Resultados da pesquisa para 'Google'

Homepage Fóruns Pesquisa Resultados da pesquisa para 'Google'

Visualizando 30 resultados - 91 de 120 (de 174 do total)
  • Autor
    Resultados da pesquisa
  • O Serasa Consumidor, braço B2C (business-to-consumer) da Serasa Experian, começou a usar a mídia programática do Google como uma estratégia que não só aumentou a receita, mas gerou insights de negócio e abriu portas para a operação online da empresa.

    Criado em 2013, o Serasa Consumidor funciona como uma startup dentro da Serasa Experian. Ele oferece produtos para o público em geral, como o eCred, um marketplace de crédito que reúne ofertas de empréstimos e cartões de crédito de empresas parceiras.

    Desde fevereiro deste ano, por incentivo do Google, a empresa mudou a maneira de comprar audiência qualificada. Ela passou a concentrar a compra de audiência no Google Display&Video 360 (DV360), plataforma de mídia programática do Google. A ideia era ter uma estratégia de mídia unificada e em escala, entendendo melhor a jornada online do consumidor e melhorando a sua comunicação.

    Por meio desse trabalho com dados, é possível chegar a potenciais clientes com perfil semelhante aos do Serasa Consumidor. Assim, são feitas tanto ações offline direcionadas quanto estratégias de mídia programática, como a entrega de banners com alta precisão.

    Concentrando a compra de mídia no DV360, foi possível controlar a frequência unificada, ou seja, acompanhar quantas impressões foram mostradas a um usuário, sem repetir anúncios já vistos. Essa unificação também viabilizou um modelo de atribuição que considera o caminho percorrido pelo consumidor até a compra, e não apenas baseado no último clique.

    Segundo Guilherme Durante, Coordenador de Marketing Digital no Serasa Consumidor, outra vantagem trazida por essa estratégia foi a identificação de falhas na comunicação com o público. Com a nova operação, essa conversa passou a ser mais didática, facilitando o entendimento dos produtos por parte dos consumidores.

    Com essa estratégia, o Serasa Consumidor expandiu seu alcance de 35% para 75% do inventário digital, já que o DV360 permite negociar em tempo real a compra de mídia de diversas ad exchanges. Já o volume de visitas ao site cresceu para mais de 15 milhões ao mês. Mas o maior ganho foi de performance: em três meses de uso do DV360, o CPA pós-clique caiu 50%. Também houve um aumento de 35% nos leads gerados mensalmente.

    Mais do que otimizar a compra automatizada de mídia, a nova estratégia trouxe insights de negócios. Com o conhecimento trazido pelo DV360, o Serasa Consumidor modificou inclusive as suas estratégias offline de prospecção de clientes. Para Durante, “hoje nenhuma estratégia sobrevive sozinha. O todo é o que faz a campanha ter uma boa performance”.

    Agora o Serasa Consumidor já pensa em aprofundar as estratégias em outras frentes. Uma das ideias é comercializar publicidade dentro do seu próprio portal, mostrando ao mercado que é possível unir dados e publicidade de uma maneira inteligente e eficaz.

     

    Notícia produzida com informações do Think With Google.

    #177820

    Aplicativo FGTS

    Um aplicativo criado com diversas funcionalidades para facilitar a sua vida quando o assunto é FGTS

    O que é

    Aplicativo FGTS para Smartphones
    Créditos: Governo Federal

    É o aplicativo (App) que ajuda o trabalhador a acompanhar sua conta FGTS com muito mais praticidade. Com o App FGTS Trabalhador, você pode consultar os depósitos em sua conta FGTS, atualizar o seu endereço e localizar os pontos de atendimento mais próximos. Tudo direto do seu smartphone, a qualquer hora e em qualquer lugar.

    – Acompanhe sua conta FGTS a qualquer hora, em qualquer lugar

    – Contribua para a sustentabilidade do planeta evitando a impressão em papel

    – Visualize o extrato do FGTS em PDF, salve no aparelho ou envie por e-mail

    – Atualize seu endereço

    – Consulte pontos de atendimento Caixa mais próximos de você

    – Disponível para Android na Google Play
    – Disponível para iPhone na App Store
    – Disponível para Windows na Windows Store

     

    Baixe e tenha muito mais praticidade para acompanhar sua conta FGTS.

     

    1. Abra o menu do aparelho

    2. Procure o ícone da loja de aplicativos do seu celular

    3. Para Android, acesse a Google Play. Para iPhone, a App Store. E para Windows Phone, a Windows Store

    4. Na busca, digite FGTS Trabalhador

    5. Toque no ícone branco com a marca do FGTS

    6. Toque em instalar e depois em aceitar e aguarde a instalação

    7. Toque em abrir e depois informe o NIS

    Fonte: Caixa Econômica Federal (CEF)

    FGTS On-Line - Internet

    Saiba mais sobre FGTS, clicando nos links abaixo:

    #177815

    Cotas do PIS – Lei 13.677/2018

    Carteira de Trabalho e Previdência Social
    Créditos: diogoppr / iStock

    As Quotas são o resultado dos créditos depositados pelo seu empregador no Fundo PIS/PASEP, entre os anos de 1971 a 04/10/1988.

    Você, que trabalha ou já trabalhou em empresa privada, cadastrado no PIS até 04/10/1988, que ainda não tenha feito o saque total do saldo após esta data, tem direito a receber Cotas do PIS.

    Veja seu saldo aqui

    Saiba tudo sobre o saque das Cotas do PIS

    Você pode consultar a existência de saldo de cotas do PIS no App Caixa Trabalhador, disponível gratuitamente para baixar o aplicativo no Google Play (Android) ou na App Store da Apple (IOS).

    Basta clicar no link ‘Informações Cotas do PIS’, informar o seu CPF (Cadastro de Pessoa Física) ou NIS (Número de Identificação Social), a data de nascimento e utilizar a senha para Internet.

    Caso você prefira, você pode conferir o saldo no Autoatendimento (utilizando o Cartão Cidadão) ou no Internet Banking (na opção ‘Serviços ao Cidadão’), caso seja correntista da Caixa Econômica Federal (CEF).

    Trabalhadores que foram cadastrados no Fundo PIS/PASEP até 04/10/88 e que ainda não sacaram o saldo da conta individual de participação, de acordo com a Lei 13.677/2018.

    Se você é ou foi empregado do setor público, informe-se sobre o saque das cotas do PASEP no Banco do Brasil​ (BB).

    Caso o cotista tenha falecido, o pagamento aos dependentes será pelo evento morte, com a apresentação dos documentos listados aqui.

    Veja seu saldo aqui

    Calendário de saques

    ​​Regra ​Recebem a partir de Prazo Final
    Crédito em conta 08/08/2018
    Todas as idades* 14/08/2018 28/09/2018
    *Cotistas a partir de 60 anos, aposentados, herdeiros e demais casos previstos em Lei permanecerão com o direito ao saque após o dia 28 SET 2018, conforme o calendário anual do PIS.

    Saque de cotas do PIS

    Trabalhador que possui conta* na Caixa poderá ter seu saldo de cotas creditado automaticamente.

    Demais trabalhadores devem comparecer a uma agência da Caixa com documento oficial de identificação com foto e número NIS.

    *Conta corrente ou poupança, individual e com movimentação.

    Para consultar o saldo de cotas do PIS, é necessário o número do NIS que você encontra:

    • no Cartão do Cidadão;

    • ​nas anotações gerais da sua Carteira de Trabalho antiga;

    • na página de identificação da nova Carteira de Trabalho;​ ​

    • no extrato do seu FGTS impresso.

    Importante: a Caixa Econômica Federal não envia SMS (Short Message Service) solicitando dados dos beneficiários.
    Confira como criar a sua:
    Se você tem a Senha Cidadão:
    • Acesse aqui
    • Digite seu NIS.
    • Clique no botão “Cadastrar Senha”.
    • Leia o Contrato de Prestação de Serviços do Cidadão e clique no botão “Aceito”.
    • Informe a Senha Cidadão e a Senha Internet que deseja cadastrar.

    Se você não tem a Senha Cidadão:

    • Acesse aqui
    • Digite seu NIS.
    • Clique no botão “Cadastrar Senha”.
    • Leia o Contrato de Prestação de Serviços do Cidadão e clique no botão “Aceito”.
    • Preencha os dados solicitados, conforme seu cadastro, e clique em “Confirmar”.
    • Cadastre a senha desejada e clique em “Confirmar”.
    • Se tiver o Cartão do Cidadão, faça o pré-cadastramento da senha pelo telefone 0800-726-0207, e depois finalize em uma Unidade Lotérica mais próxima de você.
    • Caso não possua o Cartão do Cidadão, vá até uma agência Caixa para fazer o cadastramento.

    Veja seu saldo aqui

    (Com informações da CEF)

    Saiba mais sobre PIS:

    #177701

    O que são Links Patrocinados (Sponsored Links)?

    Sponsored Links - Google - Links Patrocinados
    Créditos: Ivanko_Brnjakovic / iStock

    Os links patrocinados são nada mais que uma modalidade de anúncio publicitário veiculado na rede mundial de computadores (Internet), sendo uma publicidade paga, sob a forma de uma hiperligação que é exibida nos resultados de pesquisa em páginas de sítios virtuais.

    O termo link patrocinado é originado da designação em inglês “Sponsored Link”.

    Características

    As principais características de um link patrocinado são:

    • Anúncio em formato de texto contendo um título, descrição do produto/serviço ofertado e a URL (Uniform Resource Locator) do sítio virtual. O anúncio ao ser clicado leva o internauta para o website do anunciante;
    • O anunciante paga apenas quando um usuário clica no anúncio. Esse valor é chamado de Custo por Clique (CPC);
    • O custo do clique depende de diversas variáveis, os principais são a quantidade de vezes que as palavras-chave escolhidas pelo anunciante são utilizadas nas buscas do Google ou do Yahoo!, a posição do anúncio na página de resultado da busca e qual é o CPC (Custo por Clique) ofertado pelo anunciante;
    • Anunciante determina o quanto quer investir por dia, semana ou mês;
    • Alterações no anúncio, segmentação e o investimento a qualquer momento.

    Formatos

    Existem 3 (três) formatos de links patrocinados. São estes os formatos:

    • Por Palavra-chave: O mais conhecido e utilizado no mercado anunciante. Os anúncios são veiculados nos resultados de pesquisas dos maiores buscadores da internet brasileira. Toda vez que o usuário da busca pesquisar a palavra-chave que o anunciante está patrocinando, seu anúncio será exibido junto com os resultados que o buscador (site de buscas) gerou.

    Empresas que comercializam este formato: UOL (Universo Online), Yahoo!, Google, entre outros.

    • Por assunto: Os usuários de internet acessam as páginas de conteúdo na internet em busca de informação e entretenimento. Os anúncios são associados com o tema da página onde está sendo veiculado.

    Empresas que comercializam este formato: UOL: Estações de Conteúdo da Home UOL. São mais de 40 estações temáticas para anunciar em links patrocinados. Google: Adsense, rede de sites afiliados. Yahoo!: Sites parceiros.

    • Por perfil: Pioneiro Mundial, o UOL possui exclusividade na comercialização deste tipo de link patrocinado. Quando o internauta acessa sua caixa de e-mails do UOL e/ou do BOL são publicados, na lateral direita, anúncios de acordo com o perfil do usuário de e-mail. O anunciante determina o perfil do seu público-alvo de acordo com o sexo, idade e localização geográfica.
    • Existem também, empresas especializadas em gerenciar campanhas de links patrocinados.

    Para maior comodidade do cliente, as campanhas de links patrocinados são monitoradas por profissionais especializados que alteram valores, textos de campanhas e bolam estratégias para otimizar o budget investido.

    (Com informações do Wikipedia)

    #177647

    Pergunta feita pelo Junior Machado:

     

    Passei Numa Lei. tinha bebido, fui preso e paguei a fiança 12 Horas depois do acontecido R$ 2.850,00.

    Bom, respondi pelo crime, e na audiência estipulou 1 salário para eu pagar, e me falaram que eu iria receber depois de 2 anos o valor pago na fiança. A dúvida é se procede este fato. Sendo Que Paga Na Hora Fiança De 1 Salário. E Eu Tive que Pagar Este Preço R $ 2.850,00.

    Por Favor, Se Pode Me Responder.

    O significado de “Ética” foi um dos mais procurados no Google por brasileiros em 2018. Veja algumas explicações:

    A enciclopédia jurídica da Cornell University Law School diz que a ética “define o que é bom para o indivíduo e para a sociedade e estabelece a natureza dos deveres que as pessoas têm para consigo próprias e com os outros”.

    Já o dicionário Michaelis, a ética é “o ramo da filosofia que tem por objetivo refletir sobre a essência dos princípios, valores e problemas fundamentais da moral, tais como a finalidade e o sentido da vida humana, a natureza do bem e do mal, os fundamentos da obrigação e do dever, tendo como base as normas consideradas universalmente válidas e que norteiam o comportamento humano”.

    Uma pesquisa divulgada pela empresa de marketing digital SEMrush, que levantou os principais termos buscados precedidos por “o que é”, apontou que “o que é ética” foi buscado 48 mil vezes no Brasil.

     

    Notícia produzida com informações do Uol Notícias.

     

     

    Após ser multada em 4,34 bilhões de euros aplicada pela União Europeia ao Google por ter usado o Android para minar a concorrência a seus outros produtos por condutas que impedem adversários de competir, O Google irá mostrar por quais aplicativos rivais as pessoas podem substituir seu motor de busca e seu navegador, o Chrome, dois dos serviços mais usados no mundo.

    Daqui para frente, quando um europeu que tiver um celular Android abrir a Google Play, ele verá dois avisos. Um mostrando quatro opções à ferramenta de pesquisa do Google. Outro exibindo quatro alternativas ao Chrome. Para explicar como tudo vai funcionar, o Google liberou dois exemplos.

     

    Na imagem que traz concorrentes à busca, são exibidos:

    Qwant;

    DuckDuck Go;

    Ecosia Browser;

    Seznam.

     

    Já na imagem que apresenta os rivais do Chrome, são mostrados:

    Firefox;

    Microsoft Edge;

    Opera;

    Puffin Web Browser

    A medida adotada agora tem o objetivo de remediar essa situação anterior, já que o Google não vai só exibir concorrentes, mas ajudar usuários a configurá-los para se tornarem recursos padrão de seus smartphones.

    Notícia produzida com informações da matéria divulgada no Uol Notícias.

    TJDFT Cria Rede de Internet Sem Fio Exclusiva para Consulta do Processo Judicial Eletrônico – PJE

    Processo Judicial Eletrônico - PJEUsuários do PJE (Processo Judicial Eletrônico) agora contam com rede de internet sem fio, disponibilizada gratuitamente pelo Tribunal de Justiça do Distrito Federal e dos Territórios (TJDFT) e não requer cadastro prévio.

    Trata-se, portanto, da rede de internetwireless “TJDFT-CONSULTAPROCESSUAL”, que possibilita acesso exclusivo ao Processo Judicial Eletrônico (PJe) em quaisquer prédios do TJ do Distrito Federal.

    Com esta grande novidade do TJDFT, os usuários (advogados, partes, magistrados, etc) podem efetuar consultas processuais no sistema PJe, bem como pesquisar endereços, telefones e outras informações de forma similar ao disponibilizado no sítio virtual do TJDFT na Rede Mundial de Computadores.

    Importante destacar que, pelo acesso à rede “TJDFT-CONSULTAPROCESSUAL”, a navegação para outros sites externos ou à intranet do Tribunal de Justiça do Distrito Federal e Territórios é bloqueada.

    Em razão da referida implantação, foi criado pela equipe do Serviço de Suporte a Redes de Comunicação – SEREDE um manual do usuário, que aborda os sistemas operacionais Android (Google), iOS (Apple) e Windows (Microsoft). 

    Confira a seguir os links para os manuais criados para os diferentes sistemas operacionais acima destacados:

    Consulta Processual – Windows

    Consulta Processual – iOS

    Consulta Processual – Android

    Expansão do PJe (Processo Judicial Eletrônico) no TJDFT

    De acordo com cronograma aprovado pelo Comitê Gestor do PJe no TJDFT, este ano o processo judicial eletrônico será implantado em Varas Criminais, Varas de Entorpecentes, Tribunais do Júri, Juizados Especiais Criminais, Juizados de Violência Doméstica e Familiar Contra a Mulher e Auditoria Militar.

    O Tribunal disponibiliza uma página específica com todas as informações sobre o Processo Judicial Eletrônico (PJe) (http://www.tjdft.jus.br/pje).

    Nela o usuário encontra links para acesso ao sistema, consultas e autenticação. Encontra também orientações sobre o certificado digital, manuais e vídeos explicativos, entre outras informações.

    Para saber quais unidades do TJDFT operam com o Processo Judicial Eletrônico – PJe, clique aqui. (Com informações do TJDFT)

    Download do PicPay para Smartphones Android – Google Play Store

     
    PicpayO jeito mais fácil de pagar qualquer pessoa ou estabelecimento. Utilize seu cartão de crédito para enviar dinheiro a amigos, prestadores de serviços ou estabelecimentos comerciais a sua volta.

    Imagine uma rede social. Imaginou? PicPay é uma rede social, só que de pagamentos, onde pessoas e estabelecimentos possuem seus perfis no app. Para pagar, basta localizar o perfil que deseja pagar, digitar o valor e pronto.

     
    Para receber, basta informar seu PicPay para as pessoas. Quando alguém te enviar uma grana ela ficará no seu PicPay e você pode usar para enviar a outros usuários. Se preferir, você pode transferir direto pra sua conta bancária, sem qualquer custo.

    Enviar e receber dinheiro é totalmente gratuito em transações sem fins comerciais. Para uso comercial, ou seja, receber pela venda de seus produtos ou serviços, é cobrada uma taxa sobre os valores recebidos. O valor da taxa é informado direto no app, ou em nosso site.

    Como funciona?

    – Baixe o PicPay e crie sua conta. Ao criar sua conta, defina qual será o seu perfil no PicPay. Ele será sua identidade, através da qual as pessoas irão te localizar para enviar dinheiro.

    – Se quiser pagar alguém, vincule um cartão de crédito à sua carteira, ele será usado sempre que você quiser pagar e não houver saldo em sua carteira.

    – Recebeu um pagamento? Se quiser, você pode solicitar a transferencia do valor para sua conta bancária.

    Novidade da PicPay

    Passamos muito tempo prometendo uma novidade incrível e ela finalmente chegou: agora no PicPay sua grana rende mais que na poupança! Todos os valores que você deixar na sua Carteira PicPay irão render automaticamente. Para saber mais, atualize o aplicativo e dê uma olhada na Carteira, beleza?
     

    Conheça já o Picpay e veja como se beneficiar com mais uma solução financeira para seu dia a dia! Simples e fácil de se utilizar!

    Use o PicPay para pagar amigos, receber honorários, boletos, recarregar o celular, Steam, Uber e muito mais. Ao criar sua conta, insira o código, B35JW9, e ganhe de volta os primeiros R$10 que você gastar usando seu cartão de crédito. Baixe agora – Clique Aqui! 

    Fonte: Google Play

    Aplicativo Android - Google Play - Picpay
    Créditos: Reprodução / Google Play

    Aplicativo do Tribunal de Justiça do Estado da Paraíba – TJPB

    Com este aplicativo você pode consultar, a qualquer momento, pelos processos em tramitação no TJPB (Tribunal de Justiça do Estado da Paraíba), nas seguintes jurisdições:
    – 1º Grau
    – 2º Grau
    – Juizados Especiais
    – Turmas Recursais
    – Execuções Penais

    Como critério de busca, você pode utilizar o número do processo, o nome da parte ou o número da OAB do advogado.

    Além disso, você pode marcar processos como favoritos, para ter seus dados sempre a mão, mesmo que esteja sem conexão de internet.
    Por padrão, se um processo marcado como favorito for movimentado, o aplicativo do Tribunal de Justiça da Paraíba lhe notificará.

    Observação:

    Processos do PJe (Processo Judicial Eletrônico) ainda não são retornados, favor utilizar a consulta pública do PJe (disponível no Portal do TJPB) para ter informações sobre os referidos processos.

    Informações da Versão 1.5 do Aplicativo TJPB:

    Na v1.5 do aplicativo TJPB foram incorporadas as seguintes melhorias e ajustes:

    – Identificação e aviso quando o celular está com a sincronização desativada. Isso impede a atualização dos processos favoritos
    – Alertas quando o usuário tenta cadastrar um marcador já existente

    Desenvolvido pelo Tribunal de Justiça do Estado da Paraíba
    Praça João Pessoa, s/n – CEP 58013-902 – João Pessoa (PB)

    Imagens do Aplicativo:

    Google Play - Consulta Processual - TJPB
    #155277

    PODER JUDICIÁRIO DO ESTADO DA PARAÍBA

    TRIBUNAL DE JUSTIÇA

    QUARTA CÂMARA CÍVEL

    ACÓRDÃO

    Apelação Cível nº 0808080-09.2015.8.15.2003

    Apelantes: Flytour Viagens Ltda e Silveira e Figueiredo Viagens e Turismo Ltda – ME

    Apelado : José Pereira Marques Filho

    APELAÇÃO. AÇÃO DE OBRIGAÇÃO DE FAZER C/C INDENIZAÇÃO POR DANOS MORAIS E MATERIAIS. PROCEDÊNCIA PARCIAL. IRRESIGNAÇÃO DAS PROMOVIDAS. FOTOGRAFIA. AUTOR RESPONSÁVEL PELA CONFECÇÃO DA OBRA. ACERVO PROBATÓRIO. CORRESPONDÊNCIA. DIREITO AUTORAL. VIOLAÇÃO. UTILIZAÇÃO DE IMAGEM FOTOGRÁFICA. AUSÊNCIA DE CONSENTIMENTO. INDENIZAÇÃO DEVIDA. DANOS MORAIS PRESUMIDOS. APLICAÇÃO DOS ARTS. 24 E 108, DA LEI N° 9.610/98. OBRIGAÇÃO DE FAZER. PUBLICAÇÃO EM JORNAL DE GRANDE CIRCULAÇÃO. DECORRÊNCIA LÓGICA DO PEDIDO. ART. 108, DA LEI DE DIREITOS AUTORAIS. MANUTENÇÃO DA SENTENÇA. DESPROVIMENTO DO RECURSO.

    – A Lei nº 9.610/98, tratando dos direitos autorais, estatuiu a forma de utilização de obra fotográfica, determinando, ainda, a indicação do nome do autor quando a imagem for empregada por terceiro, nos termos do art. 79, §1º.

    – A não observância ao regramento inserto na Lei nº 9.610/98 impõe a indenização decorrente do dano moral vivenciado pelo autor, conforme previsão do art. 24, I e II, e 108, caput.

    – Na fixação de indenização por dano moral o julgador deve levar em conta o caráter reparatório e pedagógico da condenação, devendo, contudo, se precaver para que não haja o lucro fácil do ofendido, nem seja reduzido o montante indenizatório a um valor irrisório.

    – Em sede de obrigação de fazer, à luz do art. 108, II, da Lei nº 9.610/98, deve a empresa realizar a publicação da obra, objeto do litígio, em jornal de grande circulação, por três vezes consecutivas, indicando o demandante, como autor da foto.

    VISTOS, relatados e discutidos os presentes autos.

    ACORDA a Quarta Câmara Cível do Tribunal de Justiça da Paraíba, por unanimidade, desprover o apelo.

    Trata-se de APELAÇÃO interposta por Flytour Viagens Ltda e Silveira e Figueiredo Viagens e Turismo Ltda – ME contra sentença proferida pelo Juiz de Direito da 4ª Vara Regional de Mangabeira nos autos da Ação de Obrigação de Fazer c/c Reparação por Danos ajuizada por José Pereira Marques Filho, que julgou parcialmente procedente a pretensão exordial, consignando os seguintes termos, Id 2852907:

    PELO EXPOSTO, com base no artigo 487, inciso I, do Código de Processo Civil, Julgo Parcialmente Procedente os pedidos formulados por JOSÉ PEREIRA MARQUES FILHO contra Flytour Viagens LTDA e Flytour Aracajú, a fim de:

    a) condenar as partes requeridas, solidariamente, ao pagamento do valor de R$ 1.500,00 (hum mil e quinhentos reais) em favor do requerente, a título de indenização por danos morais, acrescidos de correção monetária pelo INPC, a contar da presente decisão, em consonância com a súmula nº 362 do STJ, e acrescido de juros de mora de 1% ao mês da data da veiculação da fotografia no site “https://www.facebook.com/FlytourAmexAracaju”, nos termos da súmula nº 54 do STJ;

    b) que as demandadas providenciem a divulgação do registro fotográfico do apelante, no seu site institucional e em jornal de grande circulação, com a identificação do seu autor, por 03 (três) vezes consecutivas, a teor do art. 108 da 9.610/98, no prazo de 10 (dez) dias a contar do trânsito em julgado deste acórdão;

    c) determinar que as partes requeridas se abstenham de utilizar a fotografia objeto da presente demanda. Ainda, que suspenda/interrompa o(s) uso(s) anterior(es).

    Em suas razões, as recorrentes alegam, em resumo, que a fotografia foi divulgada na rede mundial de computadores sem nenhuma identificação de autoria, o que revela se tratar de imagem de domínio público, e sustentam, a um só tempo, inocorrência de notificação acerca do uso supostamente indevido da obra. Defendem, ademais, a não configuração do dever de reparação, sob o argumento de ausência dos requisitos caracterizadores da responsabilidade civil, sobretudo o ato ilícito, bem como a não comprovação dos danos morais alegados, já que dos fatos narrados indicam a ocorrência de mero aborrecimento.

    Contrarrazões, Id 2852916, refutando as razões recursais e postulando a manutenção da sentença.

    Feito não remetido ao Ministério Público, tendo-se em vista a não subsunção do caso em quaisquer das hipóteses, nas quais esse Órgão, por seus representantes, deva intervir como fiscal da ordem jurídica; consubstanciado, ainda, no art. 169, §1º, do Regimento Interno do Tribunal de Justiça do Estado da Paraíba.

    É o RELATÓRIO.

    VOTO

    Analisando as razões recursais, observa-se que o desate da controvérsia reside em verificar o acerto ou não do pronunciamento judicial de primeiro grau no que se refere, a um, reconhecimento da prática de contrafação pelas promovidas e da autoria da fotografia por elas utilizada como sendo de José Pereira Marques Filho, a dois, arbitramento de indenização por danos morais no importe de R$ 1.500,00 (mil e quinhentos reais) em favor do autor da obra indevidamente publica na internet.

    Adianto que a sentença não merece reparos.

    Isso porque, conforme se depreende do acervo probatório, José Pereira Marques Filho, profissional do ramo da fotografia, tem registrada a autoria de um variado elenco de imagens, as quais são expostas na internet, em sítio eletrônico de sua propriedade, cobrando valor para utilização do referido material por terceiros, estando incluída, nesse elenco, a obra utilizada pela primeira apelante no seu perfil oficial no Facebook, conforme demonstram os documentos colacionados nos Id 2852826, Id 2852828 e Id 2852830.

    A existência de documentos relativos à publicação da fotografia em sítio eletrônico com indicação de registro como sendo de propriedade do promovente é suficiente para comprovar a autoria reclamada, conforme o seguinte precedente desta Corte:

    APELAÇÃO CÍVEL. AÇÃO DE OBRIGAÇÃO DE FAZER C/C INDENIZAÇÃO POR DANOS MORAIS E MATERIAIS. FOTOGRAFIA. AUTORIA COMPROVADA. PROTEÇÃO LEGAL DA TITULARIDADE E RESTRIÇÕES AO USO. ARTS. 7º, VII, 28 e 28 DA LEI Nº 9.610/98. NECESSIDADE DE AUTORIZAÇÃO E DE MENÇÃO AO NOME DO AUTOR DO TRABALHO FOTOGRÁFICO. EXPLORAÇÃO DA FOTO SEM OBSERVÂNCIA DA NORMA DE REGÊNCIA. VIOLAÇÃO A DIREITO AUTORAL. ATO ILÍCITO. NEXO CAUSAL PROVADO. OFENSA COM O DESRESPEITO AO DIREITO EXCLUSIVO À IMAGEM. DANO MORAL IN RE IPSA. DESNECESSIDADE DE COMPROVAÇÃO. DEVER DE INDENIZAR. DANOS MATERIAIS. AUSÊNCIA DE PROVA QUANTO AO VALOR DO PREJUÍZO PROCEDÊNCIA PARCIAL DOS PEDIDOS AUTORAIS. PROVIMENTO PARCIAL DO RECURSO. (…) – Para a comprovação da autoria de fotografia, revela-se suficiente a apresentação de cópia impressa da página de um sítio eletrônico no qual há o registro autoral da foto. (TJPB; AC nº 00692736920128152001, 2ª Câmara Especializada Cível, Relator Desembargador Oswaldo Trigueiro do Valle Filho, julgamento em 10/09/2015) – destaquei.

    Não bastasse isso, a certidão de registro acostada no Id 2852828 também reforça a autoria da fotografia reivindicada, ainda mais se considerado que as promovidas não acostaram elementos hábeis para infirmar a validade das provas apresentadas na exordial.

    Ora, a reprodução de fotografia, sem a autorização do responsável pela confecção, em sítio na internet, viola o direito à imagem, circunstância apta a ensejar lesão ao patrimônio da parte autora, sendo desnecessária, nesse caso, a prova efetiva do prejuízo, porquanto caracterizado o dano in re ipsa.

    Outra não é a dicção extraída do art. 5º, XXVII, da Constituição Federal, quando assegura o direito exclusivo do autor sobre suas obras, senão vejamos:

    Art. 5º. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

    (…)

    XXVII – aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar.

    A jurisprudência local aquiesce a esse entendimento, respeitando o direito do artista em, mediante a confecção de uma obra, no caso, a fotografia, indenizá-lo pelo uso da imagem sem a devida autorização:

    AÇÃO DE OBRIGAÇÃO DE FAZER C/C INDENIZAÇÃO POR DANOS MORAIS E MATERIAIS. UTILIZAÇÃO DE FOTOGRAFIA EM SÍTIO ELETRÔNICO SEM AUTORIZAÇÃO DO AUTOR. PROCEDÊNCIA PARCIAL DO PEDIDO. SENTENÇA QUE JULGOU PROCEDENTE O PEDIDO DE INDENIZAÇÃO POR DANOS MORAIS E IMPROCEDENTE O PLEITO DE REPARAÇÃO MATERIAL. APELAÇÃO. PRELIMINAR DE ILEGITIMIDADE PASSIVA. EMPRESA DE HOSPEDAGEM DE SITES. RESPONSABILIDADE PELO CONTEÚDO VEICULADO. REJEIÇÃO. ALEGAÇÃO DE MATERIAL DE DOMÍNIO PÚBLICO. AUTORIA COMPROVADA. AUSÊNCIA DE AUTORIZAÇÃO PRÉVIA E EXPRESSA DO AUTOR. ILICITUDE CONFIGURADA. OBRIGAÇÃO DE INDENIZAR CARACTERIZADA. VALOR ARBITRADO A TÍTULO DE DANOS MORAIS. QUANTIA DESPROPORCIONAL AO DANO SOFRIDO. MINORAÇÃO A UM PATAMAR RAZOÁVEL. PROVIMENTO PARCIAL. 1. As obras fotográficas e as produzidas por qualquer processo análogo ao da fotografia constituem direitos autorais, os quais proporcionam ao seu titular a possibilidade de auferir os efeitos patrimoniais decorrentes de obra que lhe pertence, cabendo-lhe o direito exclusivo de utilizar, fruir e dispor dela, consoante estabelece o art. 28 da Lei de direitos autorais. Não pode a fotografia ser divulgada sem a concordância ou prévia autorização do seu criador, nem tampouco sem que seja indicada a autoria correlata, como pode ser visto da redação dos arts. 29 e 79, §1º, ambos do mesmo diploma legal (TJPB; AC 0000982-44.2012.815.0731; segunda câmara especializada cível; Rel. Des. Oswaldo Trigueiro do Valle filho; DJPB 10/06/2014; pág. 17). 2. A configuração do dano moral, em casos desse jaez, é consequência axiomática da utilização não autorizada da obra de cunho artístico, científico ou intelectual, uma vez que a propriedade autoral constitui direito moral do autor, na forma prevista pelo artigo 24 da Lei nº 9.610/98. Ou seja, trata-se de autêntica hipótese de dano moral in re ipsa, que prescinde de prova objetiva, decorrendo automaticamente do próprio fato gerador, no caso, a reprodução desautorizada da obra (TJMG; APCV 1.0024.11.102877-5/001; Rel. Des. Otávio portes; julg. 26/02/2015; DJEMG 09/03/2015). 3. Na fixação da indenização pelo dano moral cabe ao juiz nortear-se pelo princípio da razoabilidade, estabelecendo-a em valor nem tão grande que se converta em fonte de enriquecimento, nem tão pequena que se torne inexpressiva. (TJPB; APL 0046543-98.2011.815.2001; Quarta Câmara Especializada Cível; Rel. Des. Romero Marcelo da Fonseca Oliveira; DJPB 27/05/2015; Pág. 14).

    Faz-se mister repisar que a Constituição Federal, em seu art. 5º, XXVII, garantiu ao autor o direito de dispor de suas obras, inclusive ensejando o pagamento de indenização por quem, sem a devida autorização, fizer uso do material, violando, dessa forma, o direito constitucional assegurado.

    Com arrimo na referida garantia constitucional, a Lei nº 9.610/98, que trata dos direitos autorais, estatuiu a forma de utilização de obra fotográfica, determinando, ainda, a indicação do nome do autor, quando a imagem for empregada por terceiro, nos termos articulados pelo art. 79, caput, e §1º, do citado diploma legal:

    Art. 79. O autor de obra fotográfica tem direito a reproduzi-la e colocá-la à venda, observadas as restrições à exposição, reprodução e venda de retratos, e sem prejuízo dos direitos de autor sobre a obra fotografada, se de artes plásticas protegidas.

    § 1º A fotografia, quando utilizada por terceiros, indicará de forma legível o nome do seu autor.

    Nesse diapasão, considerando que restou esclarecido nos autos, conforme documentos probatórios, já discriminados, ser o recorrido o autor da fotografia publicada indevidamente pelas apeladas, acrescentando a isso que a LDA – Lei de Direitos Autorais, em seu art. 7º, VII, estabeleceu, expressamente, a proteção às obras fotográficas, os argumentos arejados pelas recorrentes, no sentido de se tratar de obra de domínio público, não se mostram razoáveis.

    Com relação aos danos morais, é sabido que esse tipo de reparação decorre da própria Lei nº 9.610/98, especificamente dos seus arts. 24, I e II, e 108, caput, é dizer, violado o direito autoral, os danos morais são presumidos, pelo que independem de comprovação.

    Nesse sentido:

    APELAÇÃO. AÇÃO DE OBRIGAÇÃO DE FAZER C/C INDENIZAÇÃO POR DANOS MORAIS E MATERIAIS E PEDIDO DE ANTECIPAÇÃO DE TUTELA. DIREITOS AUTORAIS. UTILIZAÇÃO DE FOTOGRAFIA EM SITE DE INTERNET SEM AUTORIZAÇÃO DO AUTOR. REPROVABILIDADE DA CONDUTA DA RÉ. DANOS MORAIS. RECONHECIMENTO. RAZOABILIDADE NA FIXAÇÃO. DESPROVIMENTO DO RECURSO. Evidenciada a violação ao direito autoral, consistente na divulgação da imagem sem autorização do autor ou menção ao seu nome, os danos que daí advêm dispensam comprovação específica, sendo presumidos. O direito à reparação moral, em tal caso, decorre da própria Lei que regula a matéria, nos arts. 24, inc. I, e 108, caput, da Lei nº 9.610/98. Neste viés, exsurge que a indenização por dano moral deve ser fixada mediante prudente arbítrio do juiz, de acordo com o princípio da razoabilidade. O valor não pode ensejar enriquecimento sem causa, nem pode ser ínfimo, a ponto de não coibir a reincidência em conduta negligente. (TJPB; APL 0017038-62.2011.815.2001; Quarta Câmara Especializada Cível; Rel. Des. João Alves da Silva; DJPB 04/12/2015).

    Presentes, portanto, conforme exigência do art. 186 c/c art. 927, ambos do Código Civil, a presença simultânea dos pressupostos ensejadores da responsabilidade civil, a saber, o ato ilícito, decorrente do uso indevido da fotografia do autor, o dano, oriundo da violação ao direito autoral, e o nexo causal entre a conduta e o dano verificado, dúvida não há quanto à existência do dever de reparação.

    Nessa seara, convém esclarecer que os critérios utilizados para a fixação da verba compensatória moral devem estar de acordo com a melhor orientação doutrinária e jurisprudencial que versam sobre a matéria sub examine, consoante a qual incumbe ao magistrado arbitrar, observando as peculiaridades do caso concreto, bem como as condições financeiras do agente e a situação da vítima, de modo que não se torne fonte de enriquecimento, tampouco que seja inexpressivo a ponto de não atender aos fins a que se propõe.

    A propósito, estabelece ainda o Código Civil:

    Art. 944. A indenização mede-se pela extensão do dano.

    Parágrafo único. Se houver excessiva desproporção entre a gravidade da culpa e o dano, poderá o juiz reduzir, equitativamente, a indenização.

    E,

    Art. 945. Se a vítima tiver concorrido culposamente para o evento danoso, a sua indenização será fixada tendo-se em conta a gravidade de sua culpa em confronto com a do autor do dano.

    Destarte, sopesados os critérios da proporcionalidade e da razoabilidade, mostra-se adequada à compensação dos transtornos vivenciados pelo recorrido, pelo que a indenização fixada em primeiro grau, no importe de R$ 1.500,00 (mil e quinhentos reais), atende ao fim punitivo e compensatório da indenização.

    A obrigação de fazer estipulada na sentença, referente à publicação da obra, objeto do litígio, no sítio eletrônico das promovidas e em jornal de grande circulação, por três vezes consecutivas, indicando o demandante, como autor da foto, também deve ser mantida, pois em conformidade com a norma disposta no art. 108, da LDA.

    Pelas razões apresentadas, deve ser mantida a sentença.

    Ante o exposto, NEGO PROVIMENTO AO APELO.

    É o VOTO.

    Presidiu o julgamento, o Desembargador Frederico Martinho da Nóbrega Coutinho – Relator. Participaram, ainda, os Desembargadores Oswaldo Trigueiro do Valle Filho e Miguel de Britto Lyra Filho (Juiz de Direito convocado para substituir o Desembargador João Alves da Silva).

    Presente a Dra. Jacilene Nicolau Faustino Gomes, Procuradora de Justiça, representando o Ministério Público.

    Sala das Sessões da Quarta Câmara Cível do Tribunal de Justiça da Paraíba, em 12 de fevereiro de 2019 – data do julgamento.

    Frederico Martinho da Nóbrega Coutinho

    Desembargador

    Relator

    Para instalar seu certificado digital do tipo A1 dos Correios utilizando o navegador Google Chrome e Mozilla Firefox:

    – Configuração mínima recomendada:

    Pré-requisito:

    • Java – versão 7 ou superior.

    – Após a autorização na agência dos Correios e recebimento de e-mail de confirmação, o seu certificado digital estará liberado para ser instalado.

    – O certificado digital pode ser instalado em computador diferente do utilizado na solicitação.

    Para instalar o certificado:

    • Acessar o endereço http://certificados.serpro.gov.br/arcorreiosrfb.
    • Selecione a opção <Meu Certificado> <Instalar>.
    • Informe:
      • Número de Referência (Termo de Titularidade).
      • Código de acesso (código gerado automaticamente pelo sistema e enviado no e-mail de Solicitação do Certificado).
      • Senha (Criada pelo usuário no momento da solicitação).
    • Clicar no botão Continuar.
    • Será apresentada a tela “Instalação de Certificado – Geração do Par de Chaves/Certificado”, com as informações do Pedido do Certificado.
    • A aplicação sugere um local em seu computador para gravar o certificado – este caminho pode ser alterado (guarde o endereço desse local, será nesse local que o seu certificado será criado).
    • Se o caminho não for alterado o sistema irá gravar o certificado no local sugerido e criará um nome para o certificado, tudo de forma automática.  Se o usuário alterar o local da gravação do arquivo, deverá ser criado um nome para o certificado digital, lembrando de informar a extensão .p12.
    • Defina uma senha para o certificado com 6 caracteres e clique em <Salvar Certificado>.
    • Ao final do processo o sistema exibirá a mensagem “Seu Certificado foi instalado com sucesso”.
    • Após essa mensagem o certificado deverá ser instalado no navegador, localize o certificado e dê um duplo clique para iniciar a instalação no browser. Avance até a conclusão do processo.

    Observações:

    • O certificado digital A1 é um arquivo de computador protegido por senha definida no momento de sua instalação. Faça uma cópia deste arquivo e guarde em local seguro.
    • Este certificado poderá ser usado em outro equipamento. Basta copiá-lo para outro computador e importá-lo para ser reconhecido pelo navegador.
    • Se necessário instale as “cadeias de certificados”

    Para mais informações sobre Certificados Digitais, clique aqui.

    #155221

    Diversas Jurisprudências sobre Youtubers do Tribunal de Justiça de São Paulo – TJSP

    [attachment file=155231]

    Jurisprudências do TJSP sobre Youtubers
    Créditos: FlamingoImages / iStock

    Ação de obrigação de fazer c.c. indenização por danos morais. Cerceamento de defesa. Inocorrência. Publicação de vídeo ofensivo ao Autor em canal do YouTube. Caracterizado o abuso da liberdade de manifestação do pensamento e informação. Vídeo de cunho desabonador, que extrapolou os limites do razoável, a caracterizar o dever de indenizar. Dano moral arbitrado em R$ 50.000,00, ora reduzido para R$ 15.000,00, com incidência das Súmulas 54 e 362 do STJ. Sucumbência mantida, observada a Súmula 326 do STJ. Recurso parcialmente provido.

    (TJSP;  Apelação Cível 1089633-69.2018.8.26.0100; Relator (a): João Pazine Neto; Órgão Julgador: 3ª Câmara de Direito Privado; Foro Regional II – Santo Amaro – 5ª Vara Cível; Data do Julgamento: 25/03/2019; Data de Registro: 25/03/2019)

    Clique Aqui para Baixar o Acórdão deste Julgado!


     

    Ação de indenização e restauração de perfil cancelado no Instagram. A autora afirma ser “famosa atriz do cinema erótico e youtuber do canalMamMa Mia, sendo conhecida como Mia Linz”, o que torna incontroverso o fato de mantinha no seu aplicativo exposição e mensagens de natureza sexual e de pornografia, inclusive com link remetendo a site dessa natureza. Circunstâncias que estão em desacordo com o conjunto de normas de conduta aos usuários do aplicativo, o qual é previamente aceito quando a conta é aberta. Inexistência de abusividade ou ilegalidade. Improcedência acertada. Recurso improvido.

    (TJSP;  Apelação Cível 1046238-27.2018.8.26.0100; Relator (a): Maia da Cunha; Órgão Julgador: 4ª Câmara de Direito Privado; Foro Central Cível – 22ª Vara Cível; Data do Julgamento: 31/01/2019; Data de Registro: 06/02/2019)

    Clique Aqui para Baixar o Acórdão deste Julgado!


     

    AGRAVO DE INSTRUMENTO – INDENIZATÓRIA – TUTELA DE URGÊNCIA INDEFERIDA – REATIVAÇÃO DE CANAL NO PROVEDOR DO “YOUTUBE – AUSÊNCIA DE ELEMENTOS OBJETIVOS QUE DEMONSTREM A PROBABILIDADE DO DIREITO – RISCO DE DANO NÃO EVIDENCIADO, POSTO QUE EVENTUAL PREJUÍZO PODERÁ SER CONVERTIDO EM PERDAS E DANOS – NECESSIDADE DE MELHOR INSTRUÇÃO DO FEITO – DECISÃO MANTIDA – RECURSO NÃO PROVIDO.

    (TJSP;  Agravo de Instrumento 2249192-54.2018.8.26.0000; Relator (a): Erickson Gavazza Marques; Órgão Julgador: 5ª Câmara de Direito Privado; Foro de Batatais – 1ª Vara Cível; Data do Julgamento: 19/12/2018; Data de Registro: 19/12/2018)

    Clique Aqui para Baixar o Acórdão deste Julgado!


     

    PRESTAÇÃO DE SERVIÇOS. AÇÃO DE RESCISÃO CONTRATUAL CUMULADA COM INDENIZAÇÃO POR DANOS MATERIAIS. ILEGITIMIDADE PASSIVA DO REPRESENTANTE DO ARTISTA CONTRATADO PARA DIVULGAR PRODUTOS EM REDES SOCIAIS. EXTINÇÃO DO PROCESSO MANTIDA. RECURSO IMPROVIDO, COM OBSERVAÇÃO.

    1.O corréu intermediou a negociação entre a empresa e o youtuber que divulgaria seus produtos em redes sociais. Assim, atuando como representante do artista, não é parte integrante da relação jurídica material e, portanto, não tem legitimidade para responder por consequências relacionadas ao contrato de prestação de serviços.

    2.Em razão do improvimento do apelo, impõe-se elevar a verba honorária sucumbencial a R$ 800,00, em cumprimento ao que dispõe o artigo 85, § 11, do CPC.

    (TJSP;  Apelação Cível 1006209-56.2017.8.26.0071; Relator (a): Antonio Rigolin; Órgão Julgador: 31ª Câmara de Direito Privado; Foro de Bauru – 3ª Vara Cível; Data do Julgamento: 14/02/2018; Data de Registro: 14/02/2018)

    Clique Aqui para Baixar o Acórdão deste Julgado!

    Para mais jurisprudências, acesse o link abaixo:

    http://www.juristas.com.br/jurisprudencias

    #155215

    Shodan Computer Search Engine – Saiba tudo sobre!

    Shodan Computer Search EngineO Shodan é um mecanismo de buscas que permite ao usuário encontrar tipos específicos de computadores (webcams, roteadores, servidores, etc.) conectados à Internet, usando uma variedade de filtros.

    Alguns também o descreveram como um mecanismo de pesquisa de banners de serviço, que são metadados que o servidor envia de volta ao cliente.

    Isso pode ser uma informação sobre o software do servidor, quais opções o serviço suporta, uma mensagem de boas-vindas ou qualquer outra coisa que o cliente possa descobrir antes de interagir com o servidor.

    O Shodan coleta dados principalmente em servidores web (HTTP / HTTPS – porta 80, 8080, 443, 8443), bem como FTP (porta 21), SSH (porta 22), Telnet (porta 23), SNMP (porta 161), IMAP (portas 143, ou (criptografada) 993), SMTP (porta 25), SIP (porta 5060), e Real Time Streaming Protocol (RTSP, porta 554). O último pode ser usado para acessar webcams e seu fluxo de vídeo.

    Foi lançado em 2009 pelo programador John Matherly, que, em 2003, concebeu a ideia de procurar dispositivos ligados à Rede Mundial de Computadores. O nome Shodan é uma referência a SHODAN, um personagem da série de videogame System Shock.

    Background

    O site de buscas Shodan começou como projeto de estimação de John Matherly, baseado no fato de que um grande número de dispositivos e sistemas de computador estão conectados à Internet.

    Usuários do Shodan são capazes de encontrar sistemas, incluindo semáforos, câmeras de segurança, sistemas de aquecimento doméstico, bem como sistemas de controle para parques aquáticos, postos de gasolina, estações de água, redes de energia, usinas nucleares e ciclotrões aceleradores de partículas; pouca segurança.

    Muitos dispositivos usam “admin” como nome de usuário e “1234” como senha, e o único software necessário para se conectar a eles é um navegador da Web.

    Cobertura da mídia

    Em maio de 2013, a CNN Money divulgou um artigo detalhando como o SHODAN pode ser usado para encontrar sistemas perigosos na Internet, incluindo controles de semáforos. Eles mostram capturas de tela desses sistemas, que forneceram a faixa de aviso “A MORTE PODE OCORRER !!!” ao conectar-se.

    Em setembro de 2013, a Shodan foi mencionada em um artigo da Forbes alegando que foi usada para encontrar as falhas de segurança nas câmeras de segurança TRENDnet.

    No dia seguinte, a Forbes seguiu com um segundo artigo falando sobre os tipos de coisas que podem ser encontrados usando o Shodan.

    Isso incluiu caminhões da Caterpillar cujos sistemas de monitoramento a bordo eram sistemas de controle de aquecimento e segurança acessíveis para bancos, universidades e gigantes corporativos, câmeras de vigilância e monitores cardíacos fetais.

    Em janeiro de 2015, o Shodan foi discutido em um artigo da CSO Online abordando seus prós e contras. De acordo com uma opinião, apresentada no artigo como a de Hagai Bar-El, a Shodan realmente oferece ao público um bom serviço, embora destaque aparelhos vulneráveis. Essa perspectiva também é descrita em um de seus ensaios.

    Em dezembro de 2015, várias agências de notícias, incluindo a Ars Technica, relataram que um pesquisador de segurança usou o Shodan para identificar bancos de dados acessíveis do MongoDB em milhares de sistemas, incluindo um hospedado pela Kromtech, desenvolvedora da MacKeeper.

    Uso

    O site Shodan rastreia a Internet para dispositivos acessíveis ao público, concentrando-se em sistemas SCADA (controle de supervisão e aquisição de dados).

    Shodan atualmente retorna 10 resultados para usuários sem uma conta e 50 para aqueles com um. Se os usuários quiserem remover a restrição, eles devem fornecer um motivo e pagar uma taxa.

    Os principais usuários do Shodan são profissionais de segurança cibernética, pesquisadores e agências de aplicação da lei. Embora os cibercriminosos também possam usar o site, alguns normalmente têm acesso a botnets que poderiam realizar a mesma tarefa sem detecção.

    Ferramentas de pesquisa automatizadas

    SHODAN Diggity – Fornece uma interface de digitalização gratuita e fácil de usar para o mecanismo de busca SHODAN.

    Pesquisa em massa e processamento de consultas SHODAN podem ser realizadas usando o SHODAN Diggity (parte do SearchDiggity, a ferramenta de ataque gratuita do mecanismo de busca do Bishop Fox). A ferramenta gratuita fornece uma interface de digitalização fácil de usar para o popular mecanismo de busca de hackers através da API SHODAN.

    O SHODAN Diggity vem equipado com uma conveniente lista de 167 consultas de pesquisa prontas em um arquivo de dicionário pré-fabricado, conhecido como SHODAN Hacking Database (SHDB).

    Este dicionário ajuda a direcionar várias tecnologias, incluindo webcams, impressoras, dispositivos VoIP, roteadores, torradeiras, switches e até SCADA / Sistemas de Controle Industrial (ICS), para citar apenas alguns.

    Monitoramento contínuo via feeds RSS

    Os Alertas Hacking SHODAN são feeds RSS de vulnerabilidade ao vivo que extraem regularmente os resultados de pesquisa do mecanismo de pesquisa SHODAN.

    As ferramentas defensivas gratuitas do Bishop Fox incorporam os dados do SHODAN em seus alertas de defesa, utilizando o recurso para transformar os resultados de pesquisa do SHODAN em feeds RSS, anexando & feed = 1 aos URLs de consulta comuns do SHODAN. Por exemplo: https://www.shodanhq.com/?q=Default+Password&feed=1

    Esses alertas RSS gratuitos podem ser utilizados para realizar o monitoramento contínuo dos resultados do SHODAN para quaisquer novas exposições de vulnerabilidades relacionadas às organizações.

    Eles fazem parte da suíte de ferramentas defensivas gratuitas do Projeto do Google Hacking Diggity, que formam um tipo de sistema de detecção de intrusões para o mecanismo de busca de hackers (incluindo resultados do SHODAN, Google, Bing, etc.).

    Cultura popular

    Shodan foi destaque na série dramática americana Mr. Robot em outubro de 2017.

    (Com informações da Wikipedia sobre a Shodan)

    Shodan Computer Search Engine

    Perguntas frequentes sobre o Banco Central do Brasil

    Base normativa

    (última atualização: Dezembro 2018)
    Fonte: BCB
    #155040

    PJe Mobile – TJRN – Download – AppStore / Google Play

    [attachment file=155041]

    Aplicativo Gratuito para consulta processual e acompanhamento de movimentações do PJE do TJRN, que foi desenvolvido em parceria entre o IMD/UFRN e o TJRN no programa Residência em TI Aplicada a Área Jurídica.

    Funcionalidades:

    – Consulta processual por: número do processo, nome da parte, documento da parte e nome do advogado.
    – Download dos documentos disponíveis no processo.
    – Favoritar o processo pesquisado para facilitar consultas futuras.
    – Integração com a agenda do smartphone para salvar lembretes de datas de audiências.
    – Notificação de movimentação dos processos salvos nos favoritos do interessado.
    – Consulta de jurisprudências.
    – Consulta de pautas das unidades judiciárias.

    Links para download:

    Após o massacre realizado na escola Raul Brasil em Suzano-SP foi a possível conexão entre os atiradores e obscuros fóruns de ódio no submundo da internet, que passaram a comemorar o feito dos jovens. Com isso, vários termos dessa rede profunda ganharam fama popular com o noticiário.
    Entenda quais:
    Chan/imageboard: é um tipo de fórum de discussão na internet. “Chan” (abreviatura do inglês “channel”, canal).
    Deep Web/Deep Net: São todas as páginas, lojas virtuais e fóruns de internet que estão escondidos e inacessíveis aos motores de busca, como, por exemplo, Google ou Bing.
    Dark Net: São páginas que estão escondidas na internet convencional e inacessíveis aos motores de busca e que, para acessar, você precisa de um tipo específico de software.
    Anon: Sigla para “anônimo”, e como é chamado um usuário anônimo de um chan.
    Board e /b/: é o nome dado às seções fixas do fórum de acordo com temas ou atividades específicas. O /b/ geralmente é o fórum destinado a assuntos aleatórios, e normalmente é o board mais acessado dos chans.
    CP: Sigla usada nos chans para “child porn”, pornografia infantil.
    Falho: Refere-se a pessoas que “falharam” na vida, atribuído a quem carece de vida social ou habilidades de comunicação interpessoal.
    Incel: variação do inglês involuntary celibacy (celibato involuntário). Designam pessoas – geralmente homens – caracterizadas pela virgindade indesejada e, por conta disso, uma rejeição crescente ao sexo oposto. Os incels são vertentes ou desdobramentos de grupos como os ativistas dos “direitos dos homens”.
    Jorge: Expressão utilizada em chans latinos para definir pessoas que fracassaram ao tentar realizar atos chocantes ou terroristas.
    Lulz: É uma variação da popular sigla em inglês “LOL”, que significa “Laugh Out Loud” (Rindo bem alto). Geralmente “lulz” é usado para expressar a alegria pelo sofrimento dos outros.
    Raid: É um tipo de campanha onde os usuários de um chan se organizam para invadir o site de um rival, redirecionando o endereço a pornografia infantil até o servidor tirá-lo do ar.
    Sancto/sanctum/Sanctvm: Termo em latim para “santo”, e muito usado por “incels” para glorificar os que conseguiram realizar ações criminosas.
    Tor: Navegador de código aberto que garante comunicação anônima e segura ao navegar na internet. Pode ser usado para ativistas se protegerem contra a censura, mas também para acessar a dark web. O Tor redireciona o tráfego de internet por uma rede de servidores voluntários e distribuídos pelo mundo.
    Troll: Gíria usada para os usuários de internet que costumam “causar” ou criar pegadinhas em comentários de internet e redes sociais, sem motivação aparente além da diversão própria. Muitas vezes os trolls não acreditam realmente no que estão dizendo, e escrevem conteúdo repulsivo apenas para acompanhar a reação das pessoas.
    (Com informações do Uol Tecnologia.)

    HTTPS – Hyper Text Transfer Protocol Secure (HTTPS) – O que é isso?

    [attachment file=”150559″]

    O protocolo de transferência de hipertexto seguro (Hyper Text Transfer Protocol Secure – HTTPS) é a versão segura do HTTP, que é o principal protocolo utilizado para enviar dados entre um navegador web e um site.

    O HTTPS é criptografado para aumentar a segurança da transferência de dados. Isso é particularmente importante quando dados confidenciais são transmitidos, como fazer login em uma conta bancária, serviço de e-mail (webmail), etc.

    Qualquer site que requer credenciais para efetuar login deve estar usando HTTPS. Nos navegadores modernos, como o Chrome, desenvolvido pela Google, os sites que não usam HTTPS são marcados de forma diferente dos que são.

    Procure um cadeado verde na barra de URL para indicar que a página da web está segura. Os navegadores Web levam o HTTPS a sério; desde abril de 2018, a implementação do Google Chrome sinaliza todos os sites que não utilizam HTTPS como inseguros.

    [attachment file=150561]

    Como funciona o HTTPS?

    Hyper Text Transfer Protocol Secure usa protocolos seguros para criptografar as comunicações. Esses dois protocolos são conhecidos por Secure Socket Layer (SSL) e Transport Layer Security (TLS), o último dos quais é uma continuação do primeiro.

    Através da rede mundial de computadores, esses nomes são frequentemente usados ​​de forma intercambiável, embora os navegadores modernos usem TLS.

    Em ambos os casos, o HTTPS utiliza criptografia para proteger as comunicações usando o que é conhecido como uma infra-estrutura de chave pública assimétrica. Este tipo de sistema de segurança usa duas chaves diferentes para criptografar as comunicações entre duas partes:

    A chave privada:

    • essa chave é controlada pelo proprietário de um website e é mantida, como o leitor fez especular, como privada. Essa chave reside em um servidor Web e é usada para descriptografar informações criptografadas pela chave pública.

    A chave pública:

    • essa chave está disponível para todos que desejam interagir com o servidor de maneira segura. As informações criptografadas pela chave pública só podem ser descriptografadas pela chave privada.

    Por que o HTTPS é importante? O que acontece se um site não tiver HTTPS?

    O HTTPS impede que os sites transmitam suas informações de uma maneira que seja facilmente visualizada por qualquer pessoa que esteja espionando por meio da Internet.

    Quando as informações são enviadas através do HTTP regular, as informações são divididas em pacotes de dados que podem ser facilmente “farejados” usando software livre.

    Isso torna a comunicação em um meio não seguro, como o Wi-Fi público, altamente vulnerável à interceptação.

    Na verdade, todas as comunicações que ocorrem no HTTP ocorrem em texto simples, tornando-as altamente acessíveis para qualquer pessoa com as ferramentas corretas e vulneráveis ​​a ataques intermediários.

    Com o HTTPS, o tráfego é criptografado de forma que, mesmo que os pacotes sejam detectados ou interceptados, eles aparecerão como caracteres sem sentido.

    Vejam o exemplo abaixo:

    Antes da criptografia:

    Esta é uma string de texto que é totalmente legível

    Após a criptografia:

    ITM0IRyiEhVpa6VnKyExMiEgNveroyWBPlgGyfkflYjDaaFf / Kn3bo3OfghBPDWo6AfSHlNtL8N7ITEwIXc1gU5X73xMsJormzzXlwOyrCs + 9XCPk63Y + z0 =

    Em sites sem HTTPS, é possível que Provedores de Serviços de Internet (ISPs) ou outros intermediários injetem conteúdo em páginas da Web sem a aprovação do proprietário do site.

    Isso geralmente toma a forma de publicidade, onde um provedor que busca aumentar a receita injeta publicidade paga nas páginas de seus clientes.

    Sem surpresa, quando isso ocorre, os lucros para os anúncios e o controle de qualidade desses anúncios não são de forma alguma compartilhados com o dono do site.

    O HTTPS elimina a capacidade de terceiros não administradores / moderadores injetarem propaganda no conteúdo no seu site, por exemplo.

    Exemplo de site com HTTPS
    Exemplo de site com HTTPS

    Como o HTTPS é diferente do HTTP?

    Tecnicamente falando, o HTTPS não é um protocolo separado do HTTP. Está simplesmente usando a criptografia TLS / SSL sobre o protocolo HTTP.

    O HTTPS ocorre com base na transmissão de certificados digitais, que verificam se um determinado provedor é quem eles dizem ser.

    Quando um usuário se conecta a uma página Web, o site enviará seu certificado SSL, que contém a chave pública necessária para iniciar a sessão segura.

    Os dois computadores, o cliente e o servidor, passam por um processo chamado handshake SSL / TLS, que é uma série de comunicações de ida e volta usadas para estabelecer uma conexão segura. Para aprofundar-se na criptografia e no handshake SSL / TLS, explore como um CDN usa SSL / TLS.

    HTTP Seguro
    Créditos: weerapatkiatdumrong / iStock

    Como um site começa a usar o HTTPS?

    Muitos provedores de hospedagem de sites e outros serviços oferecem certificados HTTPS por uma taxa. Esses certificados costumam ser compartilhados entre muitos clientes. Certificados mais caros estão disponíveis, que podem ser registrados individualmente em determinadas propriedades da web.

    Todos os sites que usam o Cloudflare recebem HTTPS gratuitamente usando um certificado compartilhado. A criação de uma conta gratuita garantirá que uma propriedade da Web receba proteção HTTPS continuamente atualizada. Você também pode adquirir um SSL com a Juristas Certificação Digital. (Com informações da Cloud Flare).

    Saiba mais:

    O que é Raspagem / Extração de Dados (Data Scraping) ?

    Extração de Dados da Web
    Créditos: ipopba / iStock

    O Data Scraping, em sua forma mais comum, refere-se a uma técnica na qual um programa de computador extrai dados gerados por um outro programa ou computador.

    A coleta de dados, no mais das vezes, se manifesta no processo de extração de dados na Web, o processo de usar um aplicativo para extrair informações valiosas de um site como o próprio buscador Google.

    Por que copiar dados do site?

    Application Programming Interface
    Créditos: Stas_V / iStock

    Em geral, as empresas não querem que seu conteúdo exclusivo seja baixado e reutilizado para fins não autorizados. Como resultado, as mesmas não expõem todos os dados por meio de uma API (Application Program Interface) ou por outro recurso de fácil acesso.

    Scrapers, por outro lado, estão interessados ​​em obter dados do site, independentemente de qualquer tentativa de limitar o acesso. Como resultado, existe um jogo de gato e rato entre o Web Scraping e várias estratégias de proteção de conteúdo, com cada um tentando superar o outro.

    O processo de extração da Web é bastante simples, embora a implementação possa ser complexa. A captura da Web ocorre em 3 etapas:

    Primeiro, o pedaço de código usado para extrair as informações, que chamamos de raspador, envia uma solicitação HTTP GET para um site específico.

    Quando o site responde, o Scraper analisa o documento HTML para um padrão específico de dados.

    Depois que os dados são extraídos, eles são convertidos em qualquer formato específico criado pelo autor do Scraper.

    Raspadores podem ser projetados para vários propósitos, como:

    Recolha de conteúdos

    • o conteúdo pode ser retirado do website para poder replicar a vantagem única de um determinado produto ou serviço que depende do conteúdo. Como exemplo, um produto como o site Yelp depende de revisões; um concorrente pode coletar todo o conteúdo de revisão do Yelp e reproduzir o conteúdo em seu próprio site, fingindo que o conteúdo é original.

    Captura de preços

    • ao coletar dados de preços, os concorrentes podem agregar informações sobre sua concorrência. Isso pode permitir que formem uma vantagem única.

    Raspagem / Captura de contatos

    • muitos sítios virtuais contêm endereços de e-mail e números de telefone em texto sem formatação. Ao capturar locais como um diretório de funcionários online, um Scraper pode agregar detalhes de contato para listas de mala direta, chamadas de robô (bot) ou tentativas mal-intencionadas de engenharia social. Esse é um dos principais métodos usados ​​pelos spammers e golpistas para encontrar novos alvos.

    Como é que o Web Scraping pode ser mitigado?

    Data Scraping
    Créditos: maciek905 / iStock

    A realidade é que não há como impedir a captura da web; com tempo suficiente, um Web Scraper repleto de recursos pode extrair todo um site voltado para o público, página por página.

    Isso é fruto do fato de que qualquer informação visível dentro de um navegador da Web pode ser baixada para ser tratada. Em outras palavras, todo o conteúdo que um visitante pode visualizar deve ser transferido para a máquina do visitante, e qualquer informação que um visitante possa acessar pode ser copiada.

    Esforços podem ser feitos para limitar a quantidade de raspagem da web que pode ocorrer. Existem 3 métodos principais de limitar a exposição a esforços de raspagem de dados:

    Solicitações de limite de taxa:

    • Segurança dos dados da web

      para um “internauta humano” clicar em uma série de páginas Web em um sítio virtual, a velocidade de interação com o site é bastante previsível; por exemplo, você nunca terá um humano navegando por 100 (cem) páginas por segundo. Os computadores, por outro lado, podem fazer inúmeras solicitações de ordens de magnitude mais rápidas do que um ser humano, e os raspadores de dados novatos podem usar técnicas de raspagem não-rotuladas para tentar extrair os dados de um site inteiro muito rapidamente. Ao limitar o número máximo de requisições que um determinado endereço IP (Internet Protocol) é capaz de realizar em uma determinada janela de tempo, os sites podem se proteger de solicitações de exploração e limitar a quantidade de dados que podem ser extraídos em uma determinada janela.

    Modifique a marcação HTML em intervalos regulares:

    • o software de extração de dados depende da formatação consistente para percorrer efetivamente o conteúdo do site e analisar, bem como salvar os dados úteis. Um método de interromper este fluxo de trabalho é alterar regularmente os elementos da marcação HTML para que a extração consistente se torne mais complexa. Encaixando elementos HTML ou alterando outros aspectos da marcação, esforços simples de coleta de dados serão impedidos ou frustrados. Para alguns sites, cada vez que uma página Web é processada, algumas formas de modificações de proteção de conteúdo são randomizadas e implementadas, enquanto outras irão alterar seu site ocasionalmente para evitar esforços de coleta de dados a longo prazo.

    Use CAPTCHAs para solicitantes de alto volume:

    • Captcha entrada de tela com senha
      Créditos: BeeBright / iStock

      além de utilizar uma solução de limitação de taxa, outra etapa útil na desaceleração dos extratores de conteúdo é a exigência de que um visitante do site responda a um desafio que é difícil para um computador superar. Embora um ser humano possa responder de forma razoável ao desafio, um navegador sem ser programado para desafios CAPTCHAs para extração de dados provavelmente não pode, e certamente não irá obter sucesso em muitos desafios. Outros desafios baseados em javascript podem ser implementados para testar a funcionalidade do navegador.

    Optical character recognition
    Créditos: domoskanonos / iStock

    Outro método menos comum de mitigação exige a incorporação de conteúdo dentro de objetos de mídia, como imagens. Como o conteúdo não existe em uma cadeia de caracteres, a cópia do conteúdo é muito mais complexa, exigindo reconhecimento ótico de caracteres (OCR – Optical Character Recognition) para extrair os dados de um arquivo de imagem.

    Isso também pode fornecer um obstáculo aos usuários da Web que precisam copiar conteúdo, como um endereço ou número de telefone, de um site, em vez de memorizá-lo ou digitá-lo.

    Como a web scraping é interrompida completamente?

    A única maneira de impedir o Web Scraping de conteúdo é evitar colocar o conteúdo em um site completamente. Métodos mais realistas incluem ocultar conteúdo importante por trás da autenticação do usuário, onde é mais fácil rastrear usuários e destacar comportamentos nefastos.

    Qual é a diferença entre a coleta de dados e o rastreamento de dados?

    O rastreamento basicamente se refere ao processo que os grandes mecanismos de pesquisa, como o Google, Yahoo, Bing, Yandex, entre outros, realizam quando enviam seus robôs rastreadores, como o Googlebot da Google, para a rede para indexar o conteúdo da Internet.

    A raspagem, por outro lado, é tipicamente estruturada especificamente para extrair dados de um site específico.

    Aqui estão três das práticas em que um scraper se envolverá e que são diferentes do comportamento do rastreador da web:

    Os Scrapers fingirão ser navegadores da web, em que um rastreador indicará seu objetivo e não tentará enganar um website, fazendo-o pensar que é algo que não é.

    Às vezes, os raspadores realizam ações avançadas, como o preenchimento de formulários ou o envolvimento em comportamentos para alcançar determinada parte do site. Crawlers não.

    Os Scrapers geralmente não levam em consideração o arquivo robots.txt, que é um arquivo de texto que contém informações especificamente projetadas para informar aos rastreadores da Web quais dados analisar e quais áreas do site devem ser evitadas. Como um raspador foi projetado para extrair conteúdo específico, ele pode ser projetado para extrair conteúdo explicitamente marcado para ser ignorado.

    O Sistema WAF de empresas de CDN como a Cloudflare, Gocache, entre outros que podem ajudar a limitar o limite e filtrar os raspadores, protegendo o conteúdo exclusivo e impedindo que bots abusem de um site na web. (Com informações da Cloud Flare)

    [attachment file=150444]

    Qual é a sua opinião sobre esta obrigatoriedade exigida pelo Google?

    Deixe aqui o seu comentário!

    O novo Google Chrome marcará todos os sites HTTP como não seguros. Você já está preparado?

    [attachment file=150438]

    O Google é fã de HTTPS há muito tempo e tem adotado medidas incrementais para direcionar os sites para melhorar sua segurança – esta última etapa é a mais alta.

    Ao implementar a segurança adequada, os sítios virtuais podem reduzir uma variedade de atividades nefastas, o que, por sua vez, ajuda o Google a direcionar pessoas para sites legítimos.

    Esta é uma das razões pelas quais o Google usa o HTTPS como um fator de qualidade em como eles retornam os resultados da pesquisa; quanto mais seguro for o site, menor será a probabilidade de o visitante cometer um erro ao clicar no link fornecido pelo Google.

    Desde o mês de julho de 2018, com o lançamento do Chrome 68, todo o tráfego HTTP não protegido será sinalizado na barra de URL como “não seguro”.

    Isso significa que, para todos os sites sem um certificado SSL válido, esta notificação será exibida.

    [attachment file=150439]

    Etapas incrementais do Google para o HTTPS

    Para aqueles que têm seguido a adoção de HTTPS exigida pelo Google, essa atualização provavelmente não é surpreendente.

    O Google planejou três etapas na adoção incremental de demarcação de HTTPS e mencionou a meta final com o primeiro lançamento.

    No ano de 2016, o provedor de buscas Google anunciou que começaria a sinalizar sites HTTP comuns que coletam informações de cartão de crédito ou coletam senhas.

    Esses sinalizadores, uma modificação na barra de URL, foram configurados para começar no mês de janeiro do ano de 2017 com o lançamento do Chrome 56.

    O anúncio deixou claro que o objetivo de longo prazo do Google era sinalizar todos os sites HTTP.

    A etapa em seguida ocorreu no mês de outubro de 2017 com o lançamento do Chrome 62. Nesta versão, no momento em que um usuário começou a inserir dados em um site inseguro, o Chrome notifica novamente o internauta na barra onde se escreve a URL do site.

    Com essa mesma atualização, o escopo do sinalizador de segurança foi expandido para o modo de navegação anônima; desde então, todo o tráfego não-HTTPS na navegação anônima é marcado como não seguro.

    A atualização de julho de 2018 é a última etapa da sequência, destacando em termos inequívocos o desejo do provedor de buscas Google de ter todos os sites protegidos por HTTPS.

    Se você controlar qualquer propriedade de um sítio virtual que não esteja usando criptografia, agora é um excelente momento para fazer as alterações.

    Se você acredita que existem algumas desvantagens para o HTTPS que superam a necessidade de fazer a alteração, continue a ler este texto.

    [attachment file=150440]

    Informações equivocadas sobre o HTTPS

    A razão pela qual o provedor Google lançou as atualizações do HTTPS ao longo do tempo, em vez de todas de uma vez, provavelmente é porque muitos sítios demoraram a adotar conexões seguras. Para descobrir por que este é o caso, temos que olhar para a história.

    Quando o HTTPS começou a ser implementado, a implementação adequada era difícil, lenta e cara; era difícil implementar corretamente, diminuía as solicitações da Internet e aumentava os custos, exigindo serviços de certificados caros.

    Nenhum desses impedimentos permanece verdadeiro, mas ainda existe um medo persistente para muitos proprietários de sites, o que tem impedido que alguns dêem o salto para uma melhor segurança. Vamos explorar alguns dos mitos sobre o HTTPS.

    “Não lidei com informações confidenciais no meu site, por isso não preciso de HTTPS”.

    Um motivo comum pelo qual os sites não implementam a segurança é porque acham que é um exagero para seus objetivos. Afinal, se você não está lidando com dados confidenciais, quem se importa se alguém está bisbilhotando?

    Existem algumas razões pelas quais essa é uma visão excessivamente simplista sobre segurança na web. Por exemplo, alguns provedores de serviços de Internet injetam publicidade em sites publicados por HTTP.

    Esses anúncios podem ou não estar em consonância com o conteúdo do site e podem ser potencialmente ofensivos, além do fato de o provedor do site não ter participação criativa ou parcela da receita. Esses anúncios injetados não são mais possíveis ​​depois que um site é protegido.

    Navegadores modernos agora limitam a funcionalidade de sites que não são seguros. Recursos importantes que melhoram a qualidade do site agora exigem HTTPS.

    Geolocalização, notificações push e os trabalhadores de serviço necessários para executar Aplicativos da Web Progressivos (PWAs) exigem segurança reforçada. Isso faz sentido; Dados como a localização de um usuário são confidenciais e podem ser usados ​​para fins nefastos.

    “Não quero prejudicar o desempenho do meu site aumentando meus tempos de carregamento da página”

    O desempenho é um fator importante na experiência do usuário e na forma como o Google retorna resulta em pesquisa. Com o tempo, isso se torna ainda mais verdadeiro; em julho, o Google começou a modificar os rankings de busca de sites móveis com base no desempenho móvel.

    Compreensivelmente, o aumento da latência é algo a ser levado a sério. Felizmente, ao longo do tempo, melhorias foram feitas no HTTPS para reduzir a sobrecarga de desempenho necessária para configurar uma conexão criptografada.

    Quando ocorre uma conexão HTTP, há várias viagens que a conexão precisa fazer entre o cliente que está solicitando a página da Web e o servidor. Além da latência normal associada a um handshake TCP (mostrado em azul abaixo), um handshake TLS / SSL adicional (mostrado em amarelo) deve ocorrer para usar HTTPS.

    As melhorias podem ser implementadas para reduzir a latência total da criação de uma conexão SSL, incluindo a retomada da sessão TLS e o início falso de TLS.

    Utilizando a retomada da sessão, um servidor pode manter uma conexão ativa por mais tempo, retomando a mesma sessão para solicitações adicionais. Manter a conexão ativa economiza tempo gasto na renegociação da conexão quando o cliente exige uma busca de origem não armazenada em cache, reduzindo o RTT total em 50%.

    Outra melhoria na velocidade com que um canal criptografado pode ser criado é implementar um processo chamado início falso de TLS, que reduz a latência enviando os dados criptografados antes que o cliente termine a autenticação. Para mais informações, explore como o TLS / SSL funciona em um CDN (Cloud Delivery Network).

    Por derradeiro, mas não menos importante, o HTTPS desbloqueia aprimoramentos de desempenho usando HTTP/2 que permitem fazer coisas interessantes, como push e multiplexing de servidor, o que pode otimizar bastante o desempenho de solicitações HTTP. No total, há um benefício de desempenho significativo para fazer a troca.

    “É muito caro implementar o HTTPS”

    A certa altura, isso pode ter sido verdade, mas agora o custo não é mais uma preocupação; Algumas empresas oferecem aos sites a capacidade de criptografar o trânsito gratuitamente.

    [attachment file=150441]

    Eu vou perder o ranking de pesquisa ao migrar meu site para HTTPS

    Há riscos associados à migração de sites, e, de maneira inadequada, um impacto negativo no SEO é possível. As armadilhas potenciais incluem tempo de inatividade do site, páginas da Web não rastreadas e penalização para duplicação de conteúdo quando duas cópias do site existem ao mesmo tempo.

    Dito isso, os sites podem ser migrados com segurança para HTTPS seguindo as práticas recomendadas.

    Duas das práticas de migração mais importantes são:

    1) usando redirecionamentos 301 e 2) o posicionamento correto de tags canônicas. Ao usar redirecionamentos do servidor 301 no site HTTP para apontar para a versão HTTPS, um site informa ao Google para ir para o novo local para todos os propósitos de pesquisa e indexação.

    Ao colocar tags canônicas apenas no site HTTPS, os rastreadores, como o Googlebot, saberão que o novo conteúdo seguro deve ser considerado canônico daqui para frente.

    Se você tiver um grande número de páginas e estiver preocupado com o fato de o rastreamento demorar muito, entre em contato com o Google e informe o volume de tráfego que deseja colocar no seu website.

    Os engenheiros de rede aumentarão a taxa de rastreamento para ajudar a analisar seu site rapidamente e indexá-lo. (Com informações da Cloud Flare)

    Adquira o seu SSL com a Juristas Certificação Digital através deste WhatsApp (83)993826000, pelo email [email protected], pelo formulário abaixo ou pela loja virtual.

    [gravityform id=”6″ title=”true” description=”true” ajax=”true”]

    O que é TLS (Transport Layer Security)?

    [attachment file=150434]

    O Transport Layer Security, ou TLS, nada mais é que um protocolo de segurança amplamente adotado, projetado para facilitar a privacidade e a segurança dos dados nas comunicações realizadas por meio da rede mundial de computadores.

    A principal utilidade do TLS é proteger a comunicação entre aplicativos e servidores Web, como navegadores que carregam um sítio virtual. O Transport Layer Security ainda pode ser utilizado para proteger outros tipos de comunicações como e-mail (correio eletrônico), mensagens e voz sobre IP (VOIP).

    Neste texto, vamos nos concentrar na função do Transport Layer Security (TLS) na segurança de aplicativos Web.

    O TLS foi proposto pela IETF (Internet Engineering Task Force), uma organização internacional de padrões e a sua primeira versão foi publicada no ano 1999. A versão mais recente é a TLS 1.2, publicada no ano de 2008; A versão 1.3 está atualmente muito próxima da publicação e já está sendo utilizada por alguns aplicativos Web.

    Qual é a diferença entre o TLS e o SSL?

    TLS - Transport Layer Security
    Créditos: 8vFanI / iStock

    O TLS evoluiu de um protocolo de segurança anterior, chamado Secure Socket Layer Security (SSL), desenvolvido pela empresa Netscape. O TLS versão 1.0 na verdade começou o desenvolvimento como SSL versão 3.1, entretanto o nome do protocolo foi modificado antes da publicação para indicar que ele não estava mais associado a Netscape.

    Por esta razão histórica, os termos TLS e SSL são usados ​​às vezes de maneira intercambiável.

    Qual é a diferença entre o TLS e o HTTPS?

    HTTPS nada mais é que uma implementação de criptografia TLS sobre o popular protocolo HTTP, que é muito utilizado por todos os sites, bem como por alguns outros serviços da web. Pode ser dito que qualquer site que utilize HTTPS está, no entanto, empregando segurança TLS.

    Por que você deve usar o TLS?

    A criptografia decorrente do TLS pode ajudar a proteger aplicativos da Web contra ataques, como violações de dados e ataques DDoS. Além disso, o HTTPS protegido por TLS está rapidamente se tornando uma prática padrão para sites. Por exemplo, o navegador Chrome da Google está reprimindo sites que não utilizem HTTPS e usuários comuns da Internet estão começando a ficar mais cautelosos com sites que não apresentam o ícone de cadeado HTTPS.

    Como o TLS funciona?

    A segurança da camada de transporte é implementada na camada de aplicação do modelo OSI, o que significa que ela pode ser usada sobre um protocolo de segurança da camada de transporte como o TCP. Existem três componentes principais para o TLS: Criptografia, Autenticação e Integridade.

    Criptografia: oculta os dados sendo transferidos de terceiros.

    Autenticação: garante que as partes que trocam informações sejam quem elas afirmam ser.

    Integridade: verifica se os dados não foram falsificados ou adulterados.

    Uma conexão TLS é iniciada utilizando uma sequência conhecida como handshake TLS. O handshake TLS começa com uma troca syn / sync ack / ack semelhante à usada no TCP e estabelece um conjunto de códigos para cada comunicação.

    A suíte cypher é um conjunto de algoritmos que especifica detalhes como qual chave de criptografia compartilhada será usada para aquela sessão específica.

    O TLS é capaz de definir as chaves de criptografia correspondentes em um canal não criptografado graças a uma tecnologia conhecida como criptografia de chaves públicas.

    O handshake também lida com autenticação, que geralmente consiste em o servidor comprovar sua identidade para o cliente. Isso é feito usando chaves públicas.

    As chaves públicas são chaves de criptografia que usam criptografia unidirecional, o que significa que qualquer pessoa pode desembaralhar a chave para garantir sua autenticidade, no entanto, apenas o remetente original pode gerar a chave.

    Depois que os dados são criptografados e autenticados, eles são assinados com um código de autenticação de mensagem (MAC). O destinatário pode então verificar o MAC para garantir a integridade dos dados.

    Isso é como um selo à prova de violação encontrada em um frasco de aspirina; o consumidor sabe que ninguém adulterou o medicamento porque o selo está intacto quando o compra.

    Como o TLS afeta o desempenho dos aplicativos Web?

    Por força do processo complexo envolvido na configuração de uma conexão TLS, algum tempo de carregamento e poder computacional devem ser gastos. O cliente e o servidor devem se comunicar três vezes antes de qualquer dado ser transmitido, e isso consome preciosos milissegundos de tempo de carregamento para aplicativos da Web, além de alguma memória para o cliente e o servidor.

    Felizmente, existem tecnologias que ajudam a mitigar o atraso criado pela handshake TLS. Um é o TLS False Start, que permite que o servidor e o cliente iniciem a transmissão de dados antes que a handshake TLS seja concluída.

    Outra tecnologia para acelerar o Transport Layer Security é a Reinicialização de Sessões TLS, que permite que clientes e servidores que já se comunicaram usem um aperto de mão abreviado.

    Essas melhorias ajudam a tornar o Transport Layer Security um protocolo muito rápido que não deve afetar visivelmente os tempos de carregamento. Quanto aos custos computacionais associados ao TLS, eles são praticamente insignificantes pelos padrões atuais.

    Por exemplo, quando o Google moveu toda a plataforma do Gmail para HTTPS em 2010, não houve necessidade de ativar nenhum hardware adicional. A carga extra em seus servidores como resultado da criptografia Transport Layer Security foi inferior a 1% (um por cento). (Com informações da CloudFlare)

    Adquira o seu SSL / TLS com na loja virtual da Juristas Certificação Digital. Entre em contato conosco via WhatsApp – 83 993826000 ou pelo formulário abaixo.

    [gravityform id=”6″ title=”true” description=”true” ajax=”true”]

    #150425

    [attachment file=150427]

    O que é “Advogado“?

    Advogado (substantivo masculino)

    1.Advogado é uma pessoa habilitada a prestar assistência profissional em assunto jurídico, defendendo extrajudicial ou judicialmente os interesses do seu constituinte (cliente).

    2.POR EXTENSÃO

    Advogado é aquele que também intercede, que medeia; mediador, intercessor.
    “nas brigas da família, o patriarca ou a matriarca agia como um a.”

    3.POR EXTENSÃO

    Advogado também é a pessoa que patrocina ou protege alguém ou uma causa; patrono, defensor.
    “é um a. da literatura de cordel”

    Origem do termo advogado

    ⊙ ETIM lat. advocātus,i ‘patrono, defensor procurador da causa etc.’

    Advogado (mais significados)
    adjetivo
    que se advogou.
    “causa a.”

    Origem
    ⊙ ETIM lat. advocātus,a,um ‘que foi convocado’, part.pas. de advocāre ‘chamar a si, convocar, convidar etc.’

    Sinônimos de Advogado

    Advogado é sinônimo de:

    • mediador, defensor, jurisconsulto, jurisperito, jurista, legisperito, legista, causídico

    Definição de Advogado

    Significado de Causídico
    Créditos: Deagreez / iStock

    Classe gramatical: adjetivo e substantivo masculino
    Flexão do verbo advogar no: particípio
    Separação silábica: ad-vo-ga-do
    Plural: advogados
    Feminino: advogada

    Mais informações sobre “Advogado”

    Advogado nada mais é que um profissional liberal, graduado (bacharel ou licenciado) em direito (ciências jurídicas) e autorizado pelas instituições competentes de cada país a exercer o jus postulandi, ou melhor, a representação dos legítimos interesses das pessoas físicas ou jurídicas em juízo ou fora dele (judicial ou extrajudicialmente), quer entre si, quer ante o Estado.

    O advogado constitui uma peça importantíssima para a administração da Poder Judiciário e instrumento essencial para garantir a defesa dos interesses das partes em juízo.

    Assim, pode ser dito que advocacia não é apenas uma profissão, mas, um munus publicum, ou melhor, um encargo público, já que, embora não seja agente estatal, compõe um dos elementos da administração democrática do Poder Judiciário.

    Pode-se decompor a atuação da advogacia em 7 (sete) funções jurídicas básicas:

    1. Assessoria jurídica (interna ou externa, inclusive no apoio negocial, em tempo real);
    2. Consultoria jurídica (externa ou interna – Outside Counsel – In-House Counsel);
    3. Procuradoria jurídica;
    4. Auditoria jurídica;
    5. Controladoria jurídica;
    6. Planejamento jurídico;
    7. Ensino jurídico.
    8. Entre outras.

    Desta forma, os(as) advogados(as) atuam, além de prestar consultoria jurídica, que consiste na verificação de negócios importantes sob o aspecto legal, para prevenir eventuais litígios futuros, seja “auditando” ou “controlando”, para se usar a terminologia da ciência da administração. O causídico também pode ser especialista em uma área (ramo) do Direito, como o advogado criminalista, civilista, contratualista, entre outros, por exemplo.

    O vocábulo deriva da expressão em latim ad vocatus que significa o que foi chamado, que, no Direito romano, designava a terceira pessoa que o litigante chamava perante o juízo para falar a seu favor ou defender o seu interesse.

    No mais das vezes, a atividade do advogado é unificada, exceto no Reino Unido, em que há divisão entre barristers e solicitors: os primeiros atuam nos tribunais superiores, ao passo que os últimos advogam nos tribunais e juízos inferiores e lidam diretamente com os constituintes.

    O patrono dos advogados em todo o mundo é Santo Ivo, segundo a crença da Igreja Católica.

    (Com informações do Feedback do Google, do Dicio e da Wikipedia)

    #150343

    O que é SSL (Secure Socket Layers)?

    Secure Socket Layers
    Créditos: bluebay2014 / iStock

    SSL (Secure Sockets Layer) nada mais é que a tecnologia padrão de segurança para estabelecer uma conexão criptografada entre um servidor Web e um navegador.

    Esse link garante que todos os dados transmitidos entre o servidor Web e os navegadores permaneçam privados e íntegros.

    Pode ser dito que, o SSL é um padrão da indústria e é utilizado por milhões de sites na proteção de suas transações on-line com seus clientes. O Google mesmo exige a utilização de SSL nos servidores dos sítios virtuais, sob pena deles afirmarem que o site não é confiável.

    Para poder criar uma conexão SSL, um servidor Web requer um Certificado SSL. Quando você optar por ativar o SSL em seu servidor Web, será solicitado que você responda a várias perguntas sobre a identidade do seu sítio virtual, vem como da sua empresa. Seu servidor Web passará a ter duas chaves criptográficas – uma chave privada e uma chave pública.

    A chave pública não precisa ser secreta e é colocada em uma solicitação de assinatura de certificado (CSR) – um arquivo de dados que também contém seus detalhes. Você deve então enviar o CSR.

    Durante o processo de solicitação do Certificado SSL, a Autoridade de Certificação validará seus detalhes e emitirá um Certificado SSL contendo seus dados e permitindo que você use SSL.

    Seu servidor Web corresponderá ao seu certificado SSL emitido à sua chave privada e poderá estabelecer uma conexão criptografada entre o site e o navegador do seu cliente.

    As complexidades do protocolo SSL permanecem invisíveis para seus clientes. Em vez disso, seus navegadores fornecem um indicador chave para que eles saibam que estão atualmente protegidos por uma sessão criptografada por SSL – o ícone de cadeado no canto superior direito, clicando no ícone de cadeado exibe seu Certificado SSL e os detalhes sobre ele. Todos os Certificados SSL são emitidos para empresas ou indivíduos legalmente responsáveis pelo Servidor WEB.

    Normalmente, um Certificado SSL (Secure Socket Layers) conterá seu nome de domínio, nome de sua empresa, seu endereço, sua cidade, seu estado e seu país. Também conterá a data de expiração do Certificado e os detalhes da Autoridade Certificadora responsável pela emissão do Certificado.

    Quando um navegador se conecta a um site seguro, ele recupera o certificado SSL do site e verifica se ele não expirou, se foi emitido por uma autoridade de certificação e se está sendo usado pelo site para o qual foi emitido .

    Se falhar em qualquer uma dessas verificações, o navegador exibirá um aviso para o usuário final informando que o site não está protegido por SSL.

    Não deixe de visitar o site AR Juristas e Portal Juristas para obter alguns ótimos serviços e ferramentas para ajudar na implementação do ssl em seu site ou se você quiser examinar os certificados ssl de outros sites, bem como para adquirir o seu certificado SSL agora mesmo. (Com informações do site SSL.com)

    #149569

    Telefones da Air France

    A Air France faz todo o possível para responder às suas perguntas e atender aos seus pedidos.
    Não deixe de usar nossa ferramenta de busca ou consultar as seções abaixo.

    VENDAS POR TELEFONE AIR FRANCE

    Para reservar, obter nosso programa em tempo real ou fazer perguntas, você pode entrar em contato com nossos atendentes diretamente por telefone pelo:

    +55 11 3878 8360*

    de 2a a 6a feira das 8h às 20h, sábados e domingos das 9h às 15h

    AGÊNCIAS AIR FRANCE NO BRASIL

    RIO DE JANEIRO

    Av. 20 de Janeiro s/n – TERMINAL 2 – 2º Andar (Embarque)
    Cep: 21941-570
    Ilha do Governador – RJ
    CNPJ 33013988/00018-20
    Até 27/10/18: Diariamente das 08h00 às 11h00, das 12h10 às 15h00 e das 18h10 às 21h00.
    A partir de 28/10/18: Diariamente das 08h00 às 12h00, das 13h15 às 15h30 e das 17h30 às 20h05.
    A partir de 04/11/18: Diariamente das 09h00 às 13h00, das 14h10 às 16h30 e das 18h30 às 21h05.

    SÃO PAULO

    Aeroporto Internacional de São Paulo
    Rodovia Hélio Smidt s/n
    TERMINAL 3 – 2º Andar (Embarque) – ILHA H
    Cep 07190-972
    CNPJ 33013988/00022-07
    Diariamente das 12h00 às 19h35

    RECLAMAÇÕES DE BAGAGENS

    BAGAGENS NÃO ENTREGUES NA CHEGADA

    A sua bagagem não lhe foi entregue na chegada ao aeroporto? Lamentamos imensamente e faremos todos os esforços para que ela lhe chegue o mais rápido possível. Encontre todas as informações sobre o que fazer em nossa seçãoIncidentes com bagagens .
    Caso seu aeroporto de destino se encontra na França metropolitana: você pode fazer a sua declaração no serviço de Bagagens da Air France no aeroporto ou preencher o formulário da declaração online nas 48 horas seguintes à sua chegada.
    Se seu aeroporto de destino não se encontra na França metropolitana: por favor comunique logo que possível o atraso da sua bagagem ao serviço de bagagens da Air France no aeroporto. Nós iremos lhe entregar um documento (chamado “Property Irregularity Report – PIR”) que deve obrigatoriamente ser preenchido antes de sair do aeroporto. Ser-lhe-á comunicado um número de dossiê. Por favor conserve este número para poder acompanhar sua comunicação.
    Sua bagagem foi danificada ou não lhe foi entregue na chegada? Você esqueceu algum objeto a bordo, no aeroporto ou num balcão de check-in?

    OUTRAS RECLAMAÇÕES

    Vôo atrasado ou cancelado, dificuldade no aeroporto, reclamação sobre sua viagem

    POR CARTA

    Atendimento ao Cliente AIR FRANCE – KLM Brasil
    CAIXA POSTAL 02 Barueri
    SP Brasil CEP 06402-970
    Informe sempre seu endereço completo, incluindo o CEP. Para agilizar um eventual reembolso,
    favor informar, seus dados bancários (nome do Banco, agência e número da conta) e o CPF do titular no campo mensagem livre do formulário.

    Atenção: os documentos originais (faturas, cartões de embarque) deverão ser enviados juntos com a sua carta.

    POR TELEFONE

    SAC e acompanhamento de sua solicitação : 0800 888 7000 – Atendimento das 8h ás 18h, 7 dias por semana

    ATENDIMENTO A DEFICIENTE AUDITIVO

    Baixe o aplicativo Hangout no seu computador ou aparelho móvel e entre em contato via chat através do endereço

    FLYING BLUE

    Você perdeu seu cartão Flying Blue? Faltam milhas na sua conta? Seus dados não estão atualizados? O departamento Flying Blue responde a todas as suas dúvidas.

    [attachment file=146346]

    RECURSOS DE APELAÇÃO. AÇÃO DE OBRIGAÇÃO DE FAZER CUMULADA COM PEDIDO DE DANO MORAL. VEICULAÇÃO DE VÍDEO DO AUTOR EM PÁGINA DA INTERNET, EM SÍTIO ELETRÔNICO DO YOUTUBE, DE DOMÍNIO DA EMPRESA GOOGLE BRASIL, RELATIVO À REPORTAGEM TRANSMITIDA PELA REDE RECORD. SENTENCA DE PARCIAL PROCEDÊNCIA, TÃO SOMENTE PARA CONFIRMAR OS EFEITOS DA TUTELA ANTECIPATÓRIA. APELAÇÃO DE AMBAS AS PARTES: A RÉ EM BUSCA DA IMPROCEDÊNCIA DOS PEDIDOS, AO PASSO QUE O AUTOR OBJETIVA A PROCEDÊNCIA DO RECURSO NO TOCANTE À INDENIZAÇÃO POR DANO MORAL. ENTENDIMENTO DO STJ NO SENTIDO DE QUE A GOOGLE, ENQUANTO PROVEDORA DE PESQUISA, NÃO PODE SER RESPONSABILIZADA POR CONTEÚDO DE RESULTADO DAS BUSCAS REALIZADAS POR USUÁRIOS. NO CASO, AS INFORMAÇÕES PRESTADAS SÃO VERÍDICAS E NÃO CONTEM CONTEÚDO DIFAMATÓRIO. DANOS MORAIS NÃO CONFIGURADOS. INVOCAÇÃO DO ” DIREITO AO ESQUECIMENTO” QUE NÃO PODE SER APLICADO À HIPÓTESE EM JULGAMENTO. PREVALÊNCIA DO DIREITO À INFORMAÇÃO, CONSUBSTANCIADO NA GARANTIA DE LIBERDADE DE EXPRESSÃO, ASSEGURADO PELO ARTIGO 220 §1, DA CONSTITUIÇÃO FEDERAL DE 1988. RECURSO AUTORAL QUE SE NEGA PROVIMENTO. RECURSO DA PARTE RÉ QUE SE DÁ PROVIMENTO.

    (TJRJ – 0084167-28.2013.8.19.0021 – APELAÇÃO Des(a). MARCOS ANDRE CHUT – Julgamento: 24/01/2018 – VIGÉSIMA TERCEIRA CÂMARA CÍVEL)

    [attachment file=”google-920532_640 (1).png”]

    Apelação. Responsabilidade do Provedor. Postagens Ofensivas. Sistema notice and take down. Direito ao esquecimento. Conteúdo que se revelou conter notícias apartadas da realidade. Pretensão de retirada dos mecanismos de busca de conteúdos ofensivos. Inércia do provedor de hospedagem. Notificação enviada após o completo esclarecimento dos fatos não atendida. Sentença de procedência, proferida sob a égide do CPC/73, condenando a parte ré a compensar a autora na quantia de R$ 50.000,00, fixando-se honorários no valor de 20% sobre o valor da condenação, com base no art. 20, §3ºdo CPC. Apelam as partes. Parte ré reeditando as preliminares de falta de interesse de agir e ilegitimidade passiva ad causam. Subsidiariamente requer a improcedência dos pedidos, ou a redução da verba compensatória e dos honorários advocatícios ao patamar de 5% sobre o valor da “ação”(sic). Parte autora com pretensão de majorar a verba compensatória. Conteúdo ofensivo à sua honra a partir da utilização da ferramenta de busca e vinculado à fato ocorrido no âmbito da Operação Lei Seca. Apesar de não se exigir controle prévio do conteúdo publicado pelos usuários, o provedor, após ser notificado, tem o dever de retirar do ar o conteúdo ofensivo veiculado. Falha na prestação do serviço configurada eis que o autor logrou êxito em comprovar o conteúdo ofensivo à sua honra constante no blog mencionado e ter entrado em contato com a ré solicitando a retirada imediata do conteúdo ofensivo da internet, sem que a providência fosse tomada. Os fatos ocorreram antes da vigência do Marco Civil da Internet, não se aplicando o art. 19 (exigência de determinação judicial). O direito ao esquecimento é reconhecido, no âmbito nacional e internacional, como inerente à dignidade humana. O que se verifica no caso é que as notícias que ainda estão disponíveis apenas remontam às versões primeiras, não havendo nenhuma nota ou link para que se garanta o conhecimento da versão apurada. Com efeito, mesmo tendo o processo administrativo instaurado arquivado, apontado abuso pelo agente que conduziu a operação, não se encontra nenhuma menção a tais fatos relacionados aos links que continuam sendo veiculados. Desta forma, se não cuidou a ré de promover ações necessárias para garantir a informação COMPLETA, não pode continuar mantendo informações que se revelam agora passadas, e apenas contendo uma versão. Os conteúdos mantidos pela ré contêm, na verdade, versão que NÃO CORRESPONDE À REALIDADE DO QUE SE VERIFICOU. Dano moral configurado e mantido no valor de R$ 50.000,00 atende aos princípios da proporcionalidade e da razoabilidade. Ofensa grave perpetrada à honra de pessoa que deve manter conduta ilibada. Notícias contendo versão inteiramente distorcida da realidade dos fatos. A ré notificada, nenhuma providência tomou, mantendo a perpetuação da ofensa. Valor que não comporta majoração ou redução, incidindo a Súmula 343 deste TJERJ. Recursos Desprovidos.

    (TJRJ – 0342013-79.2013.8.19.0001 – APELAÇÃO Des(a). NATACHA NASCIMENTO GOMES TOSTES GONÇALVES DE OLIVEIRA – Julgamento: 08/02/2018 – VIGÉSIMA SEXTA CÂMARA CÍVEL )

    #146306

    [attachment file=146308]

    APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL. DANOS MORAIS. PRETENSÃO DE RETIRADA DOS RESULTADOS DE PESQUISA EFETUADA NO GOOGLE COM O NOME DO AUTOR. INVIABILIDADE. MECANISMO DE PESQUISA.ESPÉCIE DE PROVEDOR DE CONTEÚDO. DIREITO AO ESQUECIMENTO. NÃO APLICABILIDADE NA ESPÉCIE.CONTEMPORANEIDADE ENTRE OS FATOS E OS RESULTADOS. PESSOA PÚBLICA. PREPONDERÂNCIA DO DIREITO COLETIVO À INFORMAÇÃO QUE SE JUSTIFICA. EXCLUSÃO DOS RESULTADOS. NÃO CABIMENTO. APELO DESPROVIDO.

    “6. Os provedores de pesquisa não podem ser obrigados a eliminar do seu sistema os resultados derivados da busca de determinado termo ou expressão, tampouco os resultados que apontem para uma foto ou texto específico, independentemente da indicação do URL da página onde este estiver inserido. 7.Não se pode, sob o pretexto de dificultar a propagação de conteúdo ilícito ou ofensivo na web, reprimir o direito da coletividade à informação. Sopesados os direitos envolvidos e o risco potencial de violação de cada um deles, o fiel da balança deve pender para a garantia da liberdade de informação assegurada pelo art. 220, § 1º, da CF/88, sobretudo considerando que a Internet representa, hoje, importante veículo de comunicação social de massa.” (REsp 1316921/RJ, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em 26/06/2012, DJe 29/06/2012)

    (TJPR – 8ª C.Cível – AC – 1305371-1 – Cascavel – Rel.: Guilherme Freire de Barros Teixeira – Unânime – J. 19.03.2015)

    #146279

    [attachment file=”Laptop – Martelo – Direito ao Esquecimento.jpg”]

    APELAÇÃO CÍVEL – AÇÃO DE OBRIGAÇÃO DE FAZER – RETIRADA DE NOTÍCIA PREJUDICIAL À IMAGEM DO RECORRENTE – PRETENSÃO INVOCADA EM FACE DO PROVEDOR DE BUSCA – MEDIDA INÓCUA – MERA FERRAMENTA DE PESQUISA – CONTEÚDO PODE SER ACESSADO POR OUTROS PROVEDORES – VIOLAÇÃO AOS PRINCÍPIOS DA PRESUNÇÃO DE INOCÊNCIA E NÃO CULPABILIDADE – DESCABIMENTO – FATOS RELATADOS COM BASE EM PARÂMETROS JORNALÍSTICOS – ANIMUS NARRANDI CONFIGURADO – DIREITO AO ESQUECIMENTO – INOCORRÊNCIA – PREVALÊNCIA DO DIREITO À INFORMAÇÃO – NOTÍCIA RELACIONADA À PRISÃO EM FLAGRANTE DO APELANTE – INQUÉRITO POLICIAL EM TRÂMITE – NOTÓRIA RELEVÂNCIA SOCIAL DOS FATOS – INTERESSE PÚBLICO CARACTERIZADO – RECURSO CONHECIDO E DESPROVIDO. Vista, relatada e discutida a matéria destes autos de Apelação Cível nº 1.536.323-2, originários da 1ª Vara Cível da Comarca de Foz do Iguaçu, nos quais figuram, como apelante, ADRIANO CELIO LEAL, e, como apelada, GOOGLE BRASIL INTERNET LTDA. I ­ RELATÓRIO. Cuida-se de apelação interposta por ADRIANO CELIO LEAL contra a sentença proferida pelo d. Juízo da 1ª Vara Cível da Comarca de Foz do Iguaçu, nos autos de “ação de obrigação de fazer” n° 0029016-67.2014.8.16.0030 (projudi), nos quais foram julgados improcedentes os pedidos exordiais, in verbis: ” (…) Diante do exposto julgo improcedente o pedido, o que faço com resolução do mérito na forma artigo 269, inciso I, do Código de Processo Civil. Condeno o autor no pagamento das custas processuais e honorários advocatícios, estes fixados em R$2.000,00 (dois mil reais), com fundamento no §4º do artigo 20 do Código de Processo Civil, em apreciação equitativa e considerando a importância da causa, a desnecessidade de produção de provas em audiência e o tempo de tramitação do processo. (…) ” SIC – mov. 111.1. Nas suas razões (mov. 117.1), o apelante aduziu, em resumo: (a) a possibilidade de acesso às notícias relativas a prisão em flagrante do recorrente viola o princípio da dignidade da pessoa humana, visto que o caráter informativ o foi cumprido; e (c) as informações veiculadas nos URL constituem pré-julgamento, ofendendo aos princípios da presunção de inocência e da não culpabilidade. Diante disso, pugnou pela reforma da sentença para o efeito de julgar procedentes os pedidos iniciais. O recurso de apelação foi recebido pelo juízo a quo nos efeitos dev olutivo e suspensivo (mov. 122.1), sendo, em ato contínuo, ofertada contrarrazões pela recorrida em mov. 128.1. Após, vieram-me conclusos os autos. É o relatório do que mais interessa, na oportunidade. II ­ VOTO (FUNDAMENTAÇÃO). Presentes os pressupostos extrínsecos e intrínsecos de admissibilidade, conheço do recurso ofertado. Com efeito, pretende o apelante a exclusão de seu nome do sítio de busca mantido pela recorrida, ante a veiculação de notícias que acarretam, em tese, danos a sua imagem. Todavia, a apelada é um provedor de pesquisa(s) com filtragem prévia de busca no ambiente da rede mundial de computadores, cujo conteúdo direciona ao link URL – UNIFORM RESOURCE LOCATOR (Localizador Padrão de Recursos) da página onde está inserida a informação. Desse modo, sendo uma ferramenta de pesquisa(s), a recorrida não inclui ou hospeda os endereços apontados nos resultados, limitando-se, apenas, à indicação dos links onde podem ser encontrados os nomes, termos ou expressões pesquisadas, razão pela qual a pretensão deveria ter sido, primeiramente, formulada em face do sítio hospedeiro da informação. Logo, eventual obrigação de retirada dos resultados da pesquisa deve ser formulada diretamente em face de quem inseriu o conteúdo, cabendo ao mesmo examinar se o pleito tem fundamento, por estampar informação de conteúdo ilícito, falso ou difamatório. Nesse contexto, colaciono precedente do col. Superior Tribunal de Justiça: “CIVIL E CONSUMIDOR. INTERNET. RELAÇÃO DE CONSUMO. INCIDÊNCIA DO CDC. GRATUIDADE DO SERVIÇO. INDIFERENÇA. PROVEDOR DE PESQUISA. FILTRAGEM PRÉVIA DAS BUSCAS. DESNECESSIDADE. RESTRIÇÃO DOS RESULTADOS. NÃO-CABIMENTO. CONTEÚDO PÚBLICO. DIREITO À INFORMAÇÃO. 1. A exploração comercial da Internet sujeita as relações de consumo daí advindas à Lei nº 8.078/90. 2. O fato de o serviço prestado pelo provedor de serviço de Internet ser gratuito não desvirtua a relação de consumo, pois o termo “mediante remuneração”, contido no art. 3º, § 2º, do CDC, deve ser interpretado de forma ampla, de modo a incluir o ganho indireto do fornecedor. 3. O provedor de pesquisa é uma espécie do gênero provedor de conteúdo, pois não inclui, hospeda, organiza ou de qualquer outra forma gerencia as páginas virtuais indicadas nos resultados disponibilizados, se limitando a indicar links onde podem ser encontrados os termos ou expressões de busca fornecidos pelo próprio usuário. 4. A filtragem do conteúdo das pesquisas feitas por cada usuário não constitui atividade intrínseca ao serviço prestado pelos provedores de pesquisa, de modo que não se pode reputar defeituoso, nos termos do art. 14 do CDC, o site que não exerce esse controle sobre os resultados das buscas. 5. Os provedores de pesquisa realizam suas buscas dentro de um universo virtual, cujo acesso é público e irrestrito, ou seja, seu papel se restringe à identificação de páginas na web onde determinado dado ou informação, ainda que ilícito, estão sendo livremente veiculados. Dessa forma, ainda que seus mecanismos de busca facilitem o acesso e a consequente divulgação de páginas cujo conteúdo seja potencialmente ilegal, fato é que essas páginas são públicas e compõem a rede mundial de computadores e, por isso, aparecem no resultado dos sites de pesquisa. 6. Os provedores de pesquisa não podem ser obrigados a eliminar do seu sistema os resultados derivados da busca de determinado termo ou expressão, tampouco os resultados que apontem para uma foto ou texto específico, independentemente da indicação do URL da página onde este estiver inserido. 7. Não se pode, sob o pretexto de dificultar a propagação de conteúdo ilícito ou ofensivo na web, reprimir o direito da coletividade à informação. Sopesados os direitos envolvidos e o risco potencial de violação de cada um deles, o fiel da balança deve pender para a garantia da liberdade de informação assegurada pelo art. 220, § 1º, da CF/88, sobretudo considerando que a Internet representa, hoje, importante veículo de comunicação social de massa. 8. Preenchidos os requisitos indispensáveis à exclusão, da web, de uma determinada página virtual, sob a alegação de veicular conteúdo ilícito ou ofensivo – notadamente a identificação do URL dessa página – a vítima carecerá de interesse de agir contra o provedor de pesquisa, por absoluta falta de utilidade da jurisdição. Se a vítima identificou, via URL, o autor do ato ilícito, não tem motivo para demandar contra aquele que apenas facilita o acesso a esse ato que, até então, se encontra publicamente disponível na rede para divulgação. 9. Recurso especial provido.” (REsp 1316921/RJ, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em 26/6/2012, DJe 29/6/2012). Além disso, com relação à tutela inibitória de retirada dos URL’s relacionados à prisão em flagrante do apelante, não se vislumbra, in casu, abuso ou excesso na veiculação das notícias, pois a informação foi produzida com respeito aos parâmetros jornalísticos, atendendo os limites do direito de informar, caracterizando, assim, o animus narrandi. Outrossim, não se verifica no caso pré- julgamento do recorrente, mas sim mero relato jornalístico da prisão em flagrante e eventuais desdobramentos, situação essa que não representa ofensa aos princípios da presunção de inocência e da não culpabilidade. Acerca do princípio da dignidade da pessoa humana, o mesmo é a exteriorização de um conjunto de valores dos direitos fundamentais que garantem a tutela da liberdade, da integridade física, psíquica e intelectual do ser humano, além de lhe conferir autonomia para exercer livremente a sua personalidade. Dessa forma, a discussão quanto ao direito ao esquecimento envolve uma colisão entre princípios constitucionais, quais sejam, liberdade de expressão versus informação e atributos individuais da pessoa humana, tais como: a intimidade, a privacidade e a honra. O direito fundamental à informação previsto no artigo 5º da Carta Magna vai muito além dos interesses privados dos veiculadores da notícia, encontrando guarida no direito da própria sociedade em ser efetivamente informada acerca de eventos e nuances, aos quais há relevante interesse público. Portanto, para conciliar o direito à informação com o direito ao esquecimento, deve-se analisar se existe um interesse público atual na divulgação da informação pesquisada. In casu, trata-se de supostas condutas ilícitas praticadas pelo apelante, as quais são objeto de inquérito policial em andamento, situação essa de notória relevância social, denotando, assim, a existência de interesse público nos fatos retratados. Ademais, considerando que os fatos retratados não estão acobertados pelo manto do “segredo de justiça”, a regra é a publicidade dos atos processuais, inexistindo razão ou ato ilícito pelo fato da apelada apontar como resultado de pesquisa as matérias relacionadas ao ocorrido com o recorrente, máxime por um dos URL pertencer à própria autoridade policial (http://www.policiacivil.pr.gov.br/modules/noticias/article.php?stor yid=492). Enfim, é manifesto o acerto da sentença recorrida, o que impõe a sua mantença por seus próprios fundamentos. DIANTE DO EXPOSTO, voto no sentido de conhecer e negar provimento à apelação interposta. III ­ DECISÃO. Acordam os integrantes da 6ª Câmara Cível do Tribunal de Justiça do Estado do Paraná, por unanimidade de votos, em conhecer e negar provimento à apelação.

    (TJPR – 6ª C.Cível – AC – 1536323-2 – Foz do Iguaçu – Rel.: Carlos Eduardo Andersen Espínola – Unânime – J. 20.09.2016)

Visualizando 30 resultados - 91 de 120 (de 174 do total)