Google anuncia fim do Picasa

Inclusão de fotos e novos álbuns deixará de ocorrer em 1º de maio. Empresa concentrará seus esforços no Google Photos.

Picasa, serviço de fotos do Google. (Foto: Divulgação/Google)Picasa, serviço de fotos do Google. (Foto: Divulgação/Google)

O Picasa está prestes a se juntar ao Orkut e ao Reader. O Google anunciou nesta sexta-feira (12) que deixará de dar suporte ao serviço de fotos com mais de 14 anos em 15 de março de 2015. A empresa decidiu abandonar a ferramenta pioneira para agregar imagens com o intuito de privilegiar o Google Photos.[ad name=”Retangulo – Anuncios – Direita”]

Google Photos
“Nós acreditamos que nós criamos uma experiência melhor ao focar em um serviço que forneça mais funcionalidades e trabalhe tanto em aparelhos móveis quanto no computador, em vez de dividir nossos esforços em dois diferentes produtos”, afirmou Anil Sabharwal, líder do Google Photos, em comunicado.

O Google incentiva que os adeptos do Picasa migrem para o Google Photos. Os que não quiserem ainda terão acesso ao serviço, mas de forma limitada.

Fim do serviço
Assim como ocorreu com outros desligamentos, o Google vai tirar o Picasa do ar aos poucos. Em março, acaba o suporte, ou seja, não haverá mais a criação de novas ferramentas.

A partir de 1º de maio, permanecerão na plataforma apenas os álbuns já criados. E haverá restrições: os usuários poderão ver, baixar, apagar, organizar ou editar as imagens, mas não fazer novas inclusões ou criar compilações adicionais.

Ao longo dos meses, os desenvolvedores deixarão de poder criar serviços conectados ao Picasa.

História
Criado em 2002, o Picasa foi adquirido pelo Google em 2004, depois de ser integrado ao Blogger e permitir a melhor integração de fotos à plataforma de blogs da empresa.

Ao longo dos anos, porém, o serviço de fotos foi perdendo relevância, tanto dentro do Google – a última novidade relevante foi anunciada há mais de seis anos – e perante os usuários, que aderiram a outros aplicativos para exibir suas fotos, como o Instagram.

Como o Picasa não possuía uma versão em aplicativo, a invasão dos smartphones, que eclipsaram os computadores, colaborou para o declínio do serviço.
Fonte:G1

Google ensina como manter reputação na WEB

Google Blog do MesquitaGoogle dá dicas sobre como manter boa reputação na web

A funcionária do Google Susan Moskwa fez nesta quinta-feira (15) um post no blog oficial da empresa com dicas sobre como manter uma boa reputação na internet.

Seus conselhos são úteis para os internautas não se arrependerem futuramente quando fizerem uma busca on-line e se depararem com informações que gostariam de deletar de suas vidas. Aquela foto horrorosa, um texto mal-escrito ou uma crítica da qual você depois se arrependeu, por exemplo.

A própria Susan relata no post uma situação desse tipo, pelo qual ela passou. “Há alguns anos, mal podia esperar para me casar. Porque eu estava apaixonada, claro, mas, mais importante, porque eu usaria o sobrenome do meu marido. Assim, as pessoas não encontrariam mais aquela foto ridícula da faculdade no topo dos resultados, quando me procurassem no Google”, contou.

Um terço dos adolescentes prefere conversar via web do que pessoalmente

‘Personal nerd’ ensina a usar internet e até iPhone

Segredos de anônimos transformam internet em confessionário virtual

Testamentos digitais revelam informações sigilosas em caso de morte

Curiosidade de internautas cria ‘vida após a morte’ nas redes sociais

Com base em sua experiência no Google, ela diz ter aprendido que não é necessário mudar de nome para evitar constrangimentos desse tipo. Confira abaixo as dicas de “gerenciamento de reputação: a influência de como você é percebido on-line e que tipo de informação relacionada a você está disponível”.

Informação pessoal

A funcionária do Google aconselha os internautas a pensarem duas vezes antes de colocarem qualquer informação pessoal na web. “Lembre-se que, apesar de algo ser apropriado para o contexto em que está sendo publicado, as ferramentas de busca tornam muito fácil encontrar essas informações depois, fora do contexto, inclusive por pessoas que normalmente não visitam o site onde os dados foram originalmente publicados”, diz o post.[ad name=”Retangulo – Anuncios – Direita”]

Ou como “traduz” a própria Susan: “não é porque sua mãe não lê seu blog que ele nunca verá o post sobre a nova tatuagem que você está escondendo dela”.

Delete

Se algo que você não gosta de algo sobre você, que aparece com frequência nos resultados das buscas, tente remover essa informação do site onde ela foi publicada. Se a foto horrorosa está em seu próprio blog, delete-a. Se aquela crítica agressiva estiver no blog de um desconhecido ou outra página, entre em contato e veja se é possível apagar o conteúdo. “O Google não é dono da internet. Os resultados das nossas buscas apenas refletem o que já foi publicado em algum lugar da rede”, diz o post.

Se as informações forem realmente deletadas, o internauta que se sentia prejudicado deve então entrar nesta página do Google e pedir para remover o conteúdo que já não está mais ativo.

Publique informação

É possível que o responsável pela página com as informações que o incomodam se recuse a deletar esse conteúdo. “Se não conseguir a remoção do site original, provavelmente você também não conseguira tirar essa informação das buscas do Google. Em vez disso, você pode tentar reduzir a visibilidade daquele conteúdo publicando informações úteis e positivas sobre você mesmo”, sugere Susan.

Segundo ela, se o internauta conseguir fazer com que as informações positivas se sobreponham às negativas, ele terá reduzido o impacto negativo em sua reputação ou constrangimento causado por aqueles dados disponibilizados na rede.
G1

Vírus: Como são usados pra roubar senhas bancárias

Tecnologia Phishing Blog do MesquitaOs códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias?

Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos.

Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.

Confira gafes que podem denunciar criminosos virtuais

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 01Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus.

O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo.

O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado.

Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”]

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 03

Sites legítimos, como o da Ambev, podem ser usados como meios de infecção

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

Blog do Mesquita - Tecnologia Ilustrando Notícias Vírus 02

Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado.

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).

Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingBanker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional.

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 04

Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”)

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 05

Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”).

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Blog do Mesquita - Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingVírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost“. Os termos ‘Qhost‘ e ‘pharming’ também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

* Altieres Rohr/G1 – é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Internet e Direito do Trabalho: Uso de redes sociais é motivo para demissão por justa causa

Empregados são demitidos e processados por uso indevido de blogs e redes sociais

Um empregado de uma empresa do setor financeiro criou um blog. E, desavisado, colocou informações sobre o balanço da companhia que, recentemente, havia aberto seu capital. O problema é que os dados eram diferentes dos enviados à Comissão de Valores Mobiliários (CVM). A empresa recebeu uma advertência formal do órgão fiscalizador e demitiu por justa causa o profissional. Cada vez mais as empresas têm enfrentado problemas devido ao mau uso da internet por seus funcionários. Muitos casos envolvem o MSN e redes sociais – Facebook, Twitter e You Tube – e acabam gerando ações na Justiça.

Nos processos, as companhias buscam indenizações de seus ex-funcionários ou de concorrentes que a teriam prejudicado por meio da internet. O crescente volume de casos têm movimentado os escritórios especializados em direito digital. “Estamos indicando às empresas, principalmente aquelas com capital aberto, que atualizem seus códigos de ética em relação aos ambientes digitais”, diz a advogada Patricia Peck, do escritório Patricia Peck Pinheiro Advogados, que ressalta o risco que muitas companhias de capital aberto estão correndo com a manutenção de páginas no Twitter para comunicação entre investidores e diretores “O risco é enorme.”

Em alguns casos, a internet acaba servindo de prova para a demissão por justa causa. Em um deles, o funcionário descreveu em sua página no Orkut que estava furtando notas fiscais da empresa onde trabalhava, vangloriando-se do feito. Em ação trabalhista, ele não só pediu reintegração ao emprego, como indenização por danos morais. A decisão do Tribunal Regional do Trabalho (TRT) da 15ª Região, com relatoria da desembargadora Edna Pedroso Romanini, rejeitou ambos os pedidos.

Em outro caso, um funcionário foi demitido por justa causa após ser flagrado, em vídeo postado no You Tube, dando cavalo de pau com a empilhadeira da empresa têxtil onde trabalhava. A partir do vídeo, a juíza Elizabeth Priscila Satake Sato, da 1ª Vara do Trabalho de Piracicaba, em São Paulo, negou o pedido de reintegração ao emprego. A magistrada considerou que o ex-funcionário usou a máquina de forma indevida durante o horário de trabalho.[ad name=”Retangulo – Anuncios – Direita”]

Geralmente, as empresas se contentam com a demissão por justa causa do funcionário imprudente, segundo Peck. Com exemplo, ela cita um caso patrocinado por seu escritório envolvendo um profissional de uma empresa de call center. Ele criou um blog em que, encerrado o expediente, publicava as perguntas consideradas por ele mais idiotas dos “clientes mais burros do dia” e os colegas votavam nas melhores da semana e do mês.

Após reclamação feita por uma das empresas clientes do call center, o blogueiro foi demitido por justa causa. “Geralmente, pedidos de indenização só envolvem profissionais de alto escalão, como conselheiros, diretores e executivos”, afirma Peck. Esses profissionais, segundo ela, se sentem impunes e acabam prejudicando a imagem das companhias. “É como se as informações publicadas fossem do executivo e não da empresa.”

A advogada diz que essas situações ficaram mais comuns a partir do ano passado, quando ocorreram muitas demissões com o crescimento no número de fusões – o que coincidiu com a época do lançamento do Twitter. Um dos casos envolve um pedido de indenização de uma pizzaria americana a dois ex-funcionários que disponibilizaram no You Tube as supostas más condições de higiene na empresa. A ação tramita na Justiça americana.

Os casos de concorrência desleal também levam ao pedido de indenização, segundo o advogado Rony Vainzof, do escritório Opice Blum Advogados. Recentemente, uma empresa acionou a concorrente porque um ex-funcionário levou com ele contatos que conquistou no antigo emprego e o manteve na sua lista do MSN.

Em outro caso, a 10ª Câmara de Direito Criminal do Tribunal de Justiça de São Paulo (TJSP) condenou ex-funcionários que usaram o Google para roubar clientes da companhia onde trabalharam. Eles cadastraram o nome da empresa no Google. Assim, sempre que algum usuário do Google procurava pelo nome da companhia, aparecia o link da concorrente, onde foram trabalhar. “Ainda cabe recurso. Mas, com isso, eles foram condenados, em segunda instância, a pagar multa à antiga empresa”, diz o advogado.

O prejuízo das empresas com o mau uso da internet pode, inclusive, ser dimensionado. Uma empresa com 50 funcionários que utilizem a internet para resolver problemas pessoais como pagar contas e bater papo com amigos pelo período de uma hora por dia, pode sofrer um prejuízo de quase R$ 35 mil por mês em termos de produtividade dos empregados. “Claro que essa uma hora na internet geralmente é fracionada de 15 em 15 minutos, por exemplo”, afirma o perito digital Wanderson Castilho.

O cálculo dele, levando em consideração um salário mensal médio de R$ 1.250, foi realizado a partir de um programa disponível no site www.brc.com.br . Por meio da ferramenta, as empresas podem calcular qual é o prejuízo causado pelo mau uso da internet por seus funcionários. Castilho usa o programa nos processos relacionados às redes sociais. “Com ela, o empregador pode deixar claro a relação direta entre a produtividade e o mau uso da internet porque o empregado não é dono do tempo dele quando está na empresa”, afirma.

com informações do Jornal Valor

Privacidade – Quem, quanto, como, onde o Google é onipresente ele sabe tudo

Você já parou para pensar na quantidade de informações que são passadas diariamente para o Google e o poder que ele tem de saber os hábitos de seus usuários?

Milhões de pessoas se utilizam de sites de buscas para trabalho, estudo ou compras, além de pesquisas sobre temas mais delicados como uma doença grave, a procura por um amor, uma informação sobre empréstimos…

E você sabe qual é o buscador mais utilizado no mundo? O Google, claro.

Metade de todas as buscas da internet são feitas no Google, o que dá ao site o poder de determinar o que será visto e o que ficará esquecido na web.

Também não há como deixar de lado seus outros serviços famosos, como o Youtube, Orkut, Gmail, Google Earth, Blogger e Picasa.

Junte tudo, mais a quantidade de informação pessoal que o Google é capaz de armazenar a seu respeito e não sobra muit o Google sabe quem você é.

[ad#Retangulo – Anuncios – Esquerda]Mas afinal, quanto o Google sabe sobre você, sobre o que você gosta/faz/quer e até onde você está?

O site Center Networks produziu uma lista que mostra como os principais serviços do gigante das buscas podem revelar inúmeras informações a seu respeito.

* Se você usa o Adwords, eles conhecem o seu plano de marketing e sabem o seu padrão de compras.
* Se você usa o Adsense, eles sabem qual dos seus sites ganham dinheiro, eles sabem como segmentar os anúncios para o seu site, eles sabem quanto pagar e quanto custa para mantê-lo.
* Se você usa o Google Alerts, eles sabem quais são os tópicos importantes para você.
* Se você usa o Analytics, eles sabem quais sites você controla e/ou monitora, sabem sobre as variações e tendências de seu conteúdo.
* Se você usa o Blogger, eles sabem sobre o que você escreve. Cada palavra, cada frase, tudo e cada link.
* Se você usa o Calendar, eles sabem onde você foi, é, e qual deve ser o plano.
* Se você usa o Catalog Search / Product Search, eles sabem que os itens que são de interesse para você e quais os itens que você realmente compra.
* Se você usa o Checkout, eles conhecem todas as suas informações pessoais: nome, endereço, telefone, cartão de crédito.
* Se você usa Chrome, eles sabem tudo sobre a sua navegação na internet.
* Se você usa o Desktop, eles sabem o que você tem no seu PC.
* Se você usa o Google Docs e Spreadsheets, eles sabem que você qual o tema do seu TCC, e que sua conta corrente só terá R$ 25 no final da viagem.
* Se você usa o Earth, eles sabem os lugares do planeta que você tem vontade de conhecer.
* Se você usa o FeedBurner, eles sabem tudo sobre os seus leitores e seus diferentes tipos de leitor.
* Se você usa o Finance, eles sabem sobre a existência de ações (e outros instrumentos) que você é proprietário, o que você monitora, e as tendências que você quer seguir.
* Se você usa o Gmail, eles sabem tudo. Sim, tudo.
* Se você usa os Grupos (Groups), eles sabem que você tem é fã de Pop Art e tem um fetiche por pés.
* Se você usa a Pesquisa de Imagens (Image Search), eles sabem que você gosta da Madonna e gosta de fotos de gatos.
* Se você usar a Local Search, eles sabem onde você está agora, e no que você está interessado.
* Se você usa o Maps, eles sabem onde você pode estar, para onde você pode ir e para onde você foi. E se você tiver GPS, eles sabem onde você está neste exato momento.
* Se você usa o Reader, eles sabem todos os seus interesses
* Se você usa o Search (pesquisa no Google qualquer), o Google sabe todas as pesquisas que você tenha feito.
* Se você usa o Google Talk, eles sabem quem são seus amigos.
* Se você usa a Toolbar, eles conhecem todos os sites que você visita.
* Se você usa o Translate, eles sabem que você está aprendendo russo.
* Se você usa o YouTube ou o Google Video, eles conhecem todos os vídeos que você assistiu, os gêneros que você gosta, aqueles que você comentou e os que você enviou.

Deu pra perceber que o Google realmente conhece os hábitos, desejos e dúvidas de seus usuários, portanto, qualquer produto que ele lançar será sucesso. Mas toda essa onisciência pode preocupar.

O fato do Google saber tudo sobre seus usuários só não é motivo de medo maior porque o primeiro lema da empresa prega “Don’t be evil”, ou seja, “não seja mau”. Portanto, embora a empresa queira concentrar todas as informações em um só lugar, a gigante das buscas afirma que não pretende explorar isso maleficamente. Isso seria jogar fora toda a credibilidade conquistada em seus mais de dez anos de existência.

do Olhar Digital

Google não é responsável por conteúdo ofensivo publicado em rede social

A 1ª câmara de Direito privado do TJ/SP deu provimento a recurso do Google, que reivindicava improcedência de danos morais em ação ajuizada contra o provedor por homem que alegava veiculação de conteúdo ofensivo em site de relacionamento de propriedade da empresa.

[ad#Retangulo – Anuncios – Esquerda]Em 1ª instância, o pedido foi parcialmente provido e determinou-se que o réu suprimisse a publicidade das páginas hospedadas no “Orkut” que ainda contenham expressões ofensivas à honra do autor.

Além disso, o Google foi condenado ao pagamento de indenização por danos morais, no valor de R$ 16.600.

O réu, então, interpôs recurso sustentando a improcedência da ação, ou a redução do valor atribuído à indenização. De forma adesiva, o autor apelou, requerendo a majoração da verba indenizatória.

Ao conhecer os recursos, o desembargador Paulo Eduardo Razuk, relator, entendeu que a veiculação de conteúdo desabonador sobre o autor não é de responsabilidade do réu Google, já que ele apenas hospeda páginas pessoais e websites, não exercendo controle editorial prévio sobre o teor destes.

Segundo Paulo Eduador Razuk, o “provedor de conteúdo de terceiros não é responsável pelas informações veiculadas justamente por tais terceiros, uma vez que apenas disponibiliza os meios físicos conquanto acessíveis em ambiente virtual de disponibilização de conteúdo“.

Concluiu-se, então, pela ausência de ilicitude por parte do Google e pelo provimento ao seu recurso, para afastá-lo da condenação em danos morais e pelo não provimento ao recurso adesivo do autor.

Processo: 0035940-51.2009.8.26.0506

Confira a íntegra do acórdão.
Fonte:Jusbrasil.com.br

Eleições 2012: candidatos fazem mau uso da internet

Ilustração do site pernambuco.com

Candidatos repetem erro de eleição em 2010 e desperdiçam potencial da internet.

Projeto oferece internet de graça em alguns pontos de ônibus em Brasília

O peso da internet na campanha que elegeu Dilma Rousseff fez especialistas preverem um papel crucial para a web nas eleições municipais deste ano, como na eleição de Barack Obama em 2008. Mas ainda não foi dessa vez.

“Os candidatos estão apenas replicando o que fizeram na internet nas últimas eleições, usando a web apenas como uma via de mão única, em que o político apresenta a sua agenda, sem uma real interação”, diz Pollyana Ferrari, que é a pesquisadora em mídia social e professora de jornalismo multimídia da PUC-SP.

Para ela, alguns candidatos aprimoraram seus vídeos e entraram em redes sociais que estão se popularizando, como o Instagram, mas sem uma estratégia específica. “Em geral, eles usam essas ferramentas muito mal, porque poderiam, por exemplo, monitorar o que está se falando online e tentar capitalizar em cima disso.”[ad#Retangulo – Anuncios – Direita]

Se em 2010 vários ignoraram o potencial da internet, agora, esse mesmo “erro” pode ter consequências graves, por causa da penetração da internet na chamada nova classe média.

Esta corresponde hoje a 53% da população ou 104 milhões de pessoas, segundo o governo. Atualmente, mais de 60% da classe C está na internet, sendo que mais da metade entra online diariamente e 76% está nas redes sociais, de acordo com dados do instituto Data Popular, que faz pesquisas entre essa fatia da sociedade.

“Diferentemente dos outros canais de comunicação como jornais, rádio e TV – que têm empresas atuando junto a todos os segmentos da sociedade – a indústria da internet ainda rejeita trabalhar para a classe C”, diz o pesquisador de internet, Juliano Spyer, que já trabalhou na estratégia online das campanhas da Marina Silva (2010) e Gilberto Kassab (2008).

Preconceito?

Na opinião de Spyer, o motivo pode estar relacionado a preconceito, uma vez que a classe C é acusada de “orkutizar” diversos ambientes online. “A internet talvez seja vista como um demarcador de classes e, na medida em que a distância entre as classes encurta, a antiga classe média sente que está perdendo seu prestígio e reage desprezando a maneira como esses novos usuários atuam na internet.”

Entender que a internet é hoje sinônimo de interatividade parece óbvio, mas na opinião do sócio-diretor do Data Popular, Renato Meirelles, é justamente isso que falta à maioria dos candidatos.

“Não tem nada a ver com o horário eleitoral, em que o político falava e o eleitor ouvia. Na democracia 2.0, o eleitor quer falar e também compartilhar. E não adianta apenas estar nas mídias sociais e dar respostas padrões, porque isso não cola mais”, diz.

Os integrantes da nova classe média aprenderam nas redes sociais, segundo Meirelles, que a opinião dela conta e ela sabe usar isso a seu favor, inclusive como eleitor.

O analista e professor de comunicação política da USP Gaudêncio Torquato também vê essa apropriação: “Essa nova classe C é imediatista, pragmática, reivindica coisas da micropolítica – melhor sistema de transporte, escolas mais próximas, bom atendimento na saúde, segurança. Já a classe média tradicional é atraída por conceitos mais abstratos.”

Como aproveitar

E como os candidatos podem aproveitar melhor a internet nesse ano eleitoral (e nos próximos)? Os especialistas ouvidos pela BBC Brasil mostram outros caminhos, além de interagir de verdade com usuário/eleitor.

Para Spyer, é preciso combater os preconceitos da “orkutização”: de um lado, a campanha precisa se comunicar com a classe C sem infantilizá-la e, por outro, os emergentes devem reduzir a desconfiança nas instituições.

Explorar melhor as redes sociais também foi citado. Pollyana acredita que o Facebook poderia ser usado com uma palco para discussões sobre programas de governo e afins.

Já para Spyer, o desafio é o político falar de maneira centralizada no Facebook, individualizando cada grupo, já que hoje se vê inúmeros conglomerado da vida real se reunindo no site de Mark Zuckerberg.

Outra dica constante é investir em conteúdo compatível com celular. “Tudo caminha para o celular, é a grande tendência”, diz Pollyana. “Todo conteúdo online hoje deveria ter versões para smartphones, mas muitos sites de candidatos nem rodam em celular.”

Fora isso, uma pesquisa realizada pela empresa de tecnologia Intel mostrou que os brasileiros têm o costume de compartilhar informações pelo celular. E, mais que isso, são os que mais compartilham opiniões políticas entre os países avaliados: Austrália, China, França, Índia, Indonésia, Japão e EUA.

Mais uma vez, a classe emergente ganha relevância nesse quesito. Uma pesquisa do grupo Mobi mostrou que 19% dos integrantes da classe C têm smartphones e, desses, 45% pretendem trocar de aparelho nos próximos seis meses.

“Candidatos precisam passar a ver o celular como uma maneira de transformar uma pessoa em um agente da sua campanha”, diz Spyer, que sugere o uso de aplicativos (apps) para isso.
Mariana Della Barba e Jessica Fiorelli/BBC Brasil

Internet: STJ decide que ofensa tem que ser retirada de redes socias em 24h

Ofensa deve ser retirada de rede social em até 24 horas, decide STJ
Após denúncia, retirada deve ser preventiva para posterior análise.
Se não cumprir determinação, provedor pode responder por omissão.

A Terceira Turma do Superior Tribunal de Justiça (STJ) decidiu que mensagens ofensivas publicadas em rede sociais, como Orkut e Facebook, devem ser retiradas do ar em até 24 horas após a denúncia por parte de algum internauta.

Segundo o tribunal, a retirada é preventiva e deve ser feita até a análise sobre a veracidade da denúncia. Se não retirar a mensagem, o provedor pode “responder solidariamente com o autor direto do dano, em virtude da omissão praticada”. A decisão afirma que o provedor poderá ainda adotar “as providências legais cabíveis contra os que abusarem da prerrogativa de denunciar”.

A decisão foi tomada na última terça-feira (19) dentro de recurso em ação movida por internauta do Rio de Janeiro que afirmou que o Orkut, mantido pelo Google Brasil, levou dois meses para retirar do ar um perfil falso “que vinha denegrido” a imagem da internauta.

A Justiça do Rio de Janeiro determinou que o Google pagasse uma indenização de R$ 20 mil por danos morais, que foi posteriormente reduzida para R$ 10 mil na segunda instância. O Google recorreu, mas o STJ manteve o valor e estipulou o prazo de 24 horas para retirada de mensagens.

Em nota, a empresa afirmou que falta regramento no país para questões relacionadas à internet. “O Google acredita que ainda há uma a jurisprudência inconsistente no país, mas que o Marco Civil traz uma orientação mais atual para lidar com estas questões. Além disso, é importante ressaltar que não cabe à plataforma tecnológica emitir juízo de valor e praticar a censura na web”, afirmou.

Argumentos da relatora
A ministra Nancy Andrighi, relatora do processo, entendeu que, no caso específico, dois meses para retirar do ar o perfil é “período indiscutivelmente longo e que por certo sujeitou a recorrida a abalo psicológico que justifica sua indenização por danos morais”.

Nancy Andrighi diz, em seu relatório, que o Google argumentou que “recebe diariamente milhares de ordens judiciais e ordens de autoridades policiais, além de cartas, e-mails, notificações de pessoas físicas e jurídicas de todo o redor do mundo, já que seus serviços são de alcance mundial e irrestrito” e que entende que não agiu com omissão porque “o lapso temporal entre o recebimento da notificação e a remoção do perfil mostra-se razoável”.

A ministra entendeu, no entanto, que é preciso atentar para a “crescente utilização [da rede social] como artifício para a consecução de atividades ilegais”.

“Não se ignora a ressalva feita pelo Google, quanto ao enorme volume de pedidos e determinações de remoção de páginas que recebe diariamente, mas essa circunstância apenas confirma a situação de absoluto descontrole na utilização abusiva das redes sociais, reforçando a necessidade de uma resposta rápida e eficiente”, alegou a magistrada.

Segundo Nancy, “não se está a obrigar o provedor a analisar em tempo real o teor de cada denúncia recebida, mas que, ciente da reclamação, promova em 24 horas a suspensão preventiva das respectivas páginas, até que tenha tempo hábil para apreciar a veracidade das alegações e, confirmando-as, exclua definitivamente o perfil ou, tendo-as por infundadas, restabeleça o seu livre acesso”.

Os argumentos da relatora foram aceitos por unanimidade pela turma, formada por outros quatro ministros além de Nancy. Ainda segundo a decisão da Terceira Turma, após retirar o conteúdo do site, o provedor deverá examinar o conteúodo “o mais breve possível”, sem estipular o prazo, como forma de “dar uma solução final para o conflito”.

Relação de consumo
Em outro recurso também relacionado ao Google, julgado em 8 de maio e publicado no Diário de Justiça na última terça (19), cuja relatoria também foi da ministra Nancy, a Terceira Turma do STj entendeu que a relação entre provedor e internauta deve ser entendida como uma relação de consumo, mesmo que o serviço seja gratuito. E que, portanto, o internauta pode questionar com base no Código de Defesa do Consumidor.

A decisão também aborda a retirada de mensagens ofensivas do ar e afirma que, além de disponibilizar a ferramenta para denúncia, é preciso “efetiva adoção de providências”.

“É crucial que haja a efetiva adoção de providências tendentes a apurar e resolver as reclamações formuladas, mantendo o denunciante informado das medidas tomadas, sob pena de se criar apenas uma falsa sensação de segurança e controle.”
Mariana Oliveira/G1

Tópicos do dia – 05/04/2012

07:51:07
Rejeição e solidão digital.
Incomoda-me o silêncio da ciência, e dos “zilhões de ólogos” em “zilhões” de “talk shows” televisivos, sobre a rejeição ou a solidão digital. O que tenho visto publicado, e debatido, é muito pouco ante o tamanho da questão. Penso ser uma falácia entender, ou considerar, as redes sociais, Face Book mais diretamente, como um reflexo da vida cotidiana. Há, aqui, uma perigosa simbiose, perversa no âmbito das relações sociais, entre quantidade e qualidade. A explosão das redes sociais exige uma análise mais acurada do comportamento dessa nova sociedade.

07:53:21
Calçada da Fama – O Senado é coerente, sim
Uma coisa se pode dizer a favor do Senado: é coerente. A esse escândalo do senador Demóstenes Torres agregam-se os seguintes fatos: seu Conselho de Ética está há muito tempo sem presidente, sem que Sarney tomasse providências.
É coerente, pois agilidade, indignação, punição e exoneração não fazem parte do seu ideário. Afinal, para quê Conselho de Ética se todos os senadores são éticos, acima de quaisquer suspeitas e presididos por um cidadão incomum?
O presidente interino do Conselho, senador Jayme Campos, julgou-se impedido de presidi-lo por ser do mesmo partido do senador acusado. Qual o problema, senador? Aí estão o CNJ, o CNMP e muitos outros conselhos que julgam seus pares sem impedimento.
O Senado marcou só para 10 de abril a escolha do nov presidente do Conselho de Ética. É coerente, pois a demora ajuda a tirar o escândalo da mídia. De coerências em coerência, não será surpresa se, nas próximas eleições, o povo acabar se julgando impedido de votar para senador.
Também é coerente: afinal, o senador suplente – há varios -, essa aberração antidemocrática, já não toma posse sem voto popular?
Do leitor de O Globo que se assina Luiz Sérgio Silveira Costa

07:55:57
STJ divulga nota para negar que relativizou estupro contra crianças
O Superior Tribunal de Justiça (STJ) negou, nesta quarta (4), que tenha relativizado a pena contra pessoas que estupram crianças menores de 14 anos. Em nota, o órgão diz que, se houve violência, o réu deve ser punido e nega que a decisão do tribunal institucionalizou a prostituição infantil. “A exploração sexual de crianças e adolescentes não foi discutida no caso submetido ao STJ, nem mesmo contra o réu na condição de cliente”, justificou. “A decisão trata da acusação de estupro ficto, em vista unicamente da ausência de violência real no ato”, completou. Segundo o STJ, a decisão não promove a impunidade de quem se deita com uma criança menor de 14 anos, “apenas permite que o acusado possa produzir prova de que o ato sexual aconteceu com consentimento da suposta vítima”. Na mesma nota, o presidente do tribunal, Ari Pargendler, nega ainda ter admitido rever a decisão do caso concreto. “O tribunal pode rever seu entendimento, não a decisão”, disse.
coluna Claudio Humberto

09:14:32
Esquema de Cachoeira tinha interceptação ilegal de e-mail
Relatórios da Polícia Federal e do Ministério Público Federal afirmam que o grupo do empresário Carlos Augusto Ramos, o Carlinhos Cachoeira, contratou serviços de interceptação ilegal de e-mails.
A informação está na reportagem de Fernando Mello, Filipe Coutinho e Leandro Colon, publicada na Folha desta quinta-feira (a íntegra está disponível para assinantes do jornal e do UOL, empresa controlada pelo Grupo Folha, que edita a Folha).
Segundo a investigação, uma empresa de um agente aposentado da Polícia Federal, Joaquim Gomes Thomé Neto, entregava relatórios com e-mails interceptados.

Essa empresa foi um dos alvos de busca e apreensão durante a Operação Monte Carlo, deflagrada pela PF no mês passado e que aponta Cachoeira como líder de um grupo que explorava jogo ilegal e pagava propinas a agentes públicos.
Foi nessa operação que a PF flagrou conversas de Cachoeira com o senador Demóstenes Torres (GO). Conhecido por seu discurso de defesa da ética, Demóstenes deixou o seu partido, o DEM, e está sob o risco de cassação.
Folha.com

09:41:39
Brasil: da série “me engana que eu gosto”
Assessora de Perillo pede demissão e diz que foi confundida com ‘a outra’.
A chefe de gabinete do governador de Goiás, Marconi Perillo (PSDB), pediu exoneração do cargo. Reportagem da Folha mostra que, segundo a Polícia Federal, Eliane Pinheiro recebeu informações sigilosas de operações policiais do empresário Carlos Augusto Ramos, o Carlinhos Cachoeira.
A assessoria de imprensa do governador confirmou a demissão dela. Segundo a assessoria, Eliane comunicou Perillo, por escrito, no fim da noite de ontem o seu pedido de demissão.
Na carta, Eliane alega que não é ela a Eliane que aparece nas gravação, mas um a outra pessoa com o mesmo nome. Se isso é verdade, então por que pediu demissão???
Tribuna da Imprensa

09:52:03
Brasil: da série “o tamanho do buraco”.
Pesca deu R$ 770 mil para ONG criar peixe; projeto nunca vingou
Durante a gestão da ministra Ideli Salvatti, o Ministério da Pesca liberou de uma só vez R$ 769,9 mil – de um contrato de R$ 869,9 mil – para a organização não governamental (ONG) de um funcionário comissionado do governo de Agnelo Queiroz (PT-DF) implantar, no entorno de Brasília, um projeto de criação de peixes que não saiu do papel.
Alana Rizzo, Estadão.com.br


[ad#Retangulo – Anuncios – Duplo]

Google avança na privacidade com nova camisa de força digital

Como fica sua privacidade com o novo atrevimento do Google
O que realmente pode acontecer a partir de 1 de março de 2012 com a vigência da “camisa de força digital”
Todos estão recebendo e-mails, pop-ups e alertas do Google sobre sua nova “Política de Privacidade“. A partir de 1º de março, usuários que continuam usando os serviços tacitamente declaram concordância com as novas regras impostas pelo provedor de serviços.

Longe das declarações superficiais, apaziguadoras e que nunca dizem toda a verdade, por parte dos representantes do Google, é hora do cidadão saber realmente como ficará sua privacidade.

Se você acha que esta informação é dispensável, talvez não tenha percebido o valor deste direito – o direito de proteção dos dados pessoais, o direito de estar só, de não ser rastreado ou ter padrões, comportamentos privados e hábitos logados a cada passo que se dá no mundo virtual.

Primeiramente, na verdade, nada é para melhorar a “comodidade dos internautas”. Você realmente acredita nisso? O fato é que hoje, além da política de privacidade geral, alguns serviços do provedor tinham regras próprias, adicionais. Com a nova política, estas regras (aproximadamente 60) ficam agrupadas em uma única regra. E o que tem de mal?[ad#Retangulo – Anuncios – Esquerda]

Em se unificando as políticas, o Google também se permite utilizar o que já estruturou antes de consultar o cidadão: um grande centro de mineração de dados, um poderoso cérebro de cruzamento, que agora, agrupará informações de todos os serviços, antes separados, isolados.

Quais os efeitos? Um cidadão que tenha uma conta de e-mail Gmail quebrada por determinação da Justiça, como os dados agora são coletados por um todo, poderá ver sua privacidade em outros serviços (Blogger, Orkut, Docs etc.) quebrada. Não há garantias que diante desta nova política, não fique mais fácil a autoridades e interessados obterem dados além dos necessários para uma investigação ou repressão de um ato ilícito.

Imagine que você faz uma pesquisa relacionada a sexualidade no buscador e neste momento, YouTube e Gmail são influenciados por esta busca; no Orkut ou Google+, perfis de vendas de produtos eróticos lhe enviam mensagens. Como se livrar deste rastro?

Você está no caminho de uma reunião. O tráfego parece estar diminuindo. Um texto surge: “você vai se atrasar, pegue a próxima saída para a rota alternativa”. Você realmente deseja esta facilidade proposta pelo Google? Pois bem, para isso acontecer, considere que o Google bisbilhotou sua localização de seu celular Android e além disso fuçou no seu Calendar, para saber para onde você ia e quais seus compromissos!

Segundo a revista ScientificAmerica, teríamos também um problema grave de integração de dados entre contas diferentes. Imagine que você tem uma conta pessoal (usada para diversão) e outra profissional? Você gostaria de ter a integração entre ambas, relacionamentos, contatos, termos pesquisados? Pense bem…

A revista vai além, e explica que mais um problema futuro seria o descobrimento dos usernames, pois o Google+ solicita nomes reais e outros serviços, como YouTube, não. A partir de 01 de março, em tese, seu nome real poderia aparecer em todos os seus produtos Google. Legal?

Ao passo em que aprimora sua gestão de informações, o Google passa a ter um dossiê global e integrado de cada usuário de Internet, com cabeçalhos HTTP, IPs, localização geográfica, termos procurados, sua agenda do Calendar, conversas do Gtalk, documentos do Docs, etc. etc. Imagine tudo isto integrado, nas mãos das pessoas erradas?

Cada serviço do Google tem sua característica, o que demanda proteções adicionais de privacidade. Não se pode, em prejuízo do principio da especificidade (ou especialidade), conceder a serviços distintos regras idênticas. Cada dado deve ser coletado para finalidade específica. Agora, crio um simples e-mail e dou o direito ao Google de usar estes dados em todos os seus outros serviços? Sim! Não existe finalidade! E aliás, esta unificação parte da base mais protetiva à privacidade ou mais aberta? Com certeza da mais aberta. Pegue o serviço do Google que mais lhe dá direitos em relação a dados de usuários, unifique a todos os demais e pronto, estamos oferecendo “comodidade, facilidade aos internautas”.

Não se trata de comodidade, mas de estratégia para anúncios focados, para lucrar com seus dados. Igualmente, é obscura a declaração da Privacy Officer do Google de que “os governos requisitaram regras menores e mais simples em relação à privacidade”. Fica clara a intenção, favorecer quebras de sigilo, investigações e anúncios publicitários.

E para o usuário, o que resta? Não fazer login? Ignorar sua privacidade rumo a “novas experiências”? Não! Cabe ao Google nos dar o direito de escolhermos e desativarmos a combinação, conexão e intercâmbio de informações. Lembrando que pelo anteprojeto de Lei de proteção de dados pessoais, toda a combinação de informações deve ser previamente e expressamente autorizada pelo usuário, que aliás poderá revogá-la a qualquer momento. Não devemos buscar somente o direito de desligar anúncios, mas de desligar esta correlação de informações. Não devemos buscar o direito de limpar o histórico, mas efetivamente limpar os registros dos servidores do provedor…

O cidadão que quiser, por exemplo, manter dados desvinculados entre os serviços, segundo o Google só teria duas saídas: ou não fazer login ou criar novas contas. Imagine-se com uma conta para cada serviço?

É hora de buscarmos nossos direitos inerentes à privacidade digital, como os de poder peticionar e conhecer realmente cada informação que o provedor coleta sobre nós, o de realizar as chamadas “auditorias de privacidade” e principalmente o de “opt-out” de mudanças suspeitas nas regras do jogo, como a presente. Nos Estados Unidos, um bom exemplo: os republicanos Ed. Markey e Joe Barton já solicitaram à Federal Trade Comission (FTC) a investigação das violações à privacidade estampadas pela nova política (Veja carta aqui), zelando, efetivamente, pelos direitos dos usuários.

Então me desculpe, mas não vejo benefício algum na política do Google, a não ser para aqueles ávidos em conhecer o que fazemos: anunciantes, empresas, governo e ao próprio Google, que terá mais tráfego em seus serviços.

Você pode até pensar, “Ora, mas o Google já faz isso há tempos!” Ok, mas agora passa a legitimar seus atos, em uma política em que, ou você concorda ou está praticamente fora da Internet. Precisamos de figuras que também defendam nossa privacidade no Congresso. Pense, e veja se não é hora de exigir de nossos Congressistas maior atenção a estes temas e aos nossos direitos.

Aliás, para nós, nossos direitos, para o Google, “idéias erradas”. Pense bem antes de colocar seus dados nesta teia. Ou realmente você acredita que oferecer lembretes de sua reunião é mais importe do que seus dados e seu sagrado direito à privacidade?

Continue achando que o que é de graça não se questiona. Não há nada de graça, o preço de tudo isso são seus dados pessoais, o rastreamento da sua vida. Em síntese, como bem disse Jeff Chester, um cão de guarda da privacidade, Diretor do Centro de Democracia Digital, a partir de primeiro de março, receberemos uma “camisa de força digital”, forçados a compartilhar informações pessoais, sem defesa.

Até quando a destruição de nosso direito à privacidade será coberto pelo falso manto da “otimização da experiência do usuário”? Não queremos novas experiências impostas, mas liberdade para construí-las, quando bem nos convier.

Leia mais: Saiba como ficar invisível para o Google

José Antonio Milagre é Advogado e Perito especializado em Segurança da Informação.
E-mail: jose.milagre@legaltech.com.br– Twitter: http://www.twitter.com/periciadigital