JurisWay - Sistema Educacional Online
 
É online e gratuito, não perca tempo!
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Eventos
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

Cuidado, você pode estar invadido!


Autoria:

Gustavo Rocha


Advogado Pós-Graduado Gerente jurídico por 4 anos Membro da comissão especial de Processo Eletrônico da OAB/RS Membro da comissão especial de Fiscalização e Ética Profissional da OAB/RS Membro da comissão permanente de Acesso a Justiça do Conselho Federal da OAB Implanta gestão e softwares jurídicos desde 1997 Sócio da Consultoria GustavoRochacom, inscrita no CRA/RS 003799/O Presta exclusivamente consultoria nas áreas de gestão, tecnologia, marketing jurídico e processo eletrônico. 10 anos de consultoria direcionada em escritórios e departamentos jurídicos no Brasil e Portugal Mais de 2000 artigos publicados no portal www.gustavorocha.com Canal no Youtube (gustavorochacom) com aulas, palestras e dicas práticas Palestrante e professor convidado de universidades e cursos de Pós-Graduação pelo país nas áreas de gestão, tecnologia, marketing jurídico e processo eletrônico Contato direto: gustavo@gustavorocha.com

envie um e-mail para este autor

Resumo:

Cuidado, você pode estar invadido!

Texto enviado ao JurisWay em 12/06/2019.

Última edição/atualização em 22/06/2019.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

Divido meu artigo publicado no Espaço Vital na data de ontem:

Cuidado, você pode estar invadido!

Semana passada, o ministro Sérgio Moro foi surpreendido com uma ligação que clonou seu celular (invadindo o mesmo) e permaneceu em tal estado de intromissão por pelo menos seis horas, com várias mensagens lidas e inclusive enviadas pelo invasor antes da descoberta e descarte do número.

Na mesma conjunção, dois juízes que atuam na operação Lava-Jato também sofreram tentativas de invasão em seus celulares. E no fim-de-semana houve o vazamento de conversas entre Moro e Dallagnol.

Muitas pessoas têm a mesma realidade acontecendo todos os dias, sem disporem de uma agência de inteligência ou do ´status´ de ministro/juiz/procurador do MP para conseguir uma solução rápida e eficiente.

De fato, há invasões de celulares (são mais difíceis de ocorrer, e menores em proporção), de computadores, entre outros dispositivos. Nos computadores a situação mais comum é a de criptografia dos documentos e pedidos de resgate com pagamentos em bitcoins. Esta prática fez já muitas empresas e inclusive escritórios de advocacia conhecidos do mercado, pagarem ou terem que formatar inúmeras máquinas e acionar ´backups´ para que a normalidade de suas operações fosse retomada.

Neste sentido, é ON que estejamos atentos. Precisamos não abrir links desconhecidos, não abrir fotos, vídeos e outros – até de pessoas conhecidas, mas que venham com muito apelo, do tipo ´clique aqui´, ´veja a fulana ou fulano sem roupa´, ´olhe a cabeça do beltrano que morreu´ – e por aí afora.

Há tipos de invasão que, mesmo com a formatação da máquina, permanecem ativos, mandando adiante tudo o que você digita ou tudo o que faz a terceiros.

Assim, é imperioso ter um bom antivírus, um firewall ativado e não aceitar nada de estranho – ligações, mensagens, links, imagens, etc.

Todo cuidado é pouco no ambiente virtual!

E não diga que ´você não se importa´, ´que isso somente acontece com pessoas de renome ou com status de poder´, pois o que realmente deve ser considerado são as informações que trafegamos, todos os dias, em nossos celulares, computadores e tablets.

A informação pode até não ser relevante para toda a sociedade, mas uma dica privilegiada para um processo judicial, um documento que não está no processo, mas está na máquina/servidor que foi/foram invadido(s) e por aí vai.

Como dizem por aí, quer conhecer uma pessoa acesse o WhatsApp dela!…

E, sendo assim, pense bem quando enviar, gravar, acessar algo. Em tecnologia tudo se cria logs (registros de acesso) e mesmo com celular/tablet/computador formatado dá para rastrear e buscar novamente todos ou parte dos dados.

Mesmo o advogado(a) tendo a inviolabilidade do seu escritório/celular/computador/etc., as informações ali contidas não são suas, mas sim de clientes… E se invadirem o seu aparelho para buscar informações daquele cliente X, Y ou Z? Qual a segurança sua diante desta realidade?

#FicaaDica

FONTE: HTTPS://ESPACOVITAL.COM.BR/PUBLICACAO-37075-CUIDADO-VOCE-PODE-ESTAR-INVADIDO

 

E você, quais proteções usa para se precaver?

 

#FraternoAbraço

Gustavo Rocha
Consultoria GustavoRocha.com | Gestão, Tecnologia e Marketing Estratégicos
Robôs | Inteligência Artificial | Jurimetria
(51) 98163.3333 | gustavo@gustavorocha.com | www.gustavorocha.com

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Gustavo Rocha) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.

Nenhum comentário cadastrado.



Somente usuários cadastrados podem avaliar o conteúdo do JurisWay.

Para comentar este artigo, entre com seu e-mail e senha abaixo ou faço o cadastro no site.

Já sou cadastrado no JurisWay





Esqueceu login/senha?
Lembrete por e-mail

Não sou cadastrado no JurisWay




 
Copyright (c) 2006-2024. JurisWay - Todos os direitos reservados