento a incidentes em si, também cuida de ações de conscientização sobre os problemas de segurança, da análise de tendências e correlação entre eventos na Internet brasileira e do auxílio ao estabelecimento de novos CSIRTs (Computer Security Incident Response Team) no Brasil.

Bem, jovem padawan, por enquanto é isso ai! Vou ali, tomar um café... quem sabe mais tarde possamos continuar essa conversa...

segunda-feira, 26 de outubro de 2015

C.C.É.ACM* - SEÇÃO 4 - CUMPRIMENTO DO CÓDIGO.

Como um membro da ACM eu vou ....

4.1 Defender e promover os princípios deste Código.
O futuro da profissão de computação depende tanto da excelência técnica e ética. Não só é importante para os profissionais de computação ACM para aderir aos princípios expressos neste Código, cada membro deve incentivar e apoiar a adesão de outros membros.

4.2 Tratar violações deste código como inconsistentes com a adesão na ACM.

A adesão dos profissionais a um código de ética é em grande parte uma questão voluntária. No entanto, se um membro não seguir este código por se envolver em falta grave, a associação a ACM pode ser rescindido.

C.C.É.ACM* - SEÇÃO 3 - Deveres da Liderança organizacional

Como um membro da ACM e um líder organizacional, eu vou...


3.1 Articular responsabilidades sociais de membros de uma unidade organizacional e incentivar a plena aceitação dessas responsabilidades.
Porque as organizações de todos os tipos têm impacto sobre o público, eles devem aceitar responsabilidades para a sociedade. Procedimentos e atitudes organizacionais voltadas para a qualidade eo bem-estar da sociedade vai reduzir os danos para os membros do público, servindo, assim, interesse público e cumprir a responsabilidade social. Portanto, os líderes organizacionais devem encorajar a plena participação na reunião responsabilidades sociais, bem como o desempenho de qualidade.

3.2 Gerir o pessoal e recursos para projetar e construir sistemas de informação que melhoram a qualidade de vida no trabalho.
Líderes organizacionais são responsáveis ​​por assegurar que os sistemas de computador melhorar, não degradar, a qualidade de vida no trabalho. Ao implementar um sistema de computador, as organizações devem considerar o desenvolvimento pessoal e profissional, segurança física e dignidade humana de todos os trabalhadores. Homem-computador padrões ergonômicos apropriados devem ser considerados no projeto de sistemas e no local de trabalho.

3.3 Reconhecer e apoiar usos apropriados e autorizados de computação e comunicação recursos de uma organização.
Como os sistemas de computador podem se tornar ferramentas para prejudicar, bem como a beneficiar de uma organização, a liderança tem a responsabilidade de definir claramente os usos apropriados e inapropriados de recursos computacionais organizacionais. Enquanto o número eo alcance de tais regras deve ser mínima, que deverá ser plenamente aplicada quando estabelecidas.

3.4 Certifique-se de que os usuários e aqueles que serão afetados por um sistema tenham suas necessidades claramente articulada durante a avaliação e design de requisitos; mais tarde, o sistema tem de ser validado para satisfazer as exigências.
Os usuários atuais do sistema, usuários potenciais e outras pessoas cujas vidas podem ser afetadas por um sistema devem ter suas necessidades avaliadas e incorporadas na declaração de requisitos. Validação do sistema deve garantir a conformidade com esses requisitos.

3.5 articular e apoiar políticas que protegem a dignidade de usuários e outros afetados por um sistema de computação.
Projetar ou implementar sistemas que deliberadamente ou inadvertidamente humilham indivíduos ou grupos é eticamente inaceitável. Profissionais de informática que estão em posições de tomada de decisão deve verificar se os sistemas são projetados e implementados para proteger a privacidade pessoal e aumentar a dignidade pessoal.

3.6 Criar oportunidades para os membros da organização para aprender os princípios e limitações dos sistemas de computador.

Isso complementa o imperativo de compreensão do público (2.7). Oportunidades educacionais são essenciais para facilitar a participação optimizada de todos os membros da organização. Oportunidades deve estar disponível para todos os membros para ajudá-los a melhorar seus conhecimentos e habilidades em computação, incluindo cursos que os familiarizar com as conseqüências e limitações de tipos particulares de systems.In particular, os profissionais devem estar cientes dos perigos de sistemas de construção ao redor simplificada modelos, a improbabilidade de antecipar e projetar para cada possível estado de funcionamento, e outras questões relacionadas com a complexidade desta profissão.

quarta-feira, 30 de setembro de 2015

C.C.É.ACM* - SEÇÃO 2 - RESPONSABILIDADES PROFISSIONAIS MAIS ESPECÍFICAS


Como um profissional de computação ACM eu vou ....



2.1 - Esforçar-me para alcançar a maior qualidade, eficácia e dignidade, tanto no processo e nos resultados do trabalho profissional.
Excelência é, talvez, a obrigação mais importante de um profissional. O profissional de computação deve se esforçar para alcançar qualidade e estar ciente das graves consequências negativas que podem resultar de má qualidade em um sistema.

2.2 - Adquirir e manter competência profissional.
Excelência depende de indivíduos que tomam a responsabilidade de adquirir e manter a competência profissional. Um profissional deve participar na definição de padrões para níveis apropriados de competência, e se esforçam para alcançar esses padrões. Atualizar conhecimentos técnicos e competência pode ser conseguido de várias maneiras: fazendo estudo independente; participando de seminários, conferências ou cursos; e estar envolvido em organizações profissionais.

2.3 - Conhecer e respeitar as leis existentes relativas ao trabalho profissional.
Membros da ACM devem obedecer as leis do local, estado, província existente, nacional e as leis internacionais. Políticas e procedimentos das organizações em que se participa também devem ser obedecidas. Mas o cumprimento deve ser equilibrado com o reconhecimento de que as leis e regras existentes, por vezes, pode ser imorais ou inadequadas e, portanto, devem ser desafiada. Violação de uma lei ou regulamento pode ser ético quando essa lei ou regra tem base moral inadequada ou quando ela entra em conflito com uma outra lei considerada mais importante. Se alguém decidir violar uma lei ou regra porque ela é vista como antiética, ou por qualquer outro motivo, deve-se aceitar plenamente a responsabilidade por suas ações e pelas consequências.

2.4 Aceitar e fornecer avaliação profissional adequada.

Trabalho profissional de qualidade, especialmente na profissão de computação depende da revisão e crítica profissional. Sempre que apropriado, membros devem procurar e utilizar de revisão pelos pares, bem como fornecer revisão crítica do trabalho dos outros.

2.5 - Dar avaliações abrangentes e completas dos sistemas de computação e seus impactos, incluindo a análise dos possíveis riscos.

Profissionais de informática estão em uma posição de confiança especial, e, portanto, tem uma responsabilidade grande de fornecer avaliações para os empregadores, clientes, usuários e para o público. (Mais no link abaixo)

• Contratos
2.6 - Respeitar acordos e responsabilidades atribuídas

Honrar os compromissos é uma questão de integridade e honestidade. Para o profissional de computação isto inclui assegurar que os elementos do sistema funcionarão como pretendido(Mais no link abaixo).

2.7 - Melhorar a compreensão pública da computação e suas consequências.

Profissionais da computação têm a responsabilidade de compartilhar conhecimento técnico com o público, incentivando a compreensão da computação, incluindo os impactos dos sistemas de computador e suas limitações. Esse imperativo implica a obrigação de combater as falsas opiniões relacionadas à computação.

2.8 – Acessar os recursos de computação e comunicação somente quando autorizado a fazê-lo.

Roubo ou destruição de propriedade móvel e eletrônico é proibido por imperativo 1.2


link: https://www.acm.org/about/code-of-ethics

terça-feira, 29 de setembro de 2015

C.C.É.ACM* - SEÇÃO 1 - IMPERATIVOS MORAIS GERAIS

 * Código de Conduta Ética da ACM

Como um membro da ACM eu vou...


1.1 - Contribuir para a sociedade e o bem-estar humano.
Este princípio é em relação à qualidade de vida de todas as pessoas. Ele afirma a obrigação de proteger os direitos humanos fundamentais e respeitar a diversidade de todas as culturas. Um objetivo essencial dos profissionais de computação é a de minimizar as consequências negativas dos sistemas de computação, incluindo ameaças a saúde e a segurança. Ao projetar ou implementar sistemas, os profissionais devem tentar garantir que os produtos de seus esforços serão utilizados de maneira socialmente responsável, que atenderá às necessidades sociais e evitar efeitos prejudiciais a saúde e ao bem-estar.
Além de um ambiente social seguro, o bem-estar humano inclui um ambiente natural seguro.
Portanto, os profissionais que projetam e desenvolvem sistemas devem estar alertas, e cientes, a qualquer dano potencial de computação ao meio ambiente local ou global.

1.2 - Evitar danos a outros.
Este princípio proíbe o uso da tecnologia de computação de forma que cause danos aos usuários, empregados, empregadores, ao público em geral. Ações nocivas que incluem destruição ou modificação intencional de arquivos e programas que conduzam séria perda de recursos e gastos desnecessários de recursos humanos, por exemplo: tempo e esforço para purgar do sistema um “vírus de computador”. (*Mais informações no link abaixo)

1.3 – Ser honesto e confiável
Honestidade é um componente essencial da confiança. Sem confiança uma organização não pode funcionar de forma eficaz. O profissional de computação honesto não vai fazer reivindicações deliberadamente falsas ou enganosas sobre um projeto de sistema ou sistema, mas em vez disso irá fornecer a divulgação completa de todas as limitações do sistema pertinentes e problemas.
O profissional de computação tem o dever de ser honesto sobre suas próprias qualificações e sobre quaisquer circunstâncias que possam levar a conflitos de interesse. (*Mais informações no link abaixo)

1.4 - Ser justo e não ser agir de forma discriminatória.
Os valores de igualdade, tolerância, respeito aos outros e os princípios de justiça a todos é o que fala esse imperativo. A discriminação com base na raça, sexo, religião, idade, necessidade especial, nacionalidade ou outros fatores é uma violação explícita da política da ACM e não será tolerado. (*Mais informações no link abaixo)

1.5 – Respeitar os direitos de propriedade, incluindo os direitos autorais e de patentes. 
de direitos autorais, patentes, segredos comerciais e os termos dos acordos de licença é proibida por lei na maioria das circunstâncias. Mesmo quando o software não está protegido dessa forma, essas violações são contrárias ao comportamento profissional. Cópias do software devem ser feitas somente com a devida autorização. A duplicação não autorizada de materiais não deve ser tolerada.

1.6 – Dar o crédito apropriado para a propriedade intelectual.
Profissionais da computação são obrigados a proteger a integridade da propriedade intelectual. Especificamente, não se deve tomar o crédito pelas ideias de outros ou de trabalho, mesmo em casos em que o trabalho não está explicitamente protegido por direitos autorais, patentes, etc.

1.7 – Respeitar a privacidade dos outros.
Computação e tecnologia de comunicação permite a recolha e o intercâmbio de informações pessoais em uma escala sem precedentes na história da civilização. Assim, há um aumento potencial de violar a privacidade dos indivíduos e grupos. É da responsabilidade dos profissionais manter a privacidade e a integridade dos dados que descrevem indivíduos. Isso inclui tomar precauções para garantir a precisão dos dados, bem como protegendo-o contra o acesso não autorizado ou divulgação acidental de indivíduos inadequados. Além disso, os procedimentos devem ser estabelecidos para permitir aos indivíduos rever seus registros e corrigir imprecisões. (*Mais informações no link abaixo)

1.8 – Respeitar a confidencialidade.

O princípio da honestidade se estende a questões de confidencialidade de informações sempre que alguém faz uma promessa explícita de honrar a confidencialidade ou, implicitamente, quando informações privadas não diretamente relacionados com o desempenho de seus deveres se torna disponível. A preocupação ética é respeitar todas as obrigações de confidencialidade para os empregadores, clientes e usuários, a menos descarregada a partir de tais obrigações por exigências da lei ou outros princípios deste Código.

Link: https://www.acm.org/about/code-of-ethics

ACM - Association for Computing Machinery



Ou Associação para Maquinaria da Computação(trad. literal).



Em seu site a ACM se declara como a mais educacional e científica sociedade de computação do mundo, oferecendo recursos que promovem a computação tanto como uma ciência como uma profissão. ACM fornece uma biblioteca digital vasta, publicações de ponta, conferências e recursos da carreira para seus membros e profissionais da computação.

Site: https://www.acm.org/

Nesse site vemos publicações, seus membros, conferências, centros de aprendizagem, etc.
Entre essas coisas encontramos o Code of Ethics and Professional Conduct  que foi adotada pelo conselho da ACM em 16 de outubro de 1992.

Esse código é um compromisso de conduta profissional ética esperada de cada membro(membro votante, associados e estudantes) da Association for Computing Machinery.
Consiste de 24 imperativos formulados como declarações de responsabilidade pessoal identificando-os como um compromisso.

Podemos dividir o código em 4 seções onde:
Na primeira seção são descritas condutas éticas consideradas fundamentais.
Na segunda seção encontramos algumas mais específicas.
Na terceira seção as condutas são mais específicas para pessoas que possuem um papel de liderança seja em um traabalho remunerado ou voluntário(como em organizações como a ACM).
Na quarta seção encontramos príncipios que envolvem o cumprimento deste código.

Esse código se destina , primeiro, a servir como base para tomada de decisão ética na condução do trabalho profissional. Segundo, ele pode servir como uma base para julgar alguma queixa formal relativo à violação de ética profissional.

Os imperativos da seção 1 não citam a computação especificamente pois são expressas de uma forma geral para enfatizar que esses príncipios éticos que se aplicam a ética de computador são derivados de princípios éticos mais gerais.

É entendido que algumas palavras e frases estão sujeitas a interpretações divergentes e que qualquer príncipio ético pode entrar em conflito com outros. Essas questões podem ser melhor respondidas se considerarmos primeiramente os principios fundamentais, descartando a necessidade de regulamentos muito detalhados.

Fonte: https://www.acm.org/about/code-of-ethics

sexta-feira, 19 de junho de 2015

Marco Civil - Pontos Principais

Discutiu-se durante anos o Marco Civil, considerado pioneiro no mundo ao estabelecer regras, direitos e deveres para o ambiente virtual brasileiro. A lei teve apoio por meio de audiências públicas e ao receber sugestões em  plataformas, como o Portal E-Democracia da Câmara de Deputados.

Considerado uma “Constituição”, já que estabelece regras e conceitos básicos, aonde se apoiarão, futuramente, projetos e leis sobre o universo digital. O texto indica a liberdade de expressão, a proteção a privacidade e a neutralidade de rede como princípios básicos, além de definir a responsabilidade de cada um no ambiente virtual.

O Brasil é um dos poucos países do mundo a estabelecer a neutralidade de rede como regra. Para proteger o usuário de ter sua velocidade de conexão diminuída, o texto proíbe que provedores discriminem certos serviços em detrimento de outros. Por exemplo, as empresas não poderão fazer distinção de uso entre uma rede social ou uso para comunicação por voz (Skype), sendo que sua velocidade deverá permanecer a mesma em ambos os casos. Mas algumas operadoras já estão ferindo esse ponto, ao fazer distinção de dados como postado, AQUI no blog, por nosso colega Samuel Jordão.

Os registros de conexão dos usuários deverão ser mantidos por um ano pelos provedores, sob total sigilo. Contendo data e hora inicial/final da conexão e o IP. Sendo que, essas informações devem ser mantidas de forma anônima, somente pelo IP e nunca com informações pessoais do usuário (essas informações só poderão ser adquiridas com ordem judicial).  


Outro ponto de muita discussão foi sobre a retirada de conteúdo e responsabilidade, em regra o conteúdo só poderá ser retirado do ar com ordem judicial e o provedor não será responsabilizado por algum conteúdo ofensivo/impróprio postado por seu usuário. Mas como toda regra tem sua exceção poderá ser retirado do ar, sem ordem judicial, conteúdos que infrinjam alguma matéria penal (pedofilia, racismo, violência, etc), evitando assim que um conteúdo, que venha lesar um usuário, permaneça no ar até que saia uma decisão judicial.

Fonte: http://tecnologia.terra.com.br/marco-civil

terça-feira, 16 de junho de 2015

As ilustrações polêmicas de Luis Quiles

O artista espanhol Luis Quiles selecionou alguns aspectos e comportamentos da nossa sociedade contemporânea traduzindo-os em ilustrações claras, objetivas e extremamente impactantes.

A geração Y – ou “geração notificação”



A mania das redes sociais


Veja as outras ilustrações no site: Tudo Interessante

Claro + Redes Sociais Grátis + Marco Civil = Babado ! @@

A partir do dia 15 desse mês a Claro liberou WhatsApp, Twitter e Facebook de graça. (Parece um sonho!!!)
Mas há umas regrinhas que devem ser seguidas senão o acesso pode ser descontado da sua franquia.
Coisas como:

  • O acesso gratuito ao Facebook é feito através do site m.facebook.com ou pelo app para Android, Windows Phone, iPhone e Java. Vale notar que o app do Messenger não está incluso na promoção: se você quiser bater papo sem gastar nada, melhor usar só o WhatsApp.


  • Se você assistir a vídeos ou acessar jogos, isso será descontado da sua franquia – mesmo que eles estejam dentro do Facebook. O mesmo vale se você clicar em um link que leve você para fora do Facebook.**


Mas o que há de estranho nisso?

terça-feira, 9 de junho de 2015

Código de Conduta da ACM

Olá,
Vamos falar sobre o Código de Conduta da ACM.
Mas...

O que é um código de confuta?

Segundo o Wikipedia, são um conjunto de regras que servem para orientar e disciplinar a condura de um determinado grupo de pessoas de acordo com seus princípios.

E que diabos significa ACM?
ACM significa Association for Computing Machinery (traduzido literalmente fica "Associação para Maquinaria da Computação").
É a primeira sociedade científica e educacional dedicada a computação, fundada em 1947.
Ela é responsável por vários serviços e atividades para estudantes e profissionais da área de computação, como: 
- A biblioteca digital one suas publicações estão disponíveis e tem em seu acervo jornais, revistas e conferências. Incluindo fóruns chamados "Ubiquity" e "Tech News digest", ambos contendo as últimas informações sobre o mundo da TI.
- Publicação de revistas acadêmicas, como o Journal of the ACM.
Em outras publicaçãos apresentarei mais profundamente a ACM e outras curiosidade. ;)
(Fonte: Wikipédia)

Podemos deduzir que...
O código de conduta da ACM nada mais é 
(...)que um código de ética e conduta profissional que deve ser respeitado por todos os membros associados.
A ideia do código é servir como base para a tomada de decisão ética na condução do trabalho profissional. E em segundo lugar, pode servir para julgar violações de normas éticas profissionais.
Como num juramento, o código começa com: “Como um membro da ACM eu irei …” seguido de 24 imperativos, estruturados em 3 seções:
Imperativos Morais Gerais1.1 Contribuir para o bem-estar humano e da sociedade;
1.2 Evitar danos a terceiros;
1.3 Ser honesto e digno de confiança;
1.4 Ser justo e agir de forma a não discriminar;
1.5 Honrar os direitos de propriedade incluindo direitos autorais e patentes;
1.6 Dar crédito apropriado à propriedade intelectual;
1.7 Respeitar a privacidade de terceiros;
1.8 Honrar a confidencialidade.
Responsabilidades Profissionais Mais Específicas
2.1 Procurar alcançar a maior qualidade, eficácia e dignidade tanto nos processos como
nos produtos do trabalho profissional;
2.2 Adquirir e manter competência profissional;
2.3 Conhecer e respeitar as leis existentes, relativas ao trabalho profissional;
2.4 Aceitar e fornecer perícia profissional apropriada;
2.5 Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos,
incluindo análise de riscos potenciais;
2.6 Honrar contratos, acordos e responsabilidade atribuídas;
2.7 Melhorar o entendimento público sobre a computação e suas conseqüências;
2.8 Ter acesso a recursos de computação e comunicação apenas quando for autorizado para tal.
Imperativos da Liderança Organizacional
3.1 Articular a responsabilidade social de membros de uma organização e encorajar
aceitação completa dessas responsabilidades;
3.2 Gerir pessoas e recursos para projetar e construir sistemas de informação que
melhorem a qualidade de vida no trabalho;
3.3 Especificar e autorizar o uso apropriado e autorizado dos recursos de computação e
comunicação de uma organização;
3.4 Assegurar que usuários e todos aqueles que serão afetados por um sistema tenham
suas necessidades claramente observadas durante a avaliação e o projeto de requisitos.
Posteriormente, o sistema deve ser validado para satisfazer tais requisitos;
3.5 Articular e apoiar políticas que protejam a dignidade do usuário e outros afetados
pêlos sistemas de computação;
3.6 Criar oportunidades para os membros da organização conhecerem os princípios e as
limitações de um sistema de computação.
Obediência ao Código
4.1 Respeitar e promover os princípios deste código;
4.2 Tratar qualquer violação a este código como incoerentes com a afiliação à ACM. 
(texto retirado do blog Computação e Sociedade.)

Espero que tenham aprendido um pouco, em breve aprofundaremos o assunto.
Fiquem em paz. ;)

domingo, 7 de junho de 2015

Danos causados pelo excesso de Informações em redes sociais

Já abordamos aqui alguns riscos aos quais podemos estar submetidos quando fazemos "check-in" em redes sociais, mas este, sem duvidas, não é um dos únicos perigos da superexposição nas redes sociais.

Vamos ver algumas notícias que servem como exemplos?

No Texas (EUA), uma jovem foi demitida antes mesmo de começar a trabalhar, graças a uma publicação em seu Twitter. Um dia antes do primeiro dia no novo emprego, ela fez um comentário nada animado.

Segundo retuíte, a jovem teria publicado:
"Eu começo essa 'merda' de trabalho amanhã" 

Certamente ela não esperava que o dono na pizzaria em que iria trabalhar visse o tuíte (e não ficasse nenhum um pouco feliz com isso). Na manhã seguinte, seu futuro/ex-chefe utilizou a própria rede social para demiti-la: "Não, você não começa trabalhar hoje! Eu simplesmente demiti você! Boa sorte para você, sem dinheiro e sem trabalho."

Mais um caso em que a demissão aconteceu antes mesmo do inicio das atividades... Após algum tempo procurando emprego, Kaitlyn Walls, mãe solteira aos 27 anos, foi aprovada para trabalhar em uma creche. No entanto, antes de começar no emprego, ela fez uma publicação em seu Facebook que acabou custando o seu novo emprego. A postagem dizia:  “Hoje eu começo no meu novo emprego, mas eu absolutamente odeio trabalhar em creche.”.

Não demorou muito para que essa publicação chegasse aos donos da creche e, antes mesmo de começar a trabalhar, Kaitlyn foi demitida. Ela até tentou se retratar, publicando novamente em seu Facebook:

“Cara, o que aconteceu foi um grande erro. Estou muito triste com tudo isso.
Eu me sinto uma derrotada, fico aqui olhando para a minha filha, sem saber o que fazer.
Fico com muito medo de não conseguir um emprego para sustentar a minha filha”.

Perder o emprego não é o único problema que pode acontecer por causa de postagens em redes sociais (inclusive existem pesquisas - e exemplos - que comprovam (?) que redes sociais destroem relacionamentos). No Brasil, mais especificamente em Ribeirão Preto (SP), uma segurada que recebia auxílio-doença do INSS por alegar depressão grave perdeu o beneficio após postagens em seu Facebook.

Entre abril e julho de 2014, a mulher publicou registros fotográficos com legendas como "não estou me aguentando de tanta felicidade", "se sentindo animada" e "obrigada, Senhor, este ano está sendo mais que maravilhoso". De acordo com a Advocacia-Geral da União, as postagens demonstravam que ela estava apta a voltar ao trabalho. O laudo médico foi revisto e ela perdeu o benefício.

Um caso mais divulgado e, certamente mais grave, aconteceu em 2014 também no Brasil. Após ser confundida com uma suposta sequestradora de crianças que praticava rituais de magia negra, cujo retrato falado foi publicado em uma página no Facebook, uma mulher foi espancada e morta em São Paulo. 

Retrato falado que motivou as agressões

O retrato falado havia sido feito por policiais, em agosto de 2012. Na ocasião, uma mulher foi acusada de tentar roubar um bebê do colo da mãe em uma rua de Ramos, na Zona Norte do Rio. A morte da dona de casa Fabiane Maria de Jesus, de 33 anos, motivou a criação de um projeto de lei que, se aprovado, irá alterar o Decreto nº 2.848 do Código Penal para instituir incitação virtual como crime, ou seja, que puna emissores de falsas informações em perfis da internet. 


E você? Quais cuidados toma com suas postagens? Como você avalia as informações que divulga em suas redes sociais? Já teve algum prejuízo por conta de informações publicadas? Avalia a veracidade de informações antes de compartilhar com seus contatos? Deixe suas opiniões nos comentários!


Fontes:
INSS corta auxílio por depressão a mulher que pôs foto 'feliz' na web http://www1.folha.uol.com.br/mercado/2015/06/1638471-inss-corta-auxilio-por-depressao-a-mulher-que-pos-foto-feliz-na-web.shtml

Redes sociais destroem relacionamentos: está comprovado! http://hypescience.com/redes-sociais-relacionamentos/

Mulher morta após ser linchada pode dar nome a lei no Congresso http://g1.globo.com/sp/santos-regiao/noticia/2014/05/mulher-morta-apos-ser-linchada-pode-virar-nome-de-lei-no-congresso.html

Mulher morta após boato em rede social é enterrada em Guarujá, SP http://g1.globo.com/sp/santos-regiao/noticia/2014/05/mulher-morta-apos-boato-em-rede-social-e-enterrada-nao-vou-aguentar.html

Mãe solteira perde o emprego depois de uma postagem em seu Facebook http://www.mundogp.com.br/mae-solteira-perde-o-emprego-depois-de-uma-postagem-em-seu-facebook/

Adolescente perde emprego antes mesmo de começar por comentário no Twitter http://tecnologia.uol.com.br/noticias/redacao/2015/02/10/adolescente-perde-emprego-antes-mesmo-de-comecar-por-comentario-no-twitter.htm#fotoNav=1

Após um ano da morte de dona de casa, família continua devastada http://www.atribuna.com.br/noticias/noticias-detalhe/cidades/ha-um-ano-dona-de-casa-era-espancada-no-guaruja-apos-boato-em-rede-social/?cHash=070fac970a6766573959a503564890be