C39: Direitos dos Consumidores

A Direcção Geral do Consumidor, no âmbito de uma iniciativa promovida pela Rede Internacional de Controlo e Protecção dos Consumidores, está a promover, desde o dia 24 e até a próxima sexta-feira, dia 28, a Semana de Prevenção da Fraude.

O objectivo desta iniciativa é, fundamentalmente, alertar os consumidores para práticas fraudulentas, de modo a fornecer-lhes informações que lhes permitam identificar os esquemas enganosos, desonestos e desleais, que lesam os seus interesses.

Já abordámos, noutras emissões, alguns dos cuidados que devemos ter na compra de produtos através da Internet e na utilização dos sites bancários, por exemplo. Hoje iremos, essencialmente, repetir algumas recomendações e falar de alguns esquemas que vão aparecendo, uma vez que a Internet é uma realidade que evolui todos os dias, tanto para o bem como para tentar enganar terceiros.

Um dos esquemas de fraude mais populares é o que oferece a oportunidade de reforçar os rendimentos com trabalho feito a partir de casa. Quem é que nunca viu um anúncio desses junto ao Multibanco ou nos jornais? Para tal, só é pedido que tenhamos disponibilidade e acesso à Internet. Quem já experimentou este tipo de “trabalho” sabe que o mesmo é quase sempre um logro, que pretende enganar outras pessoas. Por isso, a Direcção-Geral do Consumidor aconselha as pessoas a informarem-se sobre o tipo de trabalho, os seus custos e as remunerações envolvidas. É de desconfiar sempre antes de aceitar uma proposta desse género.

Outra fraude mais recente prende-se com a compra de automóveis através da Internet. Por vezes, a proposta de negócio é tão aliciante que somos mesmo tentados a comprar, antes que o negócio fuja. No entanto, devemos estar atentos e não comprar quando o endereço for de um apartado ou de uma caixa de correio electrónico. Por outro lado, antes de transmitirmos os dados pessoais ou bancários, deveremos certificar-nos que a informação é transmitida de uma forma segura (se o sítio electrónico é seguro, ou seja, se é um https, se existe o ícone do cadeado, se existe uma política de privacidade e encriptação de dados, etc).

Não são raros os mails que publicitam campanhas de ajuda a terceiros, que sofrem de doenças terminais ou que precisam de sangue, sendo a maior parte autênticos logros, como se comprova pelo facto de, muitas vezes, voltarmos a receber o mesmo mail passados alguns anos e pelo facto dos contactos dos interessados serem falsos. Reencaminhar esses mails com os nossos contactos associados, pode trazer-nos problemas adicionais, uma vez que ficam disponíveis para todas as pessoas que venham a receber o mail.

É pena que pessoas sem escrúpulos usem a Internet desta forma, porque sem dúvida que através da mesma se poderiam ajudam muitas pessoas. A desconfiança instala-se e tudo passa a parecer suspeito.

http://www.deco.proteste.pt/

http://www.consumidor.pt

http://cartilha.cert.br/fraudes/

Anúncios

C31: Privacidade dos dados pessoais

Nos últimos tempos muito se tem falado sobre escutas telefónicas e sobre a protecção dos dados pessoais e da privacidade individual.

A invasão da privacidade individual é um tema que ganha, a cada dia que passa, uma relevância maior, porque cada vez mais somos ameaçados ou incomodados, directa ou indirectamente, por outros agentes, sejam empresas ou até por outros indivíduos, pondo em causa a nossa tranquilidade e bem-estar, ou, em casos mais extremos, o nosso património ou segurança.

Nos últimos anos, com o aumento exponencial dos sistemas de informação e comunicação, os nossos dados pessoais estão registados e disponíveis para um maior número de empresas e entidades públicas (Administração Central, regional ou local). Actualmente é impossível sabermos em quantas bases de dados ou sistemas de informação os nosso dados pessoais estão registados.

Muitas vezes e, de forma inconsciente, estamos a permitir que entidades menos idóneas, registem os nossos dados pessoais. Esse registo é depois usado, por exemplo, para nos enviarem todo o tipo de propostas comerciais pelo correio, telefonarem-nos a horas menos próprias a apresentar soluções milagrosas para alguns dos nossos problemas. Infelizmente, nesta matéria ainda há muito a fazer na área da defesa do direito dos consumidores. Essas bases de dados não estão acessíveis a quem quer consultar ou eliminar os seus dados e a sua partilha com outras empresas também é feita de forma ilegal.

Outra “actividade” que deixa sempre rasto é o uso do cartão de Multibanco ou VISA. Ao usarmos estes cartões estamos informar as entidades que gerem estes sistemas e os seus parceiros comerciais que, por exemplo, estamos em determinado local e hora, e sempre que passamos na Via Verde estamos a “dizer” o mesmo.
O uso do telemóvel, para além de poder ser escudado em determinadas condições, como tem sido referido, também deixa rasto, seja indicando com quem falámos, a que horas e em que local nos encontrávamos.

A bem da verdade, as principais empresas respeitem o sigilo a que se comprometem nos contratos, e apenas revelam determinado tipo de informações quando obrigados pelas autoridades. No entanto, isso não significa que não tenhamos que ler com atenção os contratos que fazemos. Apesar dos aspectos negativos, também existem aspectos que nos beneficiam. O cruzamento de dados entre empresas do mesmo grupo financeiros pode permitir-nos ter um juro mais baixo na compra de uma casa, porque, através dos dados registados, é possível verificar que somos uma pessoa que cumpre sempre com as suas obrigações contratuais. No caso dos telemóveis, o facto de ser possível localizar sempre o telemóvel pode ajudar a encontrar pessoas que estejam perdidas e com dificuldades em contactar as autoridades ou familiares.

Se as empresas muitas vezes utilizam de forma indevida os nossos dados, a verdade é que nos próprios muitas vezes somos os primeiros a descurar a nossa privacidade, pelo modo como utilizamos a Internet ou por não termos cuidado com a protecção e segurança do nosso pc.

Raramente o comum dos utilizadores dos pcs tem cuidado com a segurança dos mesmos, deixando as portas abertas para invasores pouco altruístas.

A exposição pessoal em sites e blogs com fotos e dados pessoais pode ser um risco. Qualquer pode copiar as fotos e usá-las por os fins que lhe apetecer. Por outro lado, quando eliminamos essas informações nem desaparecem rapidamente uma vez que a actualização das alterações pode levar semanas ou meses.

Sabe-se que os EUA vivem numa certa paranóia securitária e lá terão as suas razões. Como se as anteriores exigências não bastassem, agora as autoridades também pesquisam informações na Internet sobre quem pretende entrar no país. Já aconteceu a algumas pessoas não poderem entrar ou porque escreveram textos a dizer mal dos Estados Unidos ou porque as fotografias que colocaram no seu blog não eram as mais apropriadas para a pseudo-moralidade americana.

C23: Segurança dos Sistemas Informáticos

Recentemente estreou um novo filme da saga “Die Hard”, com Bruce Willis no principal papel, para não variar. Quem gosta de filmes policiais carregados de efeitos especiais encontra neste filme os ingredientes necessários para dar por bem entregue o seu dinheiro e tempo.

Neste nova versão de “Die Hard”, o tema da segurança dos sistemas informáticos tem um destaque especial, uma vez que o enredo do filme gira à volta dessa temática.

Como todos os filmes do género, há uma certa dose de exagero em algumas cenas e no enredo, mas não deixa de ter algum relevo a ideia subjacente à vulnerabilidade dos sistemas informáticos e que a sua segurança ou falta dela também está dependente do que os nós humanos fazemos. Todos os que usam diariamente os meios informáticos, sejam empresas ou cada um de nós individualmente raramente se preocupam com a segurança dos seus equipamentos e acessos a dados pessoais, situação que constitui um comportamento de risco e que importa mudar, de forma a evitar problemas complicados de resolver.

Em anteriores rubricas já falámos sobre a segurança dos sistemas informáticos, em diferentes perspectivas, mas nunca é demais reforçar alguns aspectos que todos devemos ter sempre em atenção.

Uma das questões importantes de segurança tem a ver com as palavras-passe que usamos para aceder ao nosso e-mail, ao nosso computador em casa ou no trabalho, e a outros sites ou programas que exigem sempre um registo de utilizador e palavra-passe. Por uma questão de facilidade de memorização é costume usar palavras-passe com o nome do gato, do cão, do filho, do marido, da esposa ou do canário. Esta regra de escolha de palavras-passe é arriscada uma vez que alguém próximo de nós e com intenções menos correctas pode descobrir ou deduzir facilmente os dados de acesso ao nosso e-mail após várias tentativas ou descobrir os dados de acesso a algum programa que peça os nossos dados pessoais.

Ainda recentemente um músico norte-americado conhecido contou o martirio que passou, juntamente com a sua familia, porque uma fã da sua banda descobriu facilmente os dados de acesso ao seu e-mail e durante largas semanas conseguiu ler centenas de emails do músico, descobriu os dados do cartão de crédito, números de telefone privados da banda e da sua familia, para além de conseguir saber tudo sobre a familia, onde jantava, onde ia passear, isto sem que o músico tivesse conhecimento.
A história completa desta situação também dá para fazer um bom filme, com um enredo bem verdadeiro e na verdade tudo o que aconteceu pode acontecer a muitos de nós se não tomarmos os devidos cuidados.

Por isso, sugiro que altere as suas palavras-passe com frequência, nunca crie palavras-passe que possam ser fáceis de descobrir ou deduzir para quem o conheça bem, utilize sempre números e letras nas palavras-passe e nunca tenha palavras-passe com menos de 7 ou 8 caracteres. Por outro lado, nunca guarde as palavras-passe noutro sítio que não seja na sua cabeça.

Se usar este conjunto de regras, seja para aceder a sites da internet ou para aceder ao seu computador do trabalho ou de casa, certamente estará mais longe de ter alguns dos problemas referidos anteriormente.

A espionagem pessoal e empresarial é cada vez mais um assunto do dia-a-dia, uma vez que cada vez mais pessoas utilizam computadores, cada vez há mais pessoas conhecedoras das vulnerabilidades dos sistemas informáticos das empresas e dos computadores pessoais, já não para não falar de espionagem da vida pessoal.
É claro que muitos de nós fazemos uma utilização quase inócua dos computadores e o nosso e-mail é usado apenas para trocar correspondência com amigos. Tudo muda de figura quando alguém acede ao nosso e-mail e envia para todos os nossos amigos um mail ofensivo, por exemplo. Para desfazer o problema o que não faltarão são dores de cabeça.

Nas empresas, o problema ganha outra dimensão. Podem existir ou não vários servidores, um maior número de pessoas acede aos sistemas, tornando mais difícil controlar o que se passa. Dessa forma, devem ser alteradas as palavra-passe com frequência e apenas disponíveis para um número muito limitado de pessoas. Deve existir uma politica clara de alteração de palavras-passe e os utilizadores da rede devem ser responsabilizados pelo que fazem e informados sobre a importância de terem cuidado na utilização da palavra-passe.

C08: Segurança Informática

Quase todos os utilizadores de informática já passaram pela experiência de ter um problema com o computador: ou um ataque de vírus, ou não conseguir ligar o computador, ou não conseguir aceder à internet ou até perder um trabalho importantíssimo, feito ao longo de semanas, para não falar de um problema do domínio do insondável informático, daqueles que ninguém consegue explicar porque acontece, mas…acontece.

Há um conjunto de regras e cuidados que devem ser seguidos com frequência, de modo a evitar situações mais aborrecidas.

Em primeiro lugar, deve guardar sempre consigo os cds de instalação do seu computador, periféricos e dos programas que usa, de modo a conseguir reinstalar o computador sem problemas, caso seja necessário. Guarde também, junto a esses cds, as chaves de activação dos programas licenciados que tem.

Por outro lado, e mais importante, é fazer uma cópia regular de todos os seus trabalhos e ficheiros. Imagine que hoje depois do almoço tinha que reinstalar todo o seu computador e que, com isso, perdia todos os seus trabalhos, documentos, imagens ou base de dados. Pois… a verdade é que situações destas acontecem regularmente e até um simples pico de corrente pode danificar o seu computador. Faça uma cópia regular de tudo o que considera fundamental e guarde-a em sítio seguro. A cópia deve ser feita consoante a frequência com que faz actualizações aos seus documentos ou a importância desses mesmos ficheiros.

Se vive numa zona com problemas eléctricos frequentes, deve adquirir um equipamento auxiliar ( UPS) , que o proteja das descargas das trovoadas, picos e oscilações de corrente ou cortes de energia.

Hoje em dia, o hardware é muito mais resistente e menos propenso a falhas e, por isso, a maioria dos problemas chegam via internet.

Quase todos os programas instalados no seu computador têm buracos e a configuração do computador ou da rede informática também não estão isentos de portas abertas, que podem ser usadas pelos piratas da internet.

Perante esta realidade, é importante seguir um conjunto de procedimentos que reduzam ao mínimo a probabilidade de ter problemas.

É importante ter uma versão legal de todo o software instalado no seu computador, para poder fazer todas as actualizações de segurança, especialmente do sistema operativo.

Ter um anti-vírus, configurado para instalar automaticamente todas as últimas actualizações e para estar permanentemente a analisar o seu computador e os e-mails que recebe.

Também deve utilizar um programa para detectar e limpar spyware do seu sistema. Muitos sites copiam ficheiros e alguns programas, que pioram o desempenho do sistema, para o nosso computador.

Uma regra de ouro é evitar aceder a sites com conteúdos e idoneidade duvidosa. Esses sites são muito usados para aproveitar os buracos nos programas e nas redes informáticas e instalam programas maliciosos, que, muitas vezes, obrigam, inclusive, a reinstalar o computador ou bloquear o uso da rede informática.
Evite, de igual forma, abrir e-mails de conteúdos estranhos ou de proveniência desconhecida.

Também deve instalar ou activar uma firewall para bloquear ou controlar quem pode aceder ao seu computador.

Periodicamente faça a manutenção do seu computador ou rede informática. Mantenha o seu computador com as últimas versões dos programas e verifique regularmente se o seu computador está livre de vírus e de spyware. E, acima de tudo, não se esqueça de fazer cópias regulares dos seus principais ficheiros, documentos ou base de dados.