Resultados da pesquisa para 'Google'

Visualizando 30 resultados - 151 de 180 (de 221 do total)
  • Autor
    Resultados da pesquisa
  • #155215

    Shodan Computer Search Engine – Saiba tudo sobre!

    Shodan Computer Search EngineO Shodan é um mecanismo de buscas que permite ao usuário encontrar tipos específicos de computadores (webcams, roteadores, servidores, etc.) conectados à Internet, usando uma variedade de filtros.

    Alguns também o descreveram como um mecanismo de pesquisa de banners de serviço, que são metadados que o servidor envia de volta ao cliente.

    Isso pode ser uma informação sobre o software do servidor, quais opções o serviço suporta, uma mensagem de boas-vindas ou qualquer outra coisa que o cliente possa descobrir antes de interagir com o servidor.

    O Shodan coleta dados principalmente em servidores web (HTTP / HTTPS – porta 80, 8080, 443, 8443), bem como FTP (porta 21), SSH (porta 22), Telnet (porta 23), SNMP (porta 161), IMAP (portas 143, ou (criptografada) 993), SMTP (porta 25), SIP (porta 5060), e Real Time Streaming Protocol (RTSP, porta 554). O último pode ser usado para acessar webcams e seu fluxo de vídeo.

    Foi lançado em 2009 pelo programador John Matherly, que, em 2003, concebeu a ideia de procurar dispositivos ligados à Rede Mundial de Computadores. O nome Shodan é uma referência a SHODAN, um personagem da série de videogame System Shock.

    Background

    O site de buscas Shodan começou como projeto de estimação de John Matherly, baseado no fato de que um grande número de dispositivos e sistemas de computador estão conectados à Internet.

    Usuários do Shodan são capazes de encontrar sistemas, incluindo semáforos, câmeras de segurança, sistemas de aquecimento doméstico, bem como sistemas de controle para parques aquáticos, postos de gasolina, estações de água, redes de energia, usinas nucleares e ciclotrões aceleradores de partículas; pouca segurança.

    Muitos dispositivos usam “admin” como nome de usuário e “1234” como senha, e o único software necessário para se conectar a eles é um navegador da Web.

    Cobertura da mídia

    Em maio de 2013, a CNN Money divulgou um artigo detalhando como o SHODAN pode ser usado para encontrar sistemas perigosos na Internet, incluindo controles de semáforos. Eles mostram capturas de tela desses sistemas, que forneceram a faixa de aviso “A MORTE PODE OCORRER !!!” ao conectar-se.

    Em setembro de 2013, a Shodan foi mencionada em um artigo da Forbes alegando que foi usada para encontrar as falhas de segurança nas câmeras de segurança TRENDnet.

    No dia seguinte, a Forbes seguiu com um segundo artigo falando sobre os tipos de coisas que podem ser encontrados usando o Shodan.

    Isso incluiu caminhões da Caterpillar cujos sistemas de monitoramento a bordo eram sistemas de controle de aquecimento e segurança acessíveis para bancos, universidades e gigantes corporativos, câmeras de vigilância e monitores cardíacos fetais.

    Em janeiro de 2015, o Shodan foi discutido em um artigo da CSO Online abordando seus prós e contras. De acordo com uma opinião, apresentada no artigo como a de Hagai Bar-El, a Shodan realmente oferece ao público um bom serviço, embora destaque aparelhos vulneráveis. Essa perspectiva também é descrita em um de seus ensaios.

    Em dezembro de 2015, várias agências de notícias, incluindo a Ars Technica, relataram que um pesquisador de segurança usou o Shodan para identificar bancos de dados acessíveis do MongoDB em milhares de sistemas, incluindo um hospedado pela Kromtech, desenvolvedora da MacKeeper.

    Uso

    O site Shodan rastreia a Internet para dispositivos acessíveis ao público, concentrando-se em sistemas SCADA (controle de supervisão e aquisição de dados).

    Shodan atualmente retorna 10 resultados para usuários sem uma conta e 50 para aqueles com um. Se os usuários quiserem remover a restrição, eles devem fornecer um motivo e pagar uma taxa.

    Os principais usuários do Shodan são profissionais de segurança cibernética, pesquisadores e agências de aplicação da lei. Embora os cibercriminosos também possam usar o site, alguns normalmente têm acesso a botnets que poderiam realizar a mesma tarefa sem detecção.

    Ferramentas de pesquisa automatizadas

    SHODAN Diggity – Fornece uma interface de digitalização gratuita e fácil de usar para o mecanismo de busca SHODAN.

    Pesquisa em massa e processamento de consultas SHODAN podem ser realizadas usando o SHODAN Diggity (parte do SearchDiggity, a ferramenta de ataque gratuita do mecanismo de busca do Bishop Fox). A ferramenta gratuita fornece uma interface de digitalização fácil de usar para o popular mecanismo de busca de hackers através da API SHODAN.

    O SHODAN Diggity vem equipado com uma conveniente lista de 167 consultas de pesquisa prontas em um arquivo de dicionário pré-fabricado, conhecido como SHODAN Hacking Database (SHDB).

    Este dicionário ajuda a direcionar várias tecnologias, incluindo webcams, impressoras, dispositivos VoIP, roteadores, torradeiras, switches e até SCADA / Sistemas de Controle Industrial (ICS), para citar apenas alguns.

    Monitoramento contínuo via feeds RSS

    Os Alertas Hacking SHODAN são feeds RSS de vulnerabilidade ao vivo que extraem regularmente os resultados de pesquisa do mecanismo de pesquisa SHODAN.

    As ferramentas defensivas gratuitas do Bishop Fox incorporam os dados do SHODAN em seus alertas de defesa, utilizando o recurso para transformar os resultados de pesquisa do SHODAN em feeds RSS, anexando & feed = 1 aos URLs de consulta comuns do SHODAN. Por exemplo: https://www.shodanhq.com/?q=Default+Password&feed=1

    Esses alertas RSS gratuitos podem ser utilizados para realizar o monitoramento contínuo dos resultados do SHODAN para quaisquer novas exposições de vulnerabilidades relacionadas às organizações.

    Eles fazem parte da suíte de ferramentas defensivas gratuitas do Projeto do Google Hacking Diggity, que formam um tipo de sistema de detecção de intrusões para o mecanismo de busca de hackers (incluindo resultados do SHODAN, Google, Bing, etc.).

    Cultura popular

    Shodan foi destaque na série dramática americana Mr. Robot em outubro de 2017.

    (Com informações da Wikipedia sobre a Shodan)

    Shodan Computer Search Engine

    Perguntas frequentes sobre o Banco Central do Brasil

    Base normativa

    (última atualização: Dezembro 2018)
    Fonte: BCB
    #155040

    PJe Mobile – TJRN – Download – AppStore / Google Play

    [attachment file=155041]

    Aplicativo Gratuito para consulta processual e acompanhamento de movimentações do PJE do TJRN, que foi desenvolvido em parceria entre o IMD/UFRN e o TJRN no programa Residência em TI Aplicada a Área Jurídica.

    Funcionalidades:

    – Consulta processual por: número do processo, nome da parte, documento da parte e nome do advogado.
    – Download dos documentos disponíveis no processo.
    – Favoritar o processo pesquisado para facilitar consultas futuras.
    – Integração com a agenda do smartphone para salvar lembretes de datas de audiências.
    – Notificação de movimentação dos processos salvos nos favoritos do interessado.
    – Consulta de jurisprudências.
    – Consulta de pautas das unidades judiciárias.

    Links para download:

    Após o massacre realizado na escola Raul Brasil em Suzano-SP foi a possível conexão entre os atiradores e obscuros fóruns de ódio no submundo da internet, que passaram a comemorar o feito dos jovens. Com isso, vários termos dessa rede profunda ganharam fama popular com o noticiário.
    Entenda quais:
    Chan/imageboard: é um tipo de fórum de discussão na internet. “Chan” (abreviatura do inglês “channel”, canal).
    Deep Web/Deep Net: São todas as páginas, lojas virtuais e fóruns de internet que estão escondidos e inacessíveis aos motores de busca, como, por exemplo, Google ou Bing.
    Dark Net: São páginas que estão escondidas na internet convencional e inacessíveis aos motores de busca e que, para acessar, você precisa de um tipo específico de software.
    Anon: Sigla para “anônimo”, e como é chamado um usuário anônimo de um chan.
    Board e /b/: é o nome dado às seções fixas do fórum de acordo com temas ou atividades específicas. O /b/ geralmente é o fórum destinado a assuntos aleatórios, e normalmente é o board mais acessado dos chans.
    CP: Sigla usada nos chans para “child porn”, pornografia infantil.
    Falho: Refere-se a pessoas que “falharam” na vida, atribuído a quem carece de vida social ou habilidades de comunicação interpessoal.
    Incel: variação do inglês involuntary celibacy (celibato involuntário). Designam pessoas – geralmente homens – caracterizadas pela virgindade indesejada e, por conta disso, uma rejeição crescente ao sexo oposto. Os incels são vertentes ou desdobramentos de grupos como os ativistas dos “direitos dos homens”.
    Jorge: Expressão utilizada em chans latinos para definir pessoas que fracassaram ao tentar realizar atos chocantes ou terroristas.
    Lulz: É uma variação da popular sigla em inglês “LOL”, que significa “Laugh Out Loud” (Rindo bem alto). Geralmente “lulz” é usado para expressar a alegria pelo sofrimento dos outros.
    Raid: É um tipo de campanha onde os usuários de um chan se organizam para invadir o site de um rival, redirecionando o endereço a pornografia infantil até o servidor tirá-lo do ar.
    Sancto/sanctum/Sanctvm: Termo em latim para “santo”, e muito usado por “incels” para glorificar os que conseguiram realizar ações criminosas.
    Tor: Navegador de código aberto que garante comunicação anônima e segura ao navegar na internet. Pode ser usado para ativistas se protegerem contra a censura, mas também para acessar a dark web. O Tor redireciona o tráfego de internet por uma rede de servidores voluntários e distribuídos pelo mundo.
    Troll: Gíria usada para os usuários de internet que costumam “causar” ou criar pegadinhas em comentários de internet e redes sociais, sem motivação aparente além da diversão própria. Muitas vezes os trolls não acreditam realmente no que estão dizendo, e escrevem conteúdo repulsivo apenas para acompanhar a reação das pessoas.
    (Com informações do Uol Tecnologia.)

    HTTPS – Hyper Text Transfer Protocol Secure (HTTPS) – O que é isso?

    [attachment file=”150559″]

    O protocolo de transferência de hipertexto seguro (Hyper Text Transfer Protocol Secure – HTTPS) é a versão segura do HTTP, que é o principal protocolo utilizado para enviar dados entre um navegador web e um site.

    O HTTPS é criptografado para aumentar a segurança da transferência de dados. Isso é particularmente importante quando dados confidenciais são transmitidos, como fazer login em uma conta bancária, serviço de e-mail (webmail), etc.

    Qualquer site que requer credenciais para efetuar login deve estar usando HTTPS. Nos navegadores modernos, como o Chrome, desenvolvido pela Google, os sites que não usam HTTPS são marcados de forma diferente dos que são.

    Procure um cadeado verde na barra de URL para indicar que a página da web está segura. Os navegadores Web levam o HTTPS a sério; desde abril de 2018, a implementação do Google Chrome sinaliza todos os sites que não utilizam HTTPS como inseguros.

    [attachment file=150561]

    Como funciona o HTTPS?

    Hyper Text Transfer Protocol Secure usa protocolos seguros para criptografar as comunicações. Esses dois protocolos são conhecidos por Secure Socket Layer (SSL) e Transport Layer Security (TLS), o último dos quais é uma continuação do primeiro.

    Através da rede mundial de computadores, esses nomes são frequentemente usados ​​de forma intercambiável, embora os navegadores modernos usem TLS.

    Em ambos os casos, o HTTPS utiliza criptografia para proteger as comunicações usando o que é conhecido como uma infra-estrutura de chave pública assimétrica. Este tipo de sistema de segurança usa duas chaves diferentes para criptografar as comunicações entre duas partes:

    A chave privada:

    • essa chave é controlada pelo proprietário de um website e é mantida, como o leitor fez especular, como privada. Essa chave reside em um servidor Web e é usada para descriptografar informações criptografadas pela chave pública.

    A chave pública:

    • essa chave está disponível para todos que desejam interagir com o servidor de maneira segura. As informações criptografadas pela chave pública só podem ser descriptografadas pela chave privada.

    Por que o HTTPS é importante? O que acontece se um site não tiver HTTPS?

    O HTTPS impede que os sites transmitam suas informações de uma maneira que seja facilmente visualizada por qualquer pessoa que esteja espionando por meio da Internet.

    Quando as informações são enviadas através do HTTP regular, as informações são divididas em pacotes de dados que podem ser facilmente “farejados” usando software livre.

    Isso torna a comunicação em um meio não seguro, como o Wi-Fi público, altamente vulnerável à interceptação.

    Na verdade, todas as comunicações que ocorrem no HTTP ocorrem em texto simples, tornando-as altamente acessíveis para qualquer pessoa com as ferramentas corretas e vulneráveis ​​a ataques intermediários.

    Com o HTTPS, o tráfego é criptografado de forma que, mesmo que os pacotes sejam detectados ou interceptados, eles aparecerão como caracteres sem sentido.

    Vejam o exemplo abaixo:

    Antes da criptografia:

    Esta é uma string de texto que é totalmente legível

    Após a criptografia:

    ITM0IRyiEhVpa6VnKyExMiEgNveroyWBPlgGyfkflYjDaaFf / Kn3bo3OfghBPDWo6AfSHlNtL8N7ITEwIXc1gU5X73xMsJormzzXlwOyrCs + 9XCPk63Y + z0 =

    Em sites sem HTTPS, é possível que Provedores de Serviços de Internet (ISPs) ou outros intermediários injetem conteúdo em páginas da Web sem a aprovação do proprietário do site.

    Isso geralmente toma a forma de publicidade, onde um provedor que busca aumentar a receita injeta publicidade paga nas páginas de seus clientes.

    Sem surpresa, quando isso ocorre, os lucros para os anúncios e o controle de qualidade desses anúncios não são de forma alguma compartilhados com o dono do site.

    O HTTPS elimina a capacidade de terceiros não administradores / moderadores injetarem propaganda no conteúdo no seu site, por exemplo.

    Exemplo de site com HTTPS
    Exemplo de site com HTTPS

    Como o HTTPS é diferente do HTTP?

    Tecnicamente falando, o HTTPS não é um protocolo separado do HTTP. Está simplesmente usando a criptografia TLS / SSL sobre o protocolo HTTP.

    O HTTPS ocorre com base na transmissão de certificados digitais, que verificam se um determinado provedor é quem eles dizem ser.

    Quando um usuário se conecta a uma página Web, o site enviará seu certificado SSL, que contém a chave pública necessária para iniciar a sessão segura.

    Os dois computadores, o cliente e o servidor, passam por um processo chamado handshake SSL / TLS, que é uma série de comunicações de ida e volta usadas para estabelecer uma conexão segura. Para aprofundar-se na criptografia e no handshake SSL / TLS, explore como um CDN usa SSL / TLS.

    HTTP Seguro
    Créditos: weerapatkiatdumrong / iStock

    Como um site começa a usar o HTTPS?

    Muitos provedores de hospedagem de sites e outros serviços oferecem certificados HTTPS por uma taxa. Esses certificados costumam ser compartilhados entre muitos clientes. Certificados mais caros estão disponíveis, que podem ser registrados individualmente em determinadas propriedades da web.

    Todos os sites que usam o Cloudflare recebem HTTPS gratuitamente usando um certificado compartilhado. A criação de uma conta gratuita garantirá que uma propriedade da Web receba proteção HTTPS continuamente atualizada. Você também pode adquirir um SSL com a Juristas Certificação Digital. (Com informações da Cloud Flare).

    Saiba mais:

    O que é Raspagem / Extração de Dados (Data Scraping) ?

    Extração de Dados da Web
    Créditos: ipopba / iStock

    O Data Scraping, em sua forma mais comum, refere-se a uma técnica na qual um programa de computador extrai dados gerados por um outro programa ou computador.

    A coleta de dados, no mais das vezes, se manifesta no processo de extração de dados na Web, o processo de usar um aplicativo para extrair informações valiosas de um site como o próprio buscador Google.

    Por que copiar dados do site?

    Application Programming Interface
    Créditos: Stas_V / iStock

    Em geral, as empresas não querem que seu conteúdo exclusivo seja baixado e reutilizado para fins não autorizados. Como resultado, as mesmas não expõem todos os dados por meio de uma API (Application Program Interface) ou por outro recurso de fácil acesso.

    Scrapers, por outro lado, estão interessados ​​em obter dados do site, independentemente de qualquer tentativa de limitar o acesso. Como resultado, existe um jogo de gato e rato entre o Web Scraping e várias estratégias de proteção de conteúdo, com cada um tentando superar o outro.

    O processo de extração da Web é bastante simples, embora a implementação possa ser complexa. A captura da Web ocorre em 3 etapas:

    Primeiro, o pedaço de código usado para extrair as informações, que chamamos de raspador, envia uma solicitação HTTP GET para um site específico.

    Quando o site responde, o Scraper analisa o documento HTML para um padrão específico de dados.

    Depois que os dados são extraídos, eles são convertidos em qualquer formato específico criado pelo autor do Scraper.

    Raspadores podem ser projetados para vários propósitos, como:

    Recolha de conteúdos

    • o conteúdo pode ser retirado do website para poder replicar a vantagem única de um determinado produto ou serviço que depende do conteúdo. Como exemplo, um produto como o site Yelp depende de revisões; um concorrente pode coletar todo o conteúdo de revisão do Yelp e reproduzir o conteúdo em seu próprio site, fingindo que o conteúdo é original.

    Captura de preços

    • ao coletar dados de preços, os concorrentes podem agregar informações sobre sua concorrência. Isso pode permitir que formem uma vantagem única.

    Raspagem / Captura de contatos

    • muitos sítios virtuais contêm endereços de e-mail e números de telefone em texto sem formatação. Ao capturar locais como um diretório de funcionários online, um Scraper pode agregar detalhes de contato para listas de mala direta, chamadas de robô (bot) ou tentativas mal-intencionadas de engenharia social. Esse é um dos principais métodos usados ​​pelos spammers e golpistas para encontrar novos alvos.

    Como é que o Web Scraping pode ser mitigado?

    Data Scraping
    Créditos: maciek905 / iStock

    A realidade é que não há como impedir a captura da web; com tempo suficiente, um Web Scraper repleto de recursos pode extrair todo um site voltado para o público, página por página.

    Isso é fruto do fato de que qualquer informação visível dentro de um navegador da Web pode ser baixada para ser tratada. Em outras palavras, todo o conteúdo que um visitante pode visualizar deve ser transferido para a máquina do visitante, e qualquer informação que um visitante possa acessar pode ser copiada.

    Esforços podem ser feitos para limitar a quantidade de raspagem da web que pode ocorrer. Existem 3 métodos principais de limitar a exposição a esforços de raspagem de dados:

    Solicitações de limite de taxa:

    • Segurança dos dados da web

      para um “internauta humano” clicar em uma série de páginas Web em um sítio virtual, a velocidade de interação com o site é bastante previsível; por exemplo, você nunca terá um humano navegando por 100 (cem) páginas por segundo. Os computadores, por outro lado, podem fazer inúmeras solicitações de ordens de magnitude mais rápidas do que um ser humano, e os raspadores de dados novatos podem usar técnicas de raspagem não-rotuladas para tentar extrair os dados de um site inteiro muito rapidamente. Ao limitar o número máximo de requisições que um determinado endereço IP (Internet Protocol) é capaz de realizar em uma determinada janela de tempo, os sites podem se proteger de solicitações de exploração e limitar a quantidade de dados que podem ser extraídos em uma determinada janela.

    Modifique a marcação HTML em intervalos regulares:

    • o software de extração de dados depende da formatação consistente para percorrer efetivamente o conteúdo do site e analisar, bem como salvar os dados úteis. Um método de interromper este fluxo de trabalho é alterar regularmente os elementos da marcação HTML para que a extração consistente se torne mais complexa. Encaixando elementos HTML ou alterando outros aspectos da marcação, esforços simples de coleta de dados serão impedidos ou frustrados. Para alguns sites, cada vez que uma página Web é processada, algumas formas de modificações de proteção de conteúdo são randomizadas e implementadas, enquanto outras irão alterar seu site ocasionalmente para evitar esforços de coleta de dados a longo prazo.

    Use CAPTCHAs para solicitantes de alto volume:

    • Captcha entrada de tela com senha
      Créditos: BeeBright / iStock

      além de utilizar uma solução de limitação de taxa, outra etapa útil na desaceleração dos extratores de conteúdo é a exigência de que um visitante do site responda a um desafio que é difícil para um computador superar. Embora um ser humano possa responder de forma razoável ao desafio, um navegador sem ser programado para desafios CAPTCHAs para extração de dados provavelmente não pode, e certamente não irá obter sucesso em muitos desafios. Outros desafios baseados em javascript podem ser implementados para testar a funcionalidade do navegador.

    Optical character recognition
    Créditos: domoskanonos / iStock

    Outro método menos comum de mitigação exige a incorporação de conteúdo dentro de objetos de mídia, como imagens. Como o conteúdo não existe em uma cadeia de caracteres, a cópia do conteúdo é muito mais complexa, exigindo reconhecimento ótico de caracteres (OCR – Optical Character Recognition) para extrair os dados de um arquivo de imagem.

    Isso também pode fornecer um obstáculo aos usuários da Web que precisam copiar conteúdo, como um endereço ou número de telefone, de um site, em vez de memorizá-lo ou digitá-lo.

    Como a web scraping é interrompida completamente?

    A única maneira de impedir o Web Scraping de conteúdo é evitar colocar o conteúdo em um site completamente. Métodos mais realistas incluem ocultar conteúdo importante por trás da autenticação do usuário, onde é mais fácil rastrear usuários e destacar comportamentos nefastos.

    Qual é a diferença entre a coleta de dados e o rastreamento de dados?

    O rastreamento basicamente se refere ao processo que os grandes mecanismos de pesquisa, como o Google, Yahoo, Bing, Yandex, entre outros, realizam quando enviam seus robôs rastreadores, como o Googlebot da Google, para a rede para indexar o conteúdo da Internet.

    A raspagem, por outro lado, é tipicamente estruturada especificamente para extrair dados de um site específico.

    Aqui estão três das práticas em que um scraper se envolverá e que são diferentes do comportamento do rastreador da web:

    Os Scrapers fingirão ser navegadores da web, em que um rastreador indicará seu objetivo e não tentará enganar um website, fazendo-o pensar que é algo que não é.

    Às vezes, os raspadores realizam ações avançadas, como o preenchimento de formulários ou o envolvimento em comportamentos para alcançar determinada parte do site. Crawlers não.

    Os Scrapers geralmente não levam em consideração o arquivo robots.txt, que é um arquivo de texto que contém informações especificamente projetadas para informar aos rastreadores da Web quais dados analisar e quais áreas do site devem ser evitadas. Como um raspador foi projetado para extrair conteúdo específico, ele pode ser projetado para extrair conteúdo explicitamente marcado para ser ignorado.

    O Sistema WAF de empresas de CDN como a Cloudflare, Gocache, entre outros que podem ajudar a limitar o limite e filtrar os raspadores, protegendo o conteúdo exclusivo e impedindo que bots abusem de um site na web. (Com informações da Cloud Flare)

    [attachment file=150444]

    Qual é a sua opinião sobre esta obrigatoriedade exigida pelo Google?

    Deixe aqui o seu comentário!

    O novo Google Chrome marcará todos os sites HTTP como não seguros. Você já está preparado?

    [attachment file=150438]

    O Google é fã de HTTPS há muito tempo e tem adotado medidas incrementais para direcionar os sites para melhorar sua segurança – esta última etapa é a mais alta.

    Ao implementar a segurança adequada, os sítios virtuais podem reduzir uma variedade de atividades nefastas, o que, por sua vez, ajuda o Google a direcionar pessoas para sites legítimos.

    Esta é uma das razões pelas quais o Google usa o HTTPS como um fator de qualidade em como eles retornam os resultados da pesquisa; quanto mais seguro for o site, menor será a probabilidade de o visitante cometer um erro ao clicar no link fornecido pelo Google.

    Desde o mês de julho de 2018, com o lançamento do Chrome 68, todo o tráfego HTTP não protegido será sinalizado na barra de URL como “não seguro”.

    Isso significa que, para todos os sites sem um certificado SSL válido, esta notificação será exibida.

    [attachment file=150439]

    Etapas incrementais do Google para o HTTPS

    Para aqueles que têm seguido a adoção de HTTPS exigida pelo Google, essa atualização provavelmente não é surpreendente.

    O Google planejou três etapas na adoção incremental de demarcação de HTTPS e mencionou a meta final com o primeiro lançamento.

    No ano de 2016, o provedor de buscas Google anunciou que começaria a sinalizar sites HTTP comuns que coletam informações de cartão de crédito ou coletam senhas.

    Esses sinalizadores, uma modificação na barra de URL, foram configurados para começar no mês de janeiro do ano de 2017 com o lançamento do Chrome 56.

    O anúncio deixou claro que o objetivo de longo prazo do Google era sinalizar todos os sites HTTP.

    A etapa em seguida ocorreu no mês de outubro de 2017 com o lançamento do Chrome 62. Nesta versão, no momento em que um usuário começou a inserir dados em um site inseguro, o Chrome notifica novamente o internauta na barra onde se escreve a URL do site.

    Com essa mesma atualização, o escopo do sinalizador de segurança foi expandido para o modo de navegação anônima; desde então, todo o tráfego não-HTTPS na navegação anônima é marcado como não seguro.

    A atualização de julho de 2018 é a última etapa da sequência, destacando em termos inequívocos o desejo do provedor de buscas Google de ter todos os sites protegidos por HTTPS.

    Se você controlar qualquer propriedade de um sítio virtual que não esteja usando criptografia, agora é um excelente momento para fazer as alterações.

    Se você acredita que existem algumas desvantagens para o HTTPS que superam a necessidade de fazer a alteração, continue a ler este texto.

    [attachment file=150440]

    Informações equivocadas sobre o HTTPS

    A razão pela qual o provedor Google lançou as atualizações do HTTPS ao longo do tempo, em vez de todas de uma vez, provavelmente é porque muitos sítios demoraram a adotar conexões seguras. Para descobrir por que este é o caso, temos que olhar para a história.

    Quando o HTTPS começou a ser implementado, a implementação adequada era difícil, lenta e cara; era difícil implementar corretamente, diminuía as solicitações da Internet e aumentava os custos, exigindo serviços de certificados caros.

    Nenhum desses impedimentos permanece verdadeiro, mas ainda existe um medo persistente para muitos proprietários de sites, o que tem impedido que alguns dêem o salto para uma melhor segurança. Vamos explorar alguns dos mitos sobre o HTTPS.

    “Não lidei com informações confidenciais no meu site, por isso não preciso de HTTPS”.

    Um motivo comum pelo qual os sites não implementam a segurança é porque acham que é um exagero para seus objetivos. Afinal, se você não está lidando com dados confidenciais, quem se importa se alguém está bisbilhotando?

    Existem algumas razões pelas quais essa é uma visão excessivamente simplista sobre segurança na web. Por exemplo, alguns provedores de serviços de Internet injetam publicidade em sites publicados por HTTP.

    Esses anúncios podem ou não estar em consonância com o conteúdo do site e podem ser potencialmente ofensivos, além do fato de o provedor do site não ter participação criativa ou parcela da receita. Esses anúncios injetados não são mais possíveis ​​depois que um site é protegido.

    Navegadores modernos agora limitam a funcionalidade de sites que não são seguros. Recursos importantes que melhoram a qualidade do site agora exigem HTTPS.

    Geolocalização, notificações push e os trabalhadores de serviço necessários para executar Aplicativos da Web Progressivos (PWAs) exigem segurança reforçada. Isso faz sentido; Dados como a localização de um usuário são confidenciais e podem ser usados ​​para fins nefastos.

    “Não quero prejudicar o desempenho do meu site aumentando meus tempos de carregamento da página”

    O desempenho é um fator importante na experiência do usuário e na forma como o Google retorna resulta em pesquisa. Com o tempo, isso se torna ainda mais verdadeiro; em julho, o Google começou a modificar os rankings de busca de sites móveis com base no desempenho móvel.

    Compreensivelmente, o aumento da latência é algo a ser levado a sério. Felizmente, ao longo do tempo, melhorias foram feitas no HTTPS para reduzir a sobrecarga de desempenho necessária para configurar uma conexão criptografada.

    Quando ocorre uma conexão HTTP, há várias viagens que a conexão precisa fazer entre o cliente que está solicitando a página da Web e o servidor. Além da latência normal associada a um handshake TCP (mostrado em azul abaixo), um handshake TLS / SSL adicional (mostrado em amarelo) deve ocorrer para usar HTTPS.

    As melhorias podem ser implementadas para reduzir a latência total da criação de uma conexão SSL, incluindo a retomada da sessão TLS e o início falso de TLS.

    Utilizando a retomada da sessão, um servidor pode manter uma conexão ativa por mais tempo, retomando a mesma sessão para solicitações adicionais. Manter a conexão ativa economiza tempo gasto na renegociação da conexão quando o cliente exige uma busca de origem não armazenada em cache, reduzindo o RTT total em 50%.

    Outra melhoria na velocidade com que um canal criptografado pode ser criado é implementar um processo chamado início falso de TLS, que reduz a latência enviando os dados criptografados antes que o cliente termine a autenticação. Para mais informações, explore como o TLS / SSL funciona em um CDN (Cloud Delivery Network).

    Por derradeiro, mas não menos importante, o HTTPS desbloqueia aprimoramentos de desempenho usando HTTP/2 que permitem fazer coisas interessantes, como push e multiplexing de servidor, o que pode otimizar bastante o desempenho de solicitações HTTP. No total, há um benefício de desempenho significativo para fazer a troca.

    “É muito caro implementar o HTTPS”

    A certa altura, isso pode ter sido verdade, mas agora o custo não é mais uma preocupação; Algumas empresas oferecem aos sites a capacidade de criptografar o trânsito gratuitamente.

    [attachment file=150441]

    Eu vou perder o ranking de pesquisa ao migrar meu site para HTTPS

    Há riscos associados à migração de sites, e, de maneira inadequada, um impacto negativo no SEO é possível. As armadilhas potenciais incluem tempo de inatividade do site, páginas da Web não rastreadas e penalização para duplicação de conteúdo quando duas cópias do site existem ao mesmo tempo.

    Dito isso, os sites podem ser migrados com segurança para HTTPS seguindo as práticas recomendadas.

    Duas das práticas de migração mais importantes são:

    1) usando redirecionamentos 301 e 2) o posicionamento correto de tags canônicas. Ao usar redirecionamentos do servidor 301 no site HTTP para apontar para a versão HTTPS, um site informa ao Google para ir para o novo local para todos os propósitos de pesquisa e indexação.

    Ao colocar tags canônicas apenas no site HTTPS, os rastreadores, como o Googlebot, saberão que o novo conteúdo seguro deve ser considerado canônico daqui para frente.

    Se você tiver um grande número de páginas e estiver preocupado com o fato de o rastreamento demorar muito, entre em contato com o Google e informe o volume de tráfego que deseja colocar no seu website.

    Os engenheiros de rede aumentarão a taxa de rastreamento para ajudar a analisar seu site rapidamente e indexá-lo. (Com informações da Cloud Flare)

    Adquira o seu SSL com a Juristas Certificação Digital através deste WhatsApp (83)993826000, pelo email [email protected], pelo formulário abaixo ou pela loja virtual.

    [gravityform id=”6″ title=”true” description=”true” ajax=”true”]

    O que é TLS (Transport Layer Security)?

    [attachment file=150434]

    O Transport Layer Security, ou TLS, nada mais é que um protocolo de segurança amplamente adotado, projetado para facilitar a privacidade e a segurança dos dados nas comunicações realizadas por meio da rede mundial de computadores.

    A principal utilidade do TLS é proteger a comunicação entre aplicativos e servidores Web, como navegadores que carregam um sítio virtual. O Transport Layer Security ainda pode ser utilizado para proteger outros tipos de comunicações como e-mail (correio eletrônico), mensagens e voz sobre IP (VOIP).

    Neste texto, vamos nos concentrar na função do Transport Layer Security (TLS) na segurança de aplicativos Web.

    O TLS foi proposto pela IETF (Internet Engineering Task Force), uma organização internacional de padrões e a sua primeira versão foi publicada no ano 1999. A versão mais recente é a TLS 1.2, publicada no ano de 2008; A versão 1.3 está atualmente muito próxima da publicação e já está sendo utilizada por alguns aplicativos Web.

    Qual é a diferença entre o TLS e o SSL?

    TLS - Transport Layer Security
    Créditos: 8vFanI / iStock

    O TLS evoluiu de um protocolo de segurança anterior, chamado Secure Socket Layer Security (SSL), desenvolvido pela empresa Netscape. O TLS versão 1.0 na verdade começou o desenvolvimento como SSL versão 3.1, entretanto o nome do protocolo foi modificado antes da publicação para indicar que ele não estava mais associado a Netscape.

    Por esta razão histórica, os termos TLS e SSL são usados ​​às vezes de maneira intercambiável.

    Qual é a diferença entre o TLS e o HTTPS?

    HTTPS nada mais é que uma implementação de criptografia TLS sobre o popular protocolo HTTP, que é muito utilizado por todos os sites, bem como por alguns outros serviços da web. Pode ser dito que qualquer site que utilize HTTPS está, no entanto, empregando segurança TLS.

    Por que você deve usar o TLS?

    A criptografia decorrente do TLS pode ajudar a proteger aplicativos da Web contra ataques, como violações de dados e ataques DDoS. Além disso, o HTTPS protegido por TLS está rapidamente se tornando uma prática padrão para sites. Por exemplo, o navegador Chrome da Google está reprimindo sites que não utilizem HTTPS e usuários comuns da Internet estão começando a ficar mais cautelosos com sites que não apresentam o ícone de cadeado HTTPS.

    Como o TLS funciona?

    A segurança da camada de transporte é implementada na camada de aplicação do modelo OSI, o que significa que ela pode ser usada sobre um protocolo de segurança da camada de transporte como o TCP. Existem três componentes principais para o TLS: Criptografia, Autenticação e Integridade.

    Criptografia: oculta os dados sendo transferidos de terceiros.

    Autenticação: garante que as partes que trocam informações sejam quem elas afirmam ser.

    Integridade: verifica se os dados não foram falsificados ou adulterados.

    Uma conexão TLS é iniciada utilizando uma sequência conhecida como handshake TLS. O handshake TLS começa com uma troca syn / sync ack / ack semelhante à usada no TCP e estabelece um conjunto de códigos para cada comunicação.

    A suíte cypher é um conjunto de algoritmos que especifica detalhes como qual chave de criptografia compartilhada será usada para aquela sessão específica.

    O TLS é capaz de definir as chaves de criptografia correspondentes em um canal não criptografado graças a uma tecnologia conhecida como criptografia de chaves públicas.

    O handshake também lida com autenticação, que geralmente consiste em o servidor comprovar sua identidade para o cliente. Isso é feito usando chaves públicas.

    As chaves públicas são chaves de criptografia que usam criptografia unidirecional, o que significa que qualquer pessoa pode desembaralhar a chave para garantir sua autenticidade, no entanto, apenas o remetente original pode gerar a chave.

    Depois que os dados são criptografados e autenticados, eles são assinados com um código de autenticação de mensagem (MAC). O destinatário pode então verificar o MAC para garantir a integridade dos dados.

    Isso é como um selo à prova de violação encontrada em um frasco de aspirina; o consumidor sabe que ninguém adulterou o medicamento porque o selo está intacto quando o compra.

    Como o TLS afeta o desempenho dos aplicativos Web?

    Por força do processo complexo envolvido na configuração de uma conexão TLS, algum tempo de carregamento e poder computacional devem ser gastos. O cliente e o servidor devem se comunicar três vezes antes de qualquer dado ser transmitido, e isso consome preciosos milissegundos de tempo de carregamento para aplicativos da Web, além de alguma memória para o cliente e o servidor.

    Felizmente, existem tecnologias que ajudam a mitigar o atraso criado pela handshake TLS. Um é o TLS False Start, que permite que o servidor e o cliente iniciem a transmissão de dados antes que a handshake TLS seja concluída.

    Outra tecnologia para acelerar o Transport Layer Security é a Reinicialização de Sessões TLS, que permite que clientes e servidores que já se comunicaram usem um aperto de mão abreviado.

    Essas melhorias ajudam a tornar o Transport Layer Security um protocolo muito rápido que não deve afetar visivelmente os tempos de carregamento. Quanto aos custos computacionais associados ao TLS, eles são praticamente insignificantes pelos padrões atuais.

    Por exemplo, quando o Google moveu toda a plataforma do Gmail para HTTPS em 2010, não houve necessidade de ativar nenhum hardware adicional. A carga extra em seus servidores como resultado da criptografia Transport Layer Security foi inferior a 1% (um por cento). (Com informações da CloudFlare)

    Adquira o seu SSL / TLS com na loja virtual da Juristas Certificação Digital. Entre em contato conosco via WhatsApp – 83 993826000 ou pelo formulário abaixo.

    [gravityform id=”6″ title=”true” description=”true” ajax=”true”]

    #150425

    [attachment file=150427]

    O que é “Advogado“?

    Advogado (substantivo masculino)

    1.Advogado é uma pessoa habilitada a prestar assistência profissional em assunto jurídico, defendendo extrajudicial ou judicialmente os interesses do seu constituinte (cliente).

    2.POR EXTENSÃO

    Advogado é aquele que também intercede, que medeia; mediador, intercessor.
    “nas brigas da família, o patriarca ou a matriarca agia como um a.”

    3.POR EXTENSÃO

    Advogado também é a pessoa que patrocina ou protege alguém ou uma causa; patrono, defensor.
    “é um a. da literatura de cordel”

    Origem do termo advogado

    ⊙ ETIM lat. advocātus,i ‘patrono, defensor procurador da causa etc.’

    Advogado (mais significados)
    adjetivo
    que se advogou.
    “causa a.”

    Origem
    ⊙ ETIM lat. advocātus,a,um ‘que foi convocado’, part.pas. de advocāre ‘chamar a si, convocar, convidar etc.’

    Sinônimos de Advogado

    Advogado é sinônimo de:

    • mediador, defensor, jurisconsulto, jurisperito, jurista, legisperito, legista, causídico

    Definição de Advogado

    Significado de Causídico
    Créditos: Deagreez / iStock

    Classe gramatical: adjetivo e substantivo masculino
    Flexão do verbo advogar no: particípio
    Separação silábica: ad-vo-ga-do
    Plural: advogados
    Feminino: advogada

    Mais informações sobre “Advogado”

    Advogado nada mais é que um profissional liberal, graduado (bacharel ou licenciado) em direito (ciências jurídicas) e autorizado pelas instituições competentes de cada país a exercer o jus postulandi, ou melhor, a representação dos legítimos interesses das pessoas físicas ou jurídicas em juízo ou fora dele (judicial ou extrajudicialmente), quer entre si, quer ante o Estado.

    O advogado constitui uma peça importantíssima para a administração da Poder Judiciário e instrumento essencial para garantir a defesa dos interesses das partes em juízo.

    Assim, pode ser dito que advocacia não é apenas uma profissão, mas, um munus publicum, ou melhor, um encargo público, já que, embora não seja agente estatal, compõe um dos elementos da administração democrática do Poder Judiciário.

    Pode-se decompor a atuação da advogacia em 7 (sete) funções jurídicas básicas:

    1. Assessoria jurídica (interna ou externa, inclusive no apoio negocial, em tempo real);
    2. Consultoria jurídica (externa ou interna – Outside Counsel – In-House Counsel);
    3. Procuradoria jurídica;
    4. Auditoria jurídica;
    5. Controladoria jurídica;
    6. Planejamento jurídico;
    7. Ensino jurídico.
    8. Entre outras.

    Desta forma, os(as) advogados(as) atuam, além de prestar consultoria jurídica, que consiste na verificação de negócios importantes sob o aspecto legal, para prevenir eventuais litígios futuros, seja “auditando” ou “controlando”, para se usar a terminologia da ciência da administração. O causídico também pode ser especialista em uma área (ramo) do Direito, como o advogado criminalista, civilista, contratualista, entre outros, por exemplo.

    O vocábulo deriva da expressão em latim ad vocatus que significa o que foi chamado, que, no Direito romano, designava a terceira pessoa que o litigante chamava perante o juízo para falar a seu favor ou defender o seu interesse.

    No mais das vezes, a atividade do advogado é unificada, exceto no Reino Unido, em que há divisão entre barristers e solicitors: os primeiros atuam nos tribunais superiores, ao passo que os últimos advogam nos tribunais e juízos inferiores e lidam diretamente com os constituintes.

    O patrono dos advogados em todo o mundo é Santo Ivo, segundo a crença da Igreja Católica.

    (Com informações do Feedback do Google, do Dicio e da Wikipedia)

    #150343

    O que é SSL (Secure Socket Layers)?

    Secure Socket Layers
    Créditos: bluebay2014 / iStock

    SSL (Secure Sockets Layer) nada mais é que a tecnologia padrão de segurança para estabelecer uma conexão criptografada entre um servidor Web e um navegador.

    Esse link garante que todos os dados transmitidos entre o servidor Web e os navegadores permaneçam privados e íntegros.

    Pode ser dito que, o SSL é um padrão da indústria e é utilizado por milhões de sites na proteção de suas transações on-line com seus clientes. O Google mesmo exige a utilização de SSL nos servidores dos sítios virtuais, sob pena deles afirmarem que o site não é confiável.

    Para poder criar uma conexão SSL, um servidor Web requer um Certificado SSL. Quando você optar por ativar o SSL em seu servidor Web, será solicitado que você responda a várias perguntas sobre a identidade do seu sítio virtual, vem como da sua empresa. Seu servidor Web passará a ter duas chaves criptográficas – uma chave privada e uma chave pública.

    A chave pública não precisa ser secreta e é colocada em uma solicitação de assinatura de certificado (CSR) – um arquivo de dados que também contém seus detalhes. Você deve então enviar o CSR.

    Durante o processo de solicitação do Certificado SSL, a Autoridade de Certificação validará seus detalhes e emitirá um Certificado SSL contendo seus dados e permitindo que você use SSL.

    Seu servidor Web corresponderá ao seu certificado SSL emitido à sua chave privada e poderá estabelecer uma conexão criptografada entre o site e o navegador do seu cliente.

    As complexidades do protocolo SSL permanecem invisíveis para seus clientes. Em vez disso, seus navegadores fornecem um indicador chave para que eles saibam que estão atualmente protegidos por uma sessão criptografada por SSL – o ícone de cadeado no canto superior direito, clicando no ícone de cadeado exibe seu Certificado SSL e os detalhes sobre ele. Todos os Certificados SSL são emitidos para empresas ou indivíduos legalmente responsáveis pelo Servidor WEB.

    Normalmente, um Certificado SSL (Secure Socket Layers) conterá seu nome de domínio, nome de sua empresa, seu endereço, sua cidade, seu estado e seu país. Também conterá a data de expiração do Certificado e os detalhes da Autoridade Certificadora responsável pela emissão do Certificado.

    Quando um navegador se conecta a um site seguro, ele recupera o certificado SSL do site e verifica se ele não expirou, se foi emitido por uma autoridade de certificação e se está sendo usado pelo site para o qual foi emitido .

    Se falhar em qualquer uma dessas verificações, o navegador exibirá um aviso para o usuário final informando que o site não está protegido por SSL.

    Não deixe de visitar o site AR Juristas e Portal Juristas para obter alguns ótimos serviços e ferramentas para ajudar na implementação do ssl em seu site ou se você quiser examinar os certificados ssl de outros sites, bem como para adquirir o seu certificado SSL agora mesmo. (Com informações do site SSL.com)

    #149569

    Telefones da Air France

    A Air France faz todo o possível para responder às suas perguntas e atender aos seus pedidos.
    Não deixe de usar nossa ferramenta de busca ou consultar as seções abaixo.

    VENDAS POR TELEFONE AIR FRANCE

    Para reservar, obter nosso programa em tempo real ou fazer perguntas, você pode entrar em contato com nossos atendentes diretamente por telefone pelo:

    +55 11 3878 8360*

    de 2a a 6a feira das 8h às 20h, sábados e domingos das 9h às 15h

    AGÊNCIAS AIR FRANCE NO BRASIL

    RIO DE JANEIRO

    Av. 20 de Janeiro s/n – TERMINAL 2 – 2º Andar (Embarque)
    Cep: 21941-570
    Ilha do Governador – RJ
    CNPJ 33013988/00018-20
    Até 27/10/18: Diariamente das 08h00 às 11h00, das 12h10 às 15h00 e das 18h10 às 21h00.
    A partir de 28/10/18: Diariamente das 08h00 às 12h00, das 13h15 às 15h30 e das 17h30 às 20h05.
    A partir de 04/11/18: Diariamente das 09h00 às 13h00, das 14h10 às 16h30 e das 18h30 às 21h05.

    SÃO PAULO

    Aeroporto Internacional de São Paulo
    Rodovia Hélio Smidt s/n
    TERMINAL 3 – 2º Andar (Embarque) – ILHA H
    Cep 07190-972
    CNPJ 33013988/00022-07
    Diariamente das 12h00 às 19h35

    RECLAMAÇÕES DE BAGAGENS

    BAGAGENS NÃO ENTREGUES NA CHEGADA

    A sua bagagem não lhe foi entregue na chegada ao aeroporto? Lamentamos imensamente e faremos todos os esforços para que ela lhe chegue o mais rápido possível. Encontre todas as informações sobre o que fazer em nossa seçãoIncidentes com bagagens .
    Caso seu aeroporto de destino se encontra na França metropolitana: você pode fazer a sua declaração no serviço de Bagagens da Air France no aeroporto ou preencher o formulário da declaração online nas 48 horas seguintes à sua chegada.
    Se seu aeroporto de destino não se encontra na França metropolitana: por favor comunique logo que possível o atraso da sua bagagem ao serviço de bagagens da Air France no aeroporto. Nós iremos lhe entregar um documento (chamado “Property Irregularity Report – PIR”) que deve obrigatoriamente ser preenchido antes de sair do aeroporto. Ser-lhe-á comunicado um número de dossiê. Por favor conserve este número para poder acompanhar sua comunicação.
    Sua bagagem foi danificada ou não lhe foi entregue na chegada? Você esqueceu algum objeto a bordo, no aeroporto ou num balcão de check-in?

    OUTRAS RECLAMAÇÕES

    Vôo atrasado ou cancelado, dificuldade no aeroporto, reclamação sobre sua viagem

    POR CARTA

    Atendimento ao Cliente AIR FRANCE – KLM Brasil
    CAIXA POSTAL 02 Barueri
    SP Brasil CEP 06402-970
    Informe sempre seu endereço completo, incluindo o CEP. Para agilizar um eventual reembolso,
    favor informar, seus dados bancários (nome do Banco, agência e número da conta) e o CPF do titular no campo mensagem livre do formulário.

    Atenção: os documentos originais (faturas, cartões de embarque) deverão ser enviados juntos com a sua carta.

    POR TELEFONE

    SAC e acompanhamento de sua solicitação : 0800 888 7000 – Atendimento das 8h ás 18h, 7 dias por semana

    ATENDIMENTO A DEFICIENTE AUDITIVO

    Baixe o aplicativo Hangout no seu computador ou aparelho móvel e entre em contato via chat através do endereço

    FLYING BLUE

    Você perdeu seu cartão Flying Blue? Faltam milhas na sua conta? Seus dados não estão atualizados? O departamento Flying Blue responde a todas as suas dúvidas.

    [attachment file=146346]

    RECURSOS DE APELAÇÃO. AÇÃO DE OBRIGAÇÃO DE FAZER CUMULADA COM PEDIDO DE DANO MORAL. VEICULAÇÃO DE VÍDEO DO AUTOR EM PÁGINA DA INTERNET, EM SÍTIO ELETRÔNICO DO YOUTUBE, DE DOMÍNIO DA EMPRESA GOOGLE BRASIL, RELATIVO À REPORTAGEM TRANSMITIDA PELA REDE RECORD. SENTENCA DE PARCIAL PROCEDÊNCIA, TÃO SOMENTE PARA CONFIRMAR OS EFEITOS DA TUTELA ANTECIPATÓRIA. APELAÇÃO DE AMBAS AS PARTES: A RÉ EM BUSCA DA IMPROCEDÊNCIA DOS PEDIDOS, AO PASSO QUE O AUTOR OBJETIVA A PROCEDÊNCIA DO RECURSO NO TOCANTE À INDENIZAÇÃO POR DANO MORAL. ENTENDIMENTO DO STJ NO SENTIDO DE QUE A GOOGLE, ENQUANTO PROVEDORA DE PESQUISA, NÃO PODE SER RESPONSABILIZADA POR CONTEÚDO DE RESULTADO DAS BUSCAS REALIZADAS POR USUÁRIOS. NO CASO, AS INFORMAÇÕES PRESTADAS SÃO VERÍDICAS E NÃO CONTEM CONTEÚDO DIFAMATÓRIO. DANOS MORAIS NÃO CONFIGURADOS. INVOCAÇÃO DO ” DIREITO AO ESQUECIMENTO” QUE NÃO PODE SER APLICADO À HIPÓTESE EM JULGAMENTO. PREVALÊNCIA DO DIREITO À INFORMAÇÃO, CONSUBSTANCIADO NA GARANTIA DE LIBERDADE DE EXPRESSÃO, ASSEGURADO PELO ARTIGO 220 §1, DA CONSTITUIÇÃO FEDERAL DE 1988. RECURSO AUTORAL QUE SE NEGA PROVIMENTO. RECURSO DA PARTE RÉ QUE SE DÁ PROVIMENTO.

    (TJRJ – 0084167-28.2013.8.19.0021 – APELAÇÃO Des(a). MARCOS ANDRE CHUT – Julgamento: 24/01/2018 – VIGÉSIMA TERCEIRA CÂMARA CÍVEL)

    [attachment file=”google-920532_640 (1).png”]

    Apelação. Responsabilidade do Provedor. Postagens Ofensivas. Sistema notice and take down. Direito ao esquecimento. Conteúdo que se revelou conter notícias apartadas da realidade. Pretensão de retirada dos mecanismos de busca de conteúdos ofensivos. Inércia do provedor de hospedagem. Notificação enviada após o completo esclarecimento dos fatos não atendida. Sentença de procedência, proferida sob a égide do CPC/73, condenando a parte ré a compensar a autora na quantia de R$ 50.000,00, fixando-se honorários no valor de 20% sobre o valor da condenação, com base no art. 20, §3ºdo CPC. Apelam as partes. Parte ré reeditando as preliminares de falta de interesse de agir e ilegitimidade passiva ad causam. Subsidiariamente requer a improcedência dos pedidos, ou a redução da verba compensatória e dos honorários advocatícios ao patamar de 5% sobre o valor da “ação”(sic). Parte autora com pretensão de majorar a verba compensatória. Conteúdo ofensivo à sua honra a partir da utilização da ferramenta de busca e vinculado à fato ocorrido no âmbito da Operação Lei Seca. Apesar de não se exigir controle prévio do conteúdo publicado pelos usuários, o provedor, após ser notificado, tem o dever de retirar do ar o conteúdo ofensivo veiculado. Falha na prestação do serviço configurada eis que o autor logrou êxito em comprovar o conteúdo ofensivo à sua honra constante no blog mencionado e ter entrado em contato com a ré solicitando a retirada imediata do conteúdo ofensivo da internet, sem que a providência fosse tomada. Os fatos ocorreram antes da vigência do Marco Civil da Internet, não se aplicando o art. 19 (exigência de determinação judicial). O direito ao esquecimento é reconhecido, no âmbito nacional e internacional, como inerente à dignidade humana. O que se verifica no caso é que as notícias que ainda estão disponíveis apenas remontam às versões primeiras, não havendo nenhuma nota ou link para que se garanta o conhecimento da versão apurada. Com efeito, mesmo tendo o processo administrativo instaurado arquivado, apontado abuso pelo agente que conduziu a operação, não se encontra nenhuma menção a tais fatos relacionados aos links que continuam sendo veiculados. Desta forma, se não cuidou a ré de promover ações necessárias para garantir a informação COMPLETA, não pode continuar mantendo informações que se revelam agora passadas, e apenas contendo uma versão. Os conteúdos mantidos pela ré contêm, na verdade, versão que NÃO CORRESPONDE À REALIDADE DO QUE SE VERIFICOU. Dano moral configurado e mantido no valor de R$ 50.000,00 atende aos princípios da proporcionalidade e da razoabilidade. Ofensa grave perpetrada à honra de pessoa que deve manter conduta ilibada. Notícias contendo versão inteiramente distorcida da realidade dos fatos. A ré notificada, nenhuma providência tomou, mantendo a perpetuação da ofensa. Valor que não comporta majoração ou redução, incidindo a Súmula 343 deste TJERJ. Recursos Desprovidos.

    (TJRJ – 0342013-79.2013.8.19.0001 – APELAÇÃO Des(a). NATACHA NASCIMENTO GOMES TOSTES GONÇALVES DE OLIVEIRA – Julgamento: 08/02/2018 – VIGÉSIMA SEXTA CÂMARA CÍVEL )

    [attachment file=146308]

    APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL. DANOS MORAIS. PRETENSÃO DE RETIRADA DOS RESULTADOS DE PESQUISA EFETUADA NO GOOGLE COM O NOME DO AUTOR. INVIABILIDADE. MECANISMO DE PESQUISA.ESPÉCIE DE PROVEDOR DE CONTEÚDO. DIREITO AO ESQUECIMENTO. NÃO APLICABILIDADE NA ESPÉCIE.CONTEMPORANEIDADE ENTRE OS FATOS E OS RESULTADOS. PESSOA PÚBLICA. PREPONDERÂNCIA DO DIREITO COLETIVO À INFORMAÇÃO QUE SE JUSTIFICA. EXCLUSÃO DOS RESULTADOS. NÃO CABIMENTO. APELO DESPROVIDO.

    “6. Os provedores de pesquisa não podem ser obrigados a eliminar do seu sistema os resultados derivados da busca de determinado termo ou expressão, tampouco os resultados que apontem para uma foto ou texto específico, independentemente da indicação do URL da página onde este estiver inserido. 7.Não se pode, sob o pretexto de dificultar a propagação de conteúdo ilícito ou ofensivo na web, reprimir o direito da coletividade à informação. Sopesados os direitos envolvidos e o risco potencial de violação de cada um deles, o fiel da balança deve pender para a garantia da liberdade de informação assegurada pelo art. 220, § 1º, da CF/88, sobretudo considerando que a Internet representa, hoje, importante veículo de comunicação social de massa.” (REsp 1316921/RJ, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em 26/06/2012, DJe 29/06/2012)

    (TJPR – 8ª C.Cível – AC – 1305371-1 – Cascavel – Rel.: Guilherme Freire de Barros Teixeira – Unânime – J. 19.03.2015)

    [attachment file=”Laptop – Martelo – Direito ao Esquecimento.jpg”]

    APELAÇÃO CÍVEL – AÇÃO DE OBRIGAÇÃO DE FAZER – RETIRADA DE NOTÍCIA PREJUDICIAL À IMAGEM DO RECORRENTE – PRETENSÃO INVOCADA EM FACE DO PROVEDOR DE BUSCA – MEDIDA INÓCUA – MERA FERRAMENTA DE PESQUISA – CONTEÚDO PODE SER ACESSADO POR OUTROS PROVEDORES – VIOLAÇÃO AOS PRINCÍPIOS DA PRESUNÇÃO DE INOCÊNCIA E NÃO CULPABILIDADE – DESCABIMENTO – FATOS RELATADOS COM BASE EM PARÂMETROS JORNALÍSTICOS – ANIMUS NARRANDI CONFIGURADO – DIREITO AO ESQUECIMENTO – INOCORRÊNCIA – PREVALÊNCIA DO DIREITO À INFORMAÇÃO – NOTÍCIA RELACIONADA À PRISÃO EM FLAGRANTE DO APELANTE – INQUÉRITO POLICIAL EM TRÂMITE – NOTÓRIA RELEVÂNCIA SOCIAL DOS FATOS – INTERESSE PÚBLICO CARACTERIZADO – RECURSO CONHECIDO E DESPROVIDO. Vista, relatada e discutida a matéria destes autos de Apelação Cível nº 1.536.323-2, originários da 1ª Vara Cível da Comarca de Foz do Iguaçu, nos quais figuram, como apelante, ADRIANO CELIO LEAL, e, como apelada, GOOGLE BRASIL INTERNET LTDA. I ­ RELATÓRIO. Cuida-se de apelação interposta por ADRIANO CELIO LEAL contra a sentença proferida pelo d. Juízo da 1ª Vara Cível da Comarca de Foz do Iguaçu, nos autos de “ação de obrigação de fazer” n° 0029016-67.2014.8.16.0030 (projudi), nos quais foram julgados improcedentes os pedidos exordiais, in verbis: ” (…) Diante do exposto julgo improcedente o pedido, o que faço com resolução do mérito na forma artigo 269, inciso I, do Código de Processo Civil. Condeno o autor no pagamento das custas processuais e honorários advocatícios, estes fixados em R$2.000,00 (dois mil reais), com fundamento no §4º do artigo 20 do Código de Processo Civil, em apreciação equitativa e considerando a importância da causa, a desnecessidade de produção de provas em audiência e o tempo de tramitação do processo. (…) ” SIC – mov. 111.1. Nas suas razões (mov. 117.1), o apelante aduziu, em resumo: (a) a possibilidade de acesso às notícias relativas a prisão em flagrante do recorrente viola o princípio da dignidade da pessoa humana, visto que o caráter informativ o foi cumprido; e (c) as informações veiculadas nos URL constituem pré-julgamento, ofendendo aos princípios da presunção de inocência e da não culpabilidade. Diante disso, pugnou pela reforma da sentença para o efeito de julgar procedentes os pedidos iniciais. O recurso de apelação foi recebido pelo juízo a quo nos efeitos dev olutivo e suspensivo (mov. 122.1), sendo, em ato contínuo, ofertada contrarrazões pela recorrida em mov. 128.1. Após, vieram-me conclusos os autos. É o relatório do que mais interessa, na oportunidade. II ­ VOTO (FUNDAMENTAÇÃO). Presentes os pressupostos extrínsecos e intrínsecos de admissibilidade, conheço do recurso ofertado. Com efeito, pretende o apelante a exclusão de seu nome do sítio de busca mantido pela recorrida, ante a veiculação de notícias que acarretam, em tese, danos a sua imagem. Todavia, a apelada é um provedor de pesquisa(s) com filtragem prévia de busca no ambiente da rede mundial de computadores, cujo conteúdo direciona ao link URL – UNIFORM RESOURCE LOCATOR (Localizador Padrão de Recursos) da página onde está inserida a informação. Desse modo, sendo uma ferramenta de pesquisa(s), a recorrida não inclui ou hospeda os endereços apontados nos resultados, limitando-se, apenas, à indicação dos links onde podem ser encontrados os nomes, termos ou expressões pesquisadas, razão pela qual a pretensão deveria ter sido, primeiramente, formulada em face do sítio hospedeiro da informação. Logo, eventual obrigação de retirada dos resultados da pesquisa deve ser formulada diretamente em face de quem inseriu o conteúdo, cabendo ao mesmo examinar se o pleito tem fundamento, por estampar informação de conteúdo ilícito, falso ou difamatório. Nesse contexto, colaciono precedente do col. Superior Tribunal de Justiça: “CIVIL E CONSUMIDOR. INTERNET. RELAÇÃO DE CONSUMO. INCIDÊNCIA DO CDC. GRATUIDADE DO SERVIÇO. INDIFERENÇA. PROVEDOR DE PESQUISA. FILTRAGEM PRÉVIA DAS BUSCAS. DESNECESSIDADE. RESTRIÇÃO DOS RESULTADOS. NÃO-CABIMENTO. CONTEÚDO PÚBLICO. DIREITO À INFORMAÇÃO. 1. A exploração comercial da Internet sujeita as relações de consumo daí advindas à Lei nº 8.078/90. 2. O fato de o serviço prestado pelo provedor de serviço de Internet ser gratuito não desvirtua a relação de consumo, pois o termo “mediante remuneração”, contido no art. 3º, § 2º, do CDC, deve ser interpretado de forma ampla, de modo a incluir o ganho indireto do fornecedor. 3. O provedor de pesquisa é uma espécie do gênero provedor de conteúdo, pois não inclui, hospeda, organiza ou de qualquer outra forma gerencia as páginas virtuais indicadas nos resultados disponibilizados, se limitando a indicar links onde podem ser encontrados os termos ou expressões de busca fornecidos pelo próprio usuário. 4. A filtragem do conteúdo das pesquisas feitas por cada usuário não constitui atividade intrínseca ao serviço prestado pelos provedores de pesquisa, de modo que não se pode reputar defeituoso, nos termos do art. 14 do CDC, o site que não exerce esse controle sobre os resultados das buscas. 5. Os provedores de pesquisa realizam suas buscas dentro de um universo virtual, cujo acesso é público e irrestrito, ou seja, seu papel se restringe à identificação de páginas na web onde determinado dado ou informação, ainda que ilícito, estão sendo livremente veiculados. Dessa forma, ainda que seus mecanismos de busca facilitem o acesso e a consequente divulgação de páginas cujo conteúdo seja potencialmente ilegal, fato é que essas páginas são públicas e compõem a rede mundial de computadores e, por isso, aparecem no resultado dos sites de pesquisa. 6. Os provedores de pesquisa não podem ser obrigados a eliminar do seu sistema os resultados derivados da busca de determinado termo ou expressão, tampouco os resultados que apontem para uma foto ou texto específico, independentemente da indicação do URL da página onde este estiver inserido. 7. Não se pode, sob o pretexto de dificultar a propagação de conteúdo ilícito ou ofensivo na web, reprimir o direito da coletividade à informação. Sopesados os direitos envolvidos e o risco potencial de violação de cada um deles, o fiel da balança deve pender para a garantia da liberdade de informação assegurada pelo art. 220, § 1º, da CF/88, sobretudo considerando que a Internet representa, hoje, importante veículo de comunicação social de massa. 8. Preenchidos os requisitos indispensáveis à exclusão, da web, de uma determinada página virtual, sob a alegação de veicular conteúdo ilícito ou ofensivo – notadamente a identificação do URL dessa página – a vítima carecerá de interesse de agir contra o provedor de pesquisa, por absoluta falta de utilidade da jurisdição. Se a vítima identificou, via URL, o autor do ato ilícito, não tem motivo para demandar contra aquele que apenas facilita o acesso a esse ato que, até então, se encontra publicamente disponível na rede para divulgação. 9. Recurso especial provido.” (REsp 1316921/RJ, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em 26/6/2012, DJe 29/6/2012). Além disso, com relação à tutela inibitória de retirada dos URL’s relacionados à prisão em flagrante do apelante, não se vislumbra, in casu, abuso ou excesso na veiculação das notícias, pois a informação foi produzida com respeito aos parâmetros jornalísticos, atendendo os limites do direito de informar, caracterizando, assim, o animus narrandi. Outrossim, não se verifica no caso pré- julgamento do recorrente, mas sim mero relato jornalístico da prisão em flagrante e eventuais desdobramentos, situação essa que não representa ofensa aos princípios da presunção de inocência e da não culpabilidade. Acerca do princípio da dignidade da pessoa humana, o mesmo é a exteriorização de um conjunto de valores dos direitos fundamentais que garantem a tutela da liberdade, da integridade física, psíquica e intelectual do ser humano, além de lhe conferir autonomia para exercer livremente a sua personalidade. Dessa forma, a discussão quanto ao direito ao esquecimento envolve uma colisão entre princípios constitucionais, quais sejam, liberdade de expressão versus informação e atributos individuais da pessoa humana, tais como: a intimidade, a privacidade e a honra. O direito fundamental à informação previsto no artigo 5º da Carta Magna vai muito além dos interesses privados dos veiculadores da notícia, encontrando guarida no direito da própria sociedade em ser efetivamente informada acerca de eventos e nuances, aos quais há relevante interesse público. Portanto, para conciliar o direito à informação com o direito ao esquecimento, deve-se analisar se existe um interesse público atual na divulgação da informação pesquisada. In casu, trata-se de supostas condutas ilícitas praticadas pelo apelante, as quais são objeto de inquérito policial em andamento, situação essa de notória relevância social, denotando, assim, a existência de interesse público nos fatos retratados. Ademais, considerando que os fatos retratados não estão acobertados pelo manto do “segredo de justiça”, a regra é a publicidade dos atos processuais, inexistindo razão ou ato ilícito pelo fato da apelada apontar como resultado de pesquisa as matérias relacionadas ao ocorrido com o recorrente, máxime por um dos URL pertencer à própria autoridade policial (http://www.policiacivil.pr.gov.br/modules/noticias/article.php?stor yid=492). Enfim, é manifesto o acerto da sentença recorrida, o que impõe a sua mantença por seus próprios fundamentos. DIANTE DO EXPOSTO, voto no sentido de conhecer e negar provimento à apelação interposta. III ­ DECISÃO. Acordam os integrantes da 6ª Câmara Cível do Tribunal de Justiça do Estado do Paraná, por unanimidade de votos, em conhecer e negar provimento à apelação.

    (TJPR – 6ª C.Cível – AC – 1536323-2 – Foz do Iguaçu – Rel.: Carlos Eduardo Andersen Espínola – Unânime – J. 20.09.2016)

    [attachment file=146261]

    CÍVEL. RECURSOS INOMINADOS. INIBITÓRIA. SITES NA INTERNET QUE VEICULAM VÍDEO QUE MACULA IMAGEM DO AUTOR. GRAVAÇÃO EM ÂMBITO PARTICULAR, DESTINADA A UM CÍRCULO ESPECÍFICO DE AMIGOS DA PARTE, MAS QUE ADQUIRE PUBLICIDADE. DIREITO AO ESQUECIMENTO. INEXISTÊNCIA DE INTERESSE PÚBLICO. AUSÊNCIA DE VIOLAÇÃO A LIBERDADE DE IMPRENSA, QUE CUMPRIU SEU PAPEL. TEMPO CONSIDERÁVEL DECORRIDO DESDE A VEICULAÇÃO QUE JUSTIFICA SUA EXCLUSÃO DOS SITES. SENTENÇA MANTIDA.

    1.Primeiramente, não há que se falar em ilegitimidade passiva da ré Globo Comunicações e Participações S/A, tendo em vista que uma das notícias indicadas pelo autor foi publicada em seu site http://g1.globo.com/pr/campos-gerais- sul/noticia/2014/11/advogar-para-o-crime-compensa-dizadvogado-ao- ostentar-dinheiro-na-web.html , mesmo que na sessão referente ao estado do Paraná.

    2.Já a ordem de remoção do vídeo publicado no site Youtube, determinada à ré Google Brasil Internet também deve ser mantida, eis que é a responsável pelo controle do conteúdo que é lá publicado.

    3.No mérito, deve-se ressaltar que no presente caso a sentença não estabeleceu indenizações a favor do autor, uma vez que não houve ato ilícito cometido pelas rés, mas sim o mero exercício do direito de imprensa.

    1. A condenação, no sentido de excluir as notícias indicadas pelo autor, se deu com fulcro exclusivamente no direito ao esquecimento, tese que vem ganhando força na doutrina jurídica brasileira, como mostra o Enunciado n° 531 aprovado na VI Jornada de Direito Civil promovida pelo CJF/STJ: ENUNCIADO 531 – A tutela da dignidade da pessoa humana na sociedade da informação inclui o direito ao esquecimento. Artigo: 11 do Código Civil Justificativa: Os danos provocados pelas novas tecnologias de informação vêm-se acumulando nos dias atuais. O direito ao esquecimento tem sua origem histórica no campo das condenações criminais. Surge como parcela importante do direito do ex-detento à ressocialização. Não atribui a ninguém o direito de apagar fatos ou reescrever a própria história, mas apenas assegura a possibilidade de discutir o uso que é dado aos fatos pretéritos, mais especificamente o modo e a finalidade com que são lembrados.

    5.E, recentemente, no julgamento dos Recursos Especiais n° 1334097/RJ e 1335153/RJ, tal tema foi debatido pelo Superior Tribunal de Justiça.

    6.O direito ao esquecimento contempla um conflito entre o princípio da liberdade de informação (artigo 5º, inciso IX, da Constituição Federal) e da inviolabilidade da vida privada, espécie de direito da personalidade (artigo 5º, inciso X, da CF).

    7.Assim sendo, deve-se sopesar, em cada caso concreto, qual deve prevalecer.

    8.Nestes autos, discute-se a possibilidade de aplicação do direito ao esquecimento a vídeo gravado pelo autor em âmbito particular e enviado para um grupo de amigos, mas que acabou por se espalhar para o público em geral, por volta de novembro de 2014.

    9.No presente caso, não se observa interesse público na manutenção de notícias que façam referência ao vídeo indicado, por se tratar apenas de uma brincadeira feita entre amigos que, publicizada, pode desabonar a imagem do autor.

    10.O direito de imprensa foi livremente exercido pelas recorrentes no momento em que noticiaram a existência do vídeo e o debate acerca da ética profissional.

    11.Como já exposto, não houve ato ilícito praticado por nenhuma das publicações; no entanto, o objetivo de informação e discussão já foi atingido.

    12.Conclui-se, então, que o autor possui o direito ao esquecimento referente às publicações das rés, pelos motivos já elencados, tendo em vista o tempo decorrido desde os fatos, a natureza do vídeo e a ausência de interesse público relevante em sua manutenção.

    13.Dessa maneira, mantém-se a sentença nos termos em que foi proferida.

    RECURSOS DESPROVIDOS.

    (TJPR – 0003159-14.2016.8.16.0019 – Ponta Grossa – Rel.: GIANI MARIA MORESCHI – J. 07.07.2017)

    #146224

    [attachment file=146226]

    AGRAVO DE INSTRUMENTO. AÇÃO DE INDENIZAÇÃO POR DANOS MORAIS. INTERLOCUTÓRIO QUE determinou a exclusão dos resultados da ferramenta de pesquisa que vinculem o nome da agravada a sites pornográficos. RECURSO DO REQUERIDO (GOOGLE). Pedido de reforma da decisão ao argumento de não ter a autora indicado as URL’S específicas a serem retiradas do provedor de pesquisa. Insubsistência. Ofensa à imagem E DIGNIDADE da agravada. Desnecessidade de indicação de URL’S (UNIVERSAL RESOURCE LOCATER). Fornecimento de parâmetros capazes de indiVIDUALIZAR PRECISAMENTE as palavras chaves de pesquisa do conteúdo ofensivo. Possibilidade de bloqueio dos sites de busca. Exegese do artigo 19, §1º, do estatuto legal do marco civil da INTERNET (LEI N. 12.965/2014).

    NORMA QUE NÃO EXIGE TEXTUALMENTE A INDICAÇÃO ESPECÍFICA DE URL’S, MAS DE CONTEÚDOS A SEREM BLOQUEADOS. MEDIDA NECESSÁRIA A PROTEÇÃO DE DIREITOS FUNDAMENTAIS DA PESSOA HUMANA (ARTIGOS 1º E 5º, DA CONSTITUIÇÃO FEDERAL). POSSIBILIDADE TÉCNICA DE CUMPRIMENTO DA ORDEM JUDICIAL. INEXISTÊNCIA DE DIREITO AO ACESSO COLETIVO A CONTEÚDO DE ÍNDOLE PRIVADA. APLICAÇÃO DE FILTRO NOS RESULTADOS DE PESQUISA, ADEMAIS, QUE NÃO IMPINGE QUALQUER DANO À DEMANDADA OU À COLETIVIDADE.

    Decisão mantida. Recurso conhecido e desprovido.

    (TJSC, Agravo de Instrumento n. 4010808-94.2016.8.24.0000, de Balneário Camboriú, rel. Des. Denise Volpato, Sexta Câmara de Direito Civil, j. 25-04-2017).

    #146168

    [attachment file=”google-76517_640 (1).png”]

    DIREITO CONSTITUCIONAL. CIVIL E PROCESSUAL CIVIL. APELAÇÃO. INDEFERIMENTO DA PROVA PERICIAL. AGRAVO RETIDO. AÇÃO DE OBRIGAÇÃO DE FAZER. MANIFESTAÇÃO OFENSIVA POR MEIO DE BLOG. PROVEDOR RESPONSÁVEL PELA HOSPEDAGEM DO BLOG. MATÉRIA JÁ RETIRADA DO AR. BUSCAS NA INTERNET. DIREITO AO ESQUECIMENTO.

    1-Comezinho que as provas produzidas direcionam-se ao juiz a fim de que este forme seu livre convencimento motivado, de modo que lhe assiste a faculdade de indeferir aquelas que considere inúteis ou meramente protelatórias, após a análise do conjunto probatório coligido aos autos e a fim de propiciar a rápida solução do litígio (CF, artigos 125, II e 130 do CPC e art. 5º, LXXVIII da CF).

    2-Na hipótese, em razão de a questão de mérito versar sobre matéria eminentemente de direito, desnecessária a realização da prova pericial requerida, pois, diante da narrativa fática exposta, verifica-se que o acervo documental existente no bojo dos autos é suficiente para o deslinde da demanda.

    3.A retirada da matéria ofensiva à honra já foi retirada de Blog, de modo que parte do comando da sentença já foi atendido, o que não justifica a fixação de astreintes para essa obrigação.

    4-Deve-se aplicar ao caso o “direito ao esquecimento” reconhecido pelo Tribunal de Justiça da União Européia, mesmo que de forma parcial, para impedir que a consulta do nome do apelado associada a título de matéria ofensiva à sua honra dê resultados positivos.

    5.Recurso conhecido. Negado provimento ao Agravo Retido. Provida a apelação.

    (TJDFT – Acórdão n.908629, 20130110070648APC, Relator: MARIA IVATÔNIA, Revisor: TEÓFILO CAETANO, 1ª TURMA CÍVEL, Data de Julgamento: 19/11/2015, Publicado no DJE: 07/12/2015. Pág.: Sem Página Cadastrada.)

    #146165

    [attachment file=146166]

    CONSTITUCIONAL. CIVIL E PROCESSUAL CIVIL. AÇÃO DE REPARAÇÃO DE DANOS. SÍTIO DE PESQUISA NA INTERNET. GOOGLE. SISTEMA DE COMPLEMENTO AUTOMÁTICO DE TERMOS PARA PESQUISA. MATÉRIA ANALISADA EM AGRAVO DE INSTRUMENTO. COGNIÇÃO SUMÁRIA. REAPRECIAÇÃO NA SENTENÇA. POSSIBILIDADE. AUSENCIA DE PRECLUSÃO. EXCLUSÃO DE CONTEÚDO. INIBIÇÃO DO RECURSO DE PREENCHIMENTO AUTOMÁTICO. EXPRESSÃO TIDA POR CALUNIOSA. PESSOA PÚBLICA QUE EXERCE CARGO DE PARLAMENTAR. IMPOSSIBILIDADE. LIBERDADE DE EXPRESSÃO. DIREITO DE INFORMAÇÃO. DANO MORAL NÃO CARACTERIZADO.

    1.A cognição sumária de matéria analisada em Agravo de Instrumento no qual foi apreciado o pedido de antecipação dos efeitos da tutela formulado na inicial, não impede que a questão seja analisada novamente em sentença, porquanto não se encontra configurada a preclusão, nem tampouco a violação ao artigo 470 do Código de Processo Civil.

    2.Os buscadores de sítios da internet, tais como o Google, se restringem à disponibilização ao usuário de lista de sítios eletrônicos, que se revestem de publicidade e são livremente veiculados na rede mundial de computadores. Deste modo, mostra-se incabível a imposição da obrigação de promover a exclusão de termo vinculado ao mecanismo de complementação automática da pesquisa.

    3.Nas hipóteses que envolvam pessoas públicas, sobretudo aquelas que atuam na seara política, a liberdade de expressão deve prevalecer sobre o direito ao esquecimento, em face do direito à informação assegurada pelo artigo 220, § 1º, da Constituição Federal.

    4.Reconhecida a legalidade na divulgação de lista de páginas da internet com informações sobre pessoa pública, sobretudo a respeito de indivíduo que milita na vida política, não há como ser a imposta à empresa responsável pelo buscador de sítios da internet a condenação ao pagamento de indenização por danos morais.

    5.Recurso conhecido e não provido.

    (TJDFT – Acórdão n.912609, 20120111399380APC, Relator: NÍDIA CORRÊA LIMA, Revisor: GILBERTO PEREIRA DE OLIVEIRA, 3ª TURMA CÍVEL, Data de Julgamento: 16/12/2015, Publicado no DJE: 28/01/2016. Pág.: Sem Página Cadastrada.)

    #146147

    [attachment file=”logo Jusbrasil.png”]

    CONSUMIDOR. CIVIL. PROCESSUAL CIVIL. AÇÃO DE OBRIGAÇÃO DE FAZER C/C DANOS MORAIS. REVELIA. PRESUNÇÃO RELATIVA DE VERACIDADE DAS ALEGAÇÕES INICIAIS. DISPONIBILIZAÇÃO NO SITE JUSBRASIL DE INFORMAÇÕES DE PROCESSOS E ANDAMENTOS PROCESSUAIS, JÁ ARQUIVADOS, ENVOLVENDO O AUTOR, ACESSÍVEIS POR MEIO DA PÁGINA DE PESQUISA DO GOOGLE. MERA REPRODUÇÃO DE DADOS PUBLICADOS NO DIÁRIO DE JUSTIÇA ELETRÔNICO. PROCESSOS NÃO ABARCADOS PELO SEGREDO DE JUSTIÇA. INFORMAÇÕES PÚBLICAS. EXCLUSÃO DOS DADOS. IMPOSSIBILIDADE. PRINCÍPIOS DA PUBLICIDADE E DA TRANSPARÊNCIA DO PODER JUDICIÁRIO. AUSÊNCIA DE ATO ILÍCITO. DANO MORAL. DESCABIMENTO. RESPONSABILIDADE CIVIL AFASTADA. RECURSO DESPROVIDO. SENTENÇA MANTIDA. HONORÁRIOS RECURSAIS FIXADOS.

    1.Segundo o Enunciado Administrativo n. 3 do STJ, aos recursos interpostos com fundamento no CPC/2015 (relativos a decisões publicadas a partir de 18 de março de 2016), como é o caso dos autos, devem ser exigidos os requisitos de admissibilidade recursal na forma do novo CPC. Nessa situação, por força do Enunciado Administrativo n. 7 do STJ, é possível o arbitramento de honorários sucumbenciais recursais, com base no art. 85, § 11, do CPC/15.

    2.A controvérsia cinge-se a aferir a regularidade ou não de informação disponibilizada no site JusBrasil, administrado pelo réu apelado, acessível por meio da página de pesquisa do Google, relativa a processos e andamentos processuais envolvendo o autor recorrente, médico ortopedista, todos arquivados, que, segundo ele, enseja constrangimento em relação aos seus pacientes, para fins de exclusão dos dados da página e compensação por danos morais.

    3.Embora milite em favor do autor a presunção de veracidade dos fatos aduzidos na petição inicial, em razão da revelia do réu (CPC/15, art. 344), tal peculiaridade não enseja, de pronto, o julgamento de procedência automático, devendo aquele colacionar aos autos elementos de prova mínimos a amparar o direito vindicado (CPC/15, art. 345, IV).

    4.Os dados divulgados pelo réu apelado dizem respeito à reprodução de informações publicadas no DJe, não acobertadas pelo segredo de justiça e, portanto, de caráter público, estando dentro do parâmetro constitucional da liberdade de informação. Tais dados são meras reproduções de intimações feitas pelo TJDFT no DJe, órgão oficial de divulgação das decisões e atos da Justiça do DF, encontrando-se disponíveis a qualquer interessado. Ademais, o réu não emitiu qualquer juízo de valor a ensejar abuso de direito. Precedentes.

    5.A regra dos atos processuais é a publicidade (CF, arts. 5º, XIV, 37, caput, e 93, IX e X), sendo que somente em casos excepcionais, quando necessário para preservar o direito constitucional à intimidade da parte (CF, art. 5º, X e LX) ou atender a interesse público (CF, art. 5º, LX e XXXIII), é possível a decretação do segredo de justiça ao trâmite do feito, cujo art. 189 do CPC/15 traz hipóteses limitativas. Nesse passo, caso o autor apelante pretendesse a não divulgação de seu nome em veículo oficial de comunicação, deveria ter requerido o sigilo sobre o processo ao respectivo órgão julgador, fundamentando, para tanto, esse pleito, uma vez que a regra é a publicidade dos atos processuais, o que não ocorreu.

    6.Não há falar em incidência da teoria do direito ao esquecimento, sequer abordada na petição inicial, e, conseguintemente, em mácula ao Enunciado n. 531 da Jornada de Direito Civil do Conselho da Justiça Federal, haja vista que a divulgação das decisões judiciais, não abarcadas pelo sigilo, como é a hipótese, é inerente aos princípios da publicidade e da transparência do Poder Judiciário, prevalecendo o interesse coletivo sobre o individual.

    7.O sítio do JusBrasil é uma ferramenta de pesquisa de conteúdo na internet, cuja função é, depois de informados os parâmetros de busca, localizar as páginas da internet que contenham os termos solicitados, relacionando-os ao usuário, com os respectivos links e conteúdo, afetos, normalmente, aossites dos próprios Tribunais pátrios, sem qualquer ingerência sobre o conteúdo disponível. Nesse propósito, não pratica nenhum ato ilícito ao divulgar informações acerca de demandas judiciais em nome do autor, obtendo-as de outros endereços eletrônicos e de dados do próprio DJe, e, consequentemente, não acarreta prejuízo moral (CF, art. 5º, V e X; CDC, art. 6º, VI). Precedentes. Por essas razões, afasta-se o dever de indenizar (CC, arts. 186, 187 e 927; CDC, art. 14).

    8.Recurso do autor conhecido e desprovido. Sentença mantida. Honorários recursais arbitrados.

    (TJDFT – Acórdão n.1066908, 20160111193825APC, Relator: ALFEU MACHADO 6ª TURMA CÍVEL, Data de Julgamento: 13/12/2017, Publicado no DJE: 19/12/2017. Pág.: 347/382)

    #146144

    [attachment file=”Pesquisa – Internet – Lupa.jpg”]

    APELAÇÃO. CIVIL E PROCESSUAL CIVIL. PRELIMINAR DE NULIDADE DA SENTENÇA POR CERCEAMENTO DE DEFESA REJEITADA. PRETENSÃO DE EXCLUSÃO DE ENDEREÇO ELETRÔNICO EM RESULTADO DE BUSCA. CONTEÚDO REFERENTE À CPI DOS FUNDOS DE PENSÃO. IMPOSSIBILIDADE. RESPONSABILIDADE DO PROVEDOR DE PESQUISA. LEI N. 12.965/2014. MARCO CIVIL DA INTERNET. PRINCÍPIO DA PUBLICIDADE NA ADMINISTRAÇÃO PÚBLICA. DIREITO À INIFORMAÇÃO. INAPLICABILIDADE DO DIREITO AO ESQUECIMENTO. RECURSO CONHECIDO E DESPROVIDO.

    1.A respectiva valoração judicial das provas do processo revela a inutilidade técnica da prova oral pleiteada e a exigência de imediato julgamento, conforme dispõem os arts. 4°, 6°, 8° e 355, I, do CPC. Isso porque o acervo documental existente nos autos, como o relatório final da comissão parlamentar de inquérito, o conteúdo divulgado no endereço eletrônico da Câmara dos Deputados e os artigos referentes ao funcionamento da ?Pesquisa Google?, mostra-se apto a elucidar o ponto controvertido, qual seja, a responsabilidade do provedor de pesquisa em relação aos conteúdos divulgados.

    2.Consoante arts. 18 e 19, §§ 1º e 2º, da Lei n. 12.965/2014 (Lei do Marco Civil), o provedor de internet somente será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tornar indisponível o conteúdo apontado como infringente, desde que respeitadas a liberdade de expressão e demais garantias previstas no art. 5o da Constituição Federal.

    3.A apelada, como mero provedor de pesquisa, disponibiliza ferramentas que, por meio de algoritmos e de indexação, auxiliam o usuário a localizar páginas da Internet que contenham os parâmetros de pesquisa inseridos no serviço de busca, não sendo responsável pela hospedagem das informações constantes nos sites.

    4.Ademais, verifica-se que o conteúdo divulgado relaciona-se à investigação de fatos de interesse público, referentes à CPI dos Fundos de Pensão, razão pela qual o direito ao esquecimento invocado pelos apelantes não tem o condão de se sobrepor ao exercício regular do direito de informação e ao princípio constitucional da publicidade na administração pública, nos termos dos arts. 5º, XXXIII, e 220, § 1º, ambos da Constituição da Federal.

    5.Recurso conhecido e desprovido. Nos termos do art. 85, § 11, do CPC, honorários advocatícios majorados em R$100,00 (cem reais), totalizando R$1.600,00 (mil e seiscentos reais).

    (TJDFT – Acórdão n.1094832, 07187539620178070001, Relator: SANDRA REVES 2ª Turma Cível, Data de Julgamento: 09/05/2018, Publicado no DJE: 16/05/2018. Pág.: Sem Página Cadastrada.)

    #146121

    [attachment file=”Busca no Google.jpg”]

    AGRAVO DE INSTRUMENTO. RESPONSABILIDADE CIVIL. RESULTADOS DE BUSCA NO GOOGLE. MUSA DO GRÊMIO FOOT-BALL PORTO ALEGRENSE. DIREITO AO ESQUECIMENTO. INAPLICABILIDADE. CONDIÇÃO NÃO DESABONATÓRIA. INTERESSE PÚBLICO DE ACESSO À HISTÓRIA DO CLUBE SUPERIOR À PRIVACIDADE DA AUTORA. TUTELA INIBITÓRIA. IMPOSSIBILIDADE DE CUMPRIMENTO DA OBRIGAÇÃO DE FAZER. ANTECIPAÇÃO DE TUTELA. INDEFERIMENTO.

    O direito ao esquecimento costuma ser invocado como o direito de não ser lembrado contra sua vontade, especificamente no tocante a fatos desabonadores. Trazer no currículo o título de Musa do Grêmio não fere a privacidade da autora a ponto de se sobrepor ao interesse da sociedade de acesso à história do clube divulgada na internet. Os provedores de pesquisa não estão obrigados a eliminar resultados de busca que relacionem o nome da autora à determinada foto ou informação, sob pena de exercerem censura prévia sobre conteúdo criado por terceiros que eventualmente não sejam ilícitos. Provimento temerário e ineficaz, considerando que a cada momento novos conteúdos são inseridos na rede mundial de computadores e a eliminação do resultado de busca não significa exclusão da página-fonte.

    AGRAVO DE INSTRUMENTO DESPROVIDO.

    (Agravo de Instrumento Nº 70062705405, Décima Câmara Cível, Tribunal de Justiça do RS, Relator: Túlio de Oliveira Martins, Julgado em 26/03/2015)

    #146105

    [attachment file=”Search – Busca.jpg”]

    APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL. INDENIZAÇÃO POR DANOS MORAIS. BLOG.

    A responsabilidade (civil e criminal) por ofensas/calúnias/difamações postadas em blogs ou redes sociais é essencialmente daquele que a posta, ou seja, daquele que praticou a conduta lesiva. No caso, há peculiaridades que determinam a improcedência da pretensão reparatória movida em face do Google. Com efeito, os fatos publicados são verídicos, consoante o próprio autor reconhece. Além disso, têm interesse público, porquanto o autor exercia mandato de vereador na época. Assim, relações sexuais mantidas com menor prostituída dizem com o caráter do homem público que pretende ser representante do povo na casa legislativa. Tratando-se de homem público e tendo, o fato noticiado, verídico em sua essência, interesse político-eleitoral (saber que quem se apresenta como representante do povo mantém relações sexuais com adolescente, contribuindo para a manutenção de sua aparente prostituição, quando deveria ser ele um dos primeiros a se esforçar para que fatos semelhantes não ocorressem), não cabe à GOOGLE fazer uma censura prévia das informações postadas por terceiros, mesmo havendo pedido do diretamente interessado. Somente se viesse a descumprir ordem judicial é que haveria a responsabilização do provedor, mas esse não é o caso. É evidente que o conceito moral e a imagem-atributo do autor restaram abalados com a divulgação da referida imagem. Todavia, isso se deu não por qualquer ato imputável à ré, mas à própria conduta do autor, que efetivamente se envolveu com a menor, contribuindo para a manutenção de sua prostituição, quando, por ser representante do povo, deveria agir de modo diverso. Caso se tratasse de simples aspecto da vida privada de um cidadão qualquer, ou se se tratasse do envolvimento do autor com uma pessoa maior e capaz, então sim se poderia dizer que tais fatos, mesmo que verdadeiros, diriam respeito a aspectos da vida privada de um cidadão, não tendo qualquer interesse público. Não é o caso dos autos, porém. Por esses fundamentos, ou seja, pela veracidade dos fatos e pelo seu interesse público, deve ser cassada a decisão judicial que determinou a retirada da rede das referidas imagens. Não é caso sequer de se invocar a doutrina do direito ao esquecimento, pois os fatos são relativamente recentes e efetivamente não merecem ser esquecidos. O povo tem o direito de saber o caráter real e verdadeiro daqueles que periodicamente se apresentam com pretensões a ser seus representantes. Improcedência da pretensão. Apelo provido.

    (Apelação Cível Nº 70071156731, Nona Câmara Cível, Tribunal de Justiça do RS, Relator: Eugênio Facchini Neto, Julgado em 23/11/2016)

    #146016

    [attachment file=146018]

    AGRAVO DE INSTRUMENTO. AÇÃO DE OBRIGAÇÃO DE FAZER. FOTOS ÍNTIMAS EXPOSTAS NA INTERNET.

    No que diz respeito ao reconhecimento da ilegitimidade passiva do Google, a decisão está conforme o entendimento majoritário desta Corte de Justiça. Isso porque os sites de pesquisa não podem ser compelidos a eliminar os resultados da utilização de seu sistema, uma vez que sua atividade restringe-se a apontar conteúdos elaborados por terceiros, independentemente da indicação da URL da página onde estão inseridos. Quanto ao pedido de identificação de IP dos componentes de grupos do WhatsApp, bem como teor de conversas, igualmente o provimento não merece reforma. O que está em jogo, também, é o direito fundamental à privacidade dessas pessoas mencionadas, de maneira que, em princípio, antes de excepcionar esse preceito constitucional, faz-se necessária a oportunização do contraditório e ampla defesa.

    AGRAVO DESPROVIDO. UNÂNIME.

    (Agravo de Instrumento Nº 70068894757, Oitava Câmara Cível, Tribunal de Justiça do RS, Relator: Ivan Leomar Bruxel, Julgado em 11/08/2016)

    #143924

    [attachment file=143926]

    OBRIGAÇÃO DE FAZER E INDENIZATÓRIA – Retirada de mídias sociais das provedoras Facebook e Google – Divulgação que culminou com criação de página nas redes sociais, com finalidade de organização de protestos em instalações de Shopping – Cabimento em relação à retirada da página criada e ao vídeo veiculados na rede, o que não abrange o fornecimento de todos os dados cadastrais de todos os usuários envolvidos nos comentários e supostos endereços de URLs onde o conteúdo pode vir a ser criado ou compartilhado – Recorrentes que são provedoras, meras hospedeiras fornecedoras de meios físicos, repassando mensagens e imagens transmitidas por outras pessoas, sem exercer contudo, qualquer juízo de valor – Poder fiscalizador que não os transformam em órgãos censores de mensagens veiculadas nas provedoras, que apenas autorizadas a retirar aqueles que, após denúncia, se verificam ofensivos e ilícitos – Sentença reformada em parte – Recurso do Facebook provido e do Google provido parcialmente.

    (TJSP;  Apelação 1003862-11.2014.8.26.0506; Relator (a): Percival Nogueira; Órgão Julgador: 6ª Câmara de Direito Privado; Foro de Ribeirão Preto – 4ª Vara Cível; Data do Julgamento: 26/10/2017; Data de Registro: 16/11/2017)

    #143663

    [attachment file=143665]

    OBRIGAÇÃO DE FAZER – Autora que sofreu ataques difamatórios de hackers em suas contas de e-mail e perfil de rede social em seu ambiente de trabalho e teve compras efetuadas em seu nome, por terceiros – Obrigação de fornecimento de dados cadastrais para identificação dos supostos ofensores – Recusas injustificadas – Responsabilidade dos provedores de correios eletrônicos (e-mail) de propiciar meios de individualização desses usuários, sob pena de responsabilização subjetiva por culpa ‘in omittendo’ – Medida necessária à segurança da internet – Precedentes do STJ – Descabida a alegação de necessidade de proteção do sigilo, ou violação à soberania de Estado estrangeiro que não podem ser opostas ao Poder Judiciário, que tem como propósito a busca da verdade dos fatos – Vedação ao anonimato – Viabilidade técnica reconhecida diante de empresas de renome no mundo virtual – Dados necessários à apuração dos ilícitos que só podem ser fornecidos pelas recorridas – Possibilidade de recuperação de perfil em rede social, a despeito do tempo em que a conta ficou desativada, admitida pela própria empresa – Sentença mantida – Recursos desprovidos.

    (TJSP;  Apelação 0007290-05.2013.8.26.0554; Relator (a): Percival Nogueira; Órgão Julgador: 6ª Câmara de Direito Privado; Foro de Santo André – 8ª. Vara Cível; Data do Julgamento: 08/02/2018; Data de Registro: 08/02/2018)

    #143628

    [attachment file=143630]

    AGRAVO DE INSTRUMENTO.

    Ação de obrigação de fazer. Decisão que deferiu a antecipação da tutela antecipada pleiteada, para determinar aos requeridos a retirada e suspensão da disponibilidade dos vídeos contidos nas URL´S mencionadas na exordial e veiculados na rede social “You Tube”, no prazo de 48 (quarenta e oito) horas, bem como, vedar a produção e exibição de outros vídeos similares nesse sentido. Inconformismo quanto à parte da decisão. Acolhimento. Artigo 19, parágrafo 1º da Lei 12.965/2014. Ordem judicial que deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material. Inviável o cumprimento, pelo provedor de conteúdo, de determinação vaga e imprecisa de identificação e vedação de produção de “outros vídeos similares” que venham a ser disponibilizados. Decisão reformada.

    RECURSO PROVIDO.

    (TJSP;  Agravo de Instrumento 2159565-73.2017.8.26.0000; Relator (a): Clara Maria Araújo Xavier; Órgão Julgador: 8ª Câmara de Direito Privado; Foro de Assis – 2ª Vara Cível; Data do Julgamento: 21/02/2018; Data de Registro: 22/02/2018)

    #143003

    [attachment file=143005]

    Responsabilidade civil – Perfil falso em rede social – Não comprovada a manutenção da página na rede social depois de notificado o provedor – Provedor de hospedagem que não pode ser obrigado a realização de censura prévia das publicações – Inexistência de ato ilícito – Ação improcedente – Recurso provido.

    (TJSP;  Apelação 0134222-13.2011.8.26.0100; Relator (a): Eduardo Sá Pinto Sandeville; Órgão Julgador: 6ª Câmara de Direito Privado; Foro Central Cível – 9ª Vara Cível; Data do Julgamento: 28/06/2018; Data de Registro: 29/06/2018)

Visualizando 30 resultados - 151 de 180 (de 221 do total)