Hackers chineses roubaram dados do sistema de defesa de Israel.

Usado desde 2011 por Israel, o sistema de defesa conhecido como “Domo de Ferro” pode ter sido invadido por hackers ligados às forças armadas da China. A denúncia parte da Cyber Engineering Services, que afirma que as companhias israelenses Elisra Group, Israel Aerospace Industries (IAI) e Rafael Advanced Defense Systems foram comprometidas durante um ataque virtual.

A responsabilidade do roubo de informações foi atribuída ao grupo conhecido como “Unidade 61398”, que realizou diversas ações semelhantes nos últimos anos. Entre os casos mais conhecidos relacionados à entidade (que se concentra em Shanghai e tem ligações diretas com o exército chinês) está o hack de companhias de energia dos Estados Unidos.

Segundo a Cyber Engineering Services, a invasão do Domo de Ferro aconteceu aproximadamente seis meses após o sistema entrar em funcionamento. Segundo as Forças de Defesa da Israel, o sistema é responsável por ter destruído centenas de mísseis lançados de pontos distintos da Faixa de Gaza, tanto durante conflitos acontecidos em 2012 quanto na atual crise que assola a região.

Além de roubar dados sobre a tecnologia militar, os hackers também focaram seus esforços em descobrir mais informações sobre os mísseis Arrow III, drones e outros mísseis balísticos. Segundo Joseph Drissel, fundador da Cyber Engineering Services, muitos desses dados não pertencem diretamente a companhias israelenses, mas sim a empresas ligadas ao sistema de defesa dos Estados Unidos, como a Boeing.

A ligação dos dados com o governo norte-americano pode ser um dos motivos pelos quais a invasão só veio a público recentemente. Segundo um representante da IAI, a situação não passa de uma “notícia velha” e os reforços de segurança necessários para evitar que o caso se repetisse já foram implementadas há certo tempo.

O que não fica claro são os motivos pelos quais o ataque foi atribuído aos militares chineses. A maioria dos ataques da Unidade 61398 foi perpetuada contra os EUA, mas o grupo também é conhecido por visar companhias privadas ligadas às áreas de infraestrutura e à grande indústria em geral.

O Domo de Ferro é conhecido por possuir algumas das tecnologias militares mais avançadas do mundo que já foram adotadas por vários países — seja através de negociações diretas com Israel ou por outros meios mais escusos. Apesar de suas características serem elogiadas, o sistema já tem um sucessor em vista: o “Iron Beam”, que além de proteger áreas populadas também poderia realizar contra-ataques diretos contra a fonte de disparos inimigos.

Disco com 300 GB de armazenamento.

Sony e Panasonic anunciam disco com 300 GB de armazenamento.
Disco óptico com capacidade 63 vezes maior que DVD-R chegará em 2015.
Companhias planejam expandir capacidade para 500 GB e 1TB.

A nova tecnologia, chamada de Archival Disc, é uma substituta natural do Blu-ray, que possui capacidade de armazenamento de 25 GB a 200 GB.
 
 
Outro tipo de disco óptico largamente utilizado, os DVD-R, tem capacidade para armazenar 4,7 GB. Ou seja, os novos discos de Sony e Panasonic de 300 GB podem armazenar até mais de 63 vezes o mesmo que um DVD-R comum.
 
As empresas informaram ainda que os esforços para ampliar a capacidade de arquivamente não vai parar por aí. A tecnologia do Archival Disc será aprofundada para que a capacidade de armazenamento por disco fique entre 500 GB e 1 TB (Terabyte). O que, em relação aos DVD-R, representa um salto na capacidade de 106 vezes e 217 vezes, respectivamente.
 
 
Segundo Sony e Panasonic, a aposta em uma mídia física em tempos de computação em nuvem (em que os arquivos digitais ficam guardados em servidores externos e somente são acessados pela internet) como a nova geração de armazenamento ocorre porque os discos ópticos são resistentes a pó, água, mudanças de temperatura e umidade.
 
Além disso, dizem as empresas, os discos permitem compatibilidade entre diferentes gerações de formatos, o que garante que um dado continue a ser lido mesmo com a evolução dos formatos.
 
As companhias nadam também contra a maré da indústria de computadores. Os notebooks, o tipo de computador mais vendido no mundo, já começam a ser desenhados sem leitor de CD e DVD. Dell e Apple são algumas das empresas que aderiram a essa tendência.

Como remover aqueles vírus indesejáveis do facebook.

Depois de um tempo meio off das postagens, voltamos em 2014 com energia total. E este ano novo começa e os velhos problemas na rede social continuam. E um deles, e talvez o mais chato, são aqueles spams (disfarçados de propagandas milagrosas) que marcam os amigos na postagem incentivando-os a clicar, assim ao clicar este novo estará infectado também.

Então se você está infectado e ainda não sabe como se livrar destes spams, este tutorial irá te ajudá-lo passo a passo a como resolver este problema, aproveite e compartilhe com os seus amigos também.

Iniciando o tutorial
A primeira coisa a se fazer é verificar as extensões de seu navegador, pois lá pode conter a extensão maliciosa que tanto te incomoda. Então vamos mostrar como verificar nos 3 principais navegadores: Internet Explorer, Mozilla Firefox e Google Chrome.
 
Internet Explorer
No IE vá no menu Ferramentas (Tools) e depois na opção Gerenciar Complementos (Manage Addons). Veja conforme a imagem abaixo:

 
Assim veja se há algum complemento malicioso, e se houver clique sobre ele e depois na parte inferior à direita no botão Desabilitar. Depois de desabilitado feche o navegador e depois abra novamente.

Mozilla Firefox
No browser da raposa vá até o menu Ferramentas e depois na opção ou utilize da tecla de atalho CTRL + SHIFT + A. Veja conforme a imagem abaixo:
 
 
Novamente verifique se há algum complemento estranho e clique logo ao lado dele na opção Desativar. Depois de desativado feche o navegador e depois abra novamente.

Google Chrome
No Chrome clique sobre as 3 barrinhas paralelas que fica abaixo do botão Fechar do navegador e vá na opção Ferramentas e depois Extensões. Veja conforme a imagem abaixo:
 
 
Assim aparecerão as extensões e veja qual está ocasionando o problema, então basta clicar na imagem da lixeira para removê-la. Depois de removido feche o navegador e depois abra novamente.Veja na imagem abaixo indicada:
 
 
Depois de verificado nos browsers a presença de extensões maliciosas, e consequentemente desativando-as, então partiremos para a última etapa deste tutorial em que se trata da configuração de sua conta no facebook.

Configurando a sua conta no facebook
Para terminar a remoção dos spams associado a sua conta no facebook, vá até a opção Configurações da Conta que se encontra no mesmo local onde se desloga (Sair) da rede. Veja na imagem abaixo:
 
 
Dentro das configurações, clique em Aplicativos. Assim verifique todos os aplicativos e remova os suspeitos clicando no X, veja na imagem abaixo:
 
Conclusão
Feito todos os procedimentos conforme descrito neste tutorial, você acabará removendo de uma vez por todas os vírus do facebook. O principal de tudo é analisar cada página que os amigos sugerem a você, suspeite se receber alguma postagem em que foi marcado você e muitas outras pessoas. Lembre-se que estes vírus vêm acompanhados de títulos que chamam muita atenção, veja cada detalhe. Evite clicar em links suspeitos. Aproveite e compartilhe esta informação para todos os seus amigos facebook.

Falha no Java deixa computadores abertos a ataques de hackers.

Computadores podem estar expostos aos hackers que pretendem usar os PCs em ataques remotos de larga escala.
 
Um novo vírus nos sistemas operacionais Linux, MAC OS e Windows, foi identificado nesta quinta-feira e deve chamar a atenção de seus usuários para possíveis invasões em seus computadores. Segundo os especialista da Kaspersky Lab, que identificaram o vírus, por meio de uma falha no Java os criminosos podem usar uma vulnerabilidade e transformar as máquinas em "zumbis", usando remotamente para acessar e atacar outros sites e servidores online.
 
 
A falha CVE-2013-2465 permite ao hacker adicionar um malware que é copiado no diretório do usuário e executado no sistema operacional. Depois de instalado, o vírus aparece com o nome "jsuid.dat" e possibilita o acesso completo ao computador. Após instalado, o bot é controlado por meio do Irc e usa o framework PircBot para melhorar a comunicação.
 
Ataques com computadores em modo zumbi são utilizados para avançar contra grandes empresas e governos, como aqueles realizados ao site do Petrobras e da Receita Federal em junho de 2011, na técnica conhecida como ataque distribuído de negação (DDoS).
 
 
Após instalado, dificilmente os usuários sabem que sua máquina está sendo utilizada como zumbi, como afirma Fabio Assolini, analista sênior de malware da Kaspersky Labs no Brasil. "As pragas digitais feitas por cibercriminosos mais experientes são programadas para passar desapercebidas no computador infectado da vítima", disse o executivo.
 
Para evitar problemas com o Java o especialista deixa como dica atualizar o Java e use bom anti-vírus, ou caso não o use, pode desinstalar o programa.
 
"Em 2012 registramos que 50% de todas tentativas de infecção feitas pela internet exploravam alguma falha do Java para infectar os internautas, isso se passa porque muita gente não o atualiza. Para usuários que não precisam do Java para nada recomendamos que o desinstale", explica Assolini. "Basta que o usuário tenha um bom programa anti-vírus e mantenha o Java sempre atualizado", completa.
3

Grupo hacker adquire controle momentâneo de domínio do Facebook.

 Para desejar seu feliz aniversário ao Facebook, o Exército Eletrônico da Síria decidiu mais uma vez usar a rede social como alvo de um ataque. Segundo screenshot publicada no Twitter oficial do grupo, os ativistas teriam obtido controle do domínio do serviço, alterando uma série de informações relacionadas a ele.
 
 
Nada mudou para os usuários do site, mas na imagem, o grupo hacker mostra ter modificado o endereço, estado e país do registro do Facebook para a Síria, além de ter modificado o email utilizado para compra. A quebra de segurança foi resolvida em poucas horas e, no momento, a URL da rede social já voltou a seu estado normal.
 
 
O ataque tem a ver com uma invasão dos serviços do MarkMonitor, empresa que desenvolve uma série de ferramentas de segurança para marcas, incluindo softwares de gerenciamento de domínios. Ao ganhar acesso ao painel de administrador do sistema, o Exército Eletrônico da Síria teve acesso e mudou informações não apenas do Facebook, mas também de outras companhias.
 
Em screenshots publicadas na sequência, os hackers mostraram também possuir acesso a URLs do Google, Yahoo! e Amazon, também cadastradas no MarkMonitor. Até onde se sabe, porém, nenhuma alteração foi feita em tais domínios e o próprio grupo afirmou que a empresa de softwares retirou seu painel de controle do ar para resolver a falha que possibilitou o acesso.

Primeiro ataque hacker utilizando TVs e refrigerador conectado a rede.

Como tudo que envolve tecnologia e conexão à rede, o mundo da internet das coisas também pode ser alvo de ataques maliciosos. A empresa de segurança Proofpoint divulgou hoje o que pode ter sido o primeiro ataque hacker envolvendo eletrodomésticos inteligentes. 

Segundo o comunicado, 750 mil emails maliciosos foram enviados a partir de 100 mil equipamentos domésticos comuns como roteadores, televisores e pelo menos um refrigerador. 

A empresa alerta para o fato de que as previsões divulgadas indicam que o mercado de dispositivos conectados deve crescer quatro vezes mais que o número de computadores ligados à rede, o que pode favorecer o aumento desse tipo de problema. 


O ataque observado pela Proofpoint ocorreu entre 23 de dezembro e 6 de janeiro e foi feito a partir de ondas de emails maliciosos enviadas três vezes ao dia. Mais de 25% do volume de emails não foi enviado por notebooks, computadores ou dispositivos móveis. 

Esse tipo de ataque ocorre quando hackers invadem computadores para agirem como robôs dentro de uma botnet (grupo de máquinas infectadas que são mobilizadas para executar tarefas como o envio de spam e o roubo de informações). 

"Muitos destes dispositivos são pouco protegidos, na melhor das hipóteses, e os consumidores não tem praticamente nenhuma maneira de detectar ou corrigir invasões quando elas ocorrem. As empresas podem ver esses ataques crescerem quanto mais dispositivos estiverem online e criminosos encontrarem mais maneiras de explorá-los", disse o gerente geral de segurança da informação da empresa, David Knight. 

Esta é a primeira vez que a indústria tem provas de um ataque envolvendo aparelhos comuns. O instituto de pesquisa IDC prevê que mais de 200 bilhões de equipamentos estarão conectados à internet até 2020. Normalmente, os dispositivos não possuem proteção antivírus e antispam.  

Pesquisadores alertam sobre vírus que se espalha via drive USB.

Variante do ramsonware Cryplocker se apresenta como atualizador do Photoshop e do Office em sites frequentados por usuários que compartilham arquivos por meio de conexão P2P.


Pesquisadores de segurança identificaram o que parece ser uma versão do ransomware Cryptolocker, que se dissipa por meio de drive USB.

Para quem não sabe, um ramsonware é um tipo de vírus que trava o PC e pede um "resgate" para liberá-lo novamente.

De acordo com as empresas de segurança Trend Micro e ESET, a variante Crilock.A recentemente encontrada (que foi autointitula "Cryptolocker 2.0") se apresenta como um atualizador para Adobe Photoshop e Microsoft Office em sites frequentados por usuários que compartilham arquivos por meio de uma conexão P2P (peer-to-peer).


A arquitetura de comando e controle também é nova, deixando de lado o algoritmo de geração de domínio (DGA) em favor de URLs hardcoded menos sofisticadas.

Essas estranhezas convenceram a Trade Micro de que o Crilock.A é mais uma obra de imitadores que algo feito pelo grupo que originalmente criou a ameaça.

Ter como foco usuários que compartilham arquivos é uma escolha bem estranha porque, enquanto aumentam as chances de o malware ser de fato baixado, a lista de vítimas em potencial ainda é menor que a da versão "oficial" do vírus.


Um ponto semelhante pode ser o abandono do DGA pelo hardcode, que é bem mais fácil de ser bloqueado. A empresa de segurança tem que simplesmente fazer uma engenharia reversa da lista e o malware se torna inútil.

À espreita

No entanto, há vantagens nessas mudanças. Usar harcode é mais simples, enquanto que disseminar o vírus a partir de sites de P2P é uma forma de permanecer menos visível do que seria quando se usa uma enxurrada de e-mails de phishing.

O mais interessante e, talvez, mais revelador de tudo é que o Crilock.A adiciona a capacidade de infectar drives removíveis. A técnica é antiga e infectar unidades pode retardar a sua disseminação, mas garante um grau de longevidade. 


Por outro lado, enquanto o vírus pode se esconder em unidades durante os próximos anos, no momento em que ele é ativado provavelmente será detectado pela maioria dos programas de segurança.

Apenas para ficar ainda mais interessante, a variante acrescenta outras habilidades, incluindo o lançamento de um componente para lançar ataques DDoS, roubar carteiras Bitcoin, e até mesmo lançar uma ferramenta de mineração de Bitcoin. 

A ESET publicou uma lista completa das diferenças entre o Cryptolocker e o Crilock.A/Cryptolocker 2.0 em seu site.

Na mesma semana em que o Cryptolocker 2.0 foi detectado (antes do Natal), a Dell SecureWorks publicou a sua estimativa de que a versão original do programa tinha infectado cerca de 200 mil a 300 mil PCs em 100 dias. Cerca de 0,4% dessas vítimas provavelmente pagou o resgate exigido de cerca de 300 dólares em Bitcoins ou via MoneyPak, um serviço de pagamento online.

Piratas da NSA infiltram vírus no aparelho circulatório da internet.

A rede informática de uma empresa que gere o cabo submarino das comunicações entre a Europa, Norte de África e Ásia foi infetada para os EUA terem acesso ao seu tráfego.

Os cabos submarinos transportam as comunicações eletrónicas à volta do mundo, com a NSA sempre à escuta...


A Agência Nacional de Segurança dos Estados Unidos (NSA) introduziu um virus na rede informática do consórcio Orange, que gere um cabo submarino estratégico de comunicações que liga a França à África do Norte e à Ásia, de acordo com a agência Médiapart citando a alemã Der Spiegel e documentos divulgados por Edward Snowden.

A Orange faz parte de um conjunto de 16 empresas pirateadas por um grupo de hackers (piratas informáticos) contratados por aquela instituição norte-americana de espionagem universal.

Segundo os documentos de Edward Snowden, os serviços norte-americanos introduziram um virus informático na rede da organização que gere o cabo submarino chamado "SEA-ME-WE-4". Este cabo parte de Marselha e envia comunicação, telefónica e informática, para a Tunísia, a Argélia, o Egipto, a Arábia Saudita, os Emiratos Árabes Unidos, Paquistão, Índia, Bangladesh, Tailândia, Malásia e Singapura.

Estes cabos submarinos fornecem uma quantidade incalculável de informação a quem os controla. São cerca de 250 em todo o mundo e formam um aparelho circulatório da internet à escala planetária, através do qual corre a quase totalidade das comunicações. Cada cabo estabelece pontes entre vários países ou continentes e liga uma série de pontos de entrada, designados Internet Exchange Points, que depois redistribuem o tráfego no interior do respetivo território. O cabo do sul de França parte do "Marseille Internet Exchange" e é gerido por um consórcio de 16 sociedades, entre as quais o grupo de telecomunicações Orange.

À primeira vista o operador não tem responsabilidades na espionagem. Segundo um documento Top Secret fornecido por Snowden à Der Spiegel, uma unidade especial de pirataria informática ao serviço da NSA, chamada Office of Tailored Access Operation, ou TAO, realiza as operações de introdução dos vírus.

Para realizar o ataque em França, a NSA serviu-se de uma técnica chamada "QUANTUMINSERT", já utilizada pelos serviços britânicos de espionagem GCHQ para infiltrar os computadores dos clientes da operadora belga Belgacom e da Organização dos Países Exportadores de Petróleo (OPEP). Segundo um documento da TAO conhecido através de Edward Snowden, esta infiltração foi apenas um princípio, porque "outras operações estão previstas para o futuro".

A TAO opera a partir de San António, na Califórnia e, segundo Snowden, tem por hábito aproveitar as numerosas falhas de segurança de produtos informáticos de empresas como a Microsoft, a Cisco ou a chinesa Huawei. Também efetua «ataques agressivos» contra determinados objetivos : Der Spiegel revela que nos últimos dez anos foram atingidos 258 alvos em 89 países.

Keith Alexander, diretor da NSA, esteve presente em reuniões de piratas informáticos realizadas através dos Estados Unidos durante os últimos anos. A NSA considera que os piratas são "bombeiros informáticos" e não é o único serviço de espionagem  a recorrer aos seus serviços.

A segurança on-line vai além dos vírus.

Michael DeCesare presidente da McAfee.


Como presidente da empresa de antivírus McAfee, Michael DeCesare dedica grande parte do seu tempo às compras on-line. Mas ele não está passando a temporada do Natal estocando presentes — está combatendo os crimes cibernéticos. Agora que os consumidores estão cada vez mais comprando presentes on-line (nos Estados Unidos, cerca de 50% das pessoas dizem usar a internet para as compras), a ameaça são os hackers.


Desde que DeCesare assumiu a liderança da McAfee, no início do ano, dois anos após a Intel comprar a firma por US$ 7,68 bilhões, as ameaças on-line têm crescido de forma mais sofisticada. Os perigos vão desde itens pessoais (fique atento ao abrir cartões de Natal eletrônicos e nunca abra arquivos desconhecidos) a outros como ataques no Twitter pelo Exército Eletrônico da Síria, grupo de hackers que apoia o presidente sírio Bashar al-Assad.

O impacto anual da espionagem e crimes cibernéticos na economia dos EUA é estimado em US$ 100 bilhões, segundo estudo da McAfee e do Centro para Estudos Internacionais e Estratégicos, incluindo perdas de propriedade intelectual e de informações confidenciais das empresas.


Os criminosos cibernéticos geralmente se enquadram em algumas categorias. Primeiro há os "Anônimos do mundo", ou hackers ativistas, pessoas que expõem informações de governos ou empresas ao qual se opõem moralmente. Segundo, há o crime organizado. "Eles estão percebendo que há muito mais dinheiro no crime cibernético do que na prostituição", diz DeCesare. "Você pode comprar on-line a identidade de uma pessoa por menos de US$ 10." Terceiro, há atividades financiadas por Estados e outros grupos políticos. "Todo governo tem uma divisão cibernética", diz. Mas perigos cibernéticos agora vão além das linhas de Estado e incluem grupos como a Al-Qaeda. "O cibercrime é muito assim [o país] quase não é mais relevante", o que torna difícil responsabilizar governos.

Winni Wintermeyer for The Wall Street Journal; Grooming by Tahni Smith
Michael DeCesare prevê que o setor de segurança digital vai se consolidar


DeCesare acredita que cada etapa da vida diária vai migrar em breve para o mundo on-line, das casas aos refrigeradores. "No fim, você vai usar uma pequena coisa ao redor do pulso e no ouvido e ser capaz de ligar para casa a qualquer momento", diz ele, apenas pronunciado algumas palavras. Essa nova conectividade tem algumas desvantagens. Ele cita o caso do furacão Sandy, que atingiu Nova York em 2012. "Faltou luz lá por sete dias e parecia que eles tinham voltado aos tempos da Pré-história."

Nascido no Estado de Connecticut, DeCesare se formou pela Universidade Villanova, da Pensilvânia, e então se aventurou em uma escola de culinária. Ele decidiu que tinha que se mudar para a Califórnia após receber uma ligação de amigos da faculdade enlouquecidos com um show do cantor Jimmy Buffett lá. Então, ele migrou para o oeste americano em busca de um bom clima e uma vida mais calma.


DeCesare foi trabalhar na Oracle como despachante de televendas, mas 12 anos depois já estava comandando metade do mercado americano. Seu primeiro cliente como representante de campo no fim dos anos 90, diz ele, foi o fundador da Apple, Steve Jobs, que insistiu que a reunião fosse feita no saguão da Oracle, com eles sentados no chão. "Lá fui eu com meu terno novo e com uma gravata nova [...] e ele aparece usando um jeans rasgado, chinelo de dedo e uma camiseta", lembra. "Esse setor é ótimo", pensei.

DeCesare trabalhou depois no que é hoje a empresa de dados EMC Documentum e entrou na McAffe em 2007. Hoje, como presidente, ele espera diversificar o portfólio do grupo em uma ampla gama de produtos de segurança para a área de tecnologia. "Não se trata mais de antivírus", diz. "Trata-se da nossa vida digital." O desafio é se defender das ameaças à medida que nos tornamos cada vez mais conectados. "Você deve ser capaz de se conectar ao [seu] laptop, tablet ou smartphone e ver uma réplica exata" da sua tela em cada um deles, diz o executivo — e até mesmo o seu carro logo será parte do mesmo sistema computadorizado.


O executivo também espera ver mais guerras cibernéticas. Em 2010, segundo autoridades, os EUA e Israel usaram um vírus de computador chamado Stuxnet para atacar sistemas que operam as instalações nucleares do Irã. Segundo DeCesare, esse foi um dos primeiros casos de uma guerra cibernética usada para fins de ataque. O código Duqu de malware usado no Stuxnet foi depois descoberto em ataques contra sistemas de controle industrial na Europa. Embora esses ataques provoquem interrupções nos sistemas, diz, eles não causam vítimas, um avanço em relação às guerras tradicionais.


O principal concorrente da McAfee, a Symantec, descobriu a existência do Stuxnet. Segundo um relatório da firma Gartner, a Symantec foi líder de mercado no ano passado, com uma participação de 19,6%, enquanto a McAfee tinha 8,8%.


Segundo ele, o setor está crescendo rápido. "Com o tempo, uma indústria geralmente se consolida entre poucos participantes. Esse setor ainda não fez isso", diz DeCesare. Ele diz que seus clientes frequentemente têm mais de cem fornecedores de segurança "e nenhum deles é compatível com o outro".

Na sua opinião, uma internet mais segura pode melhorar as nossas vidas de várias formas. Como exemplo, ele cita que as empresas de segurança podem ajudar os sistemas eleitorais de muitos países a passarem do sistema manual de votação para um sistema digital.

No mundo desenvolvido, grande parte da comunicação é móvel. E tornar essa plataforma segura pode ser útil para coordenar atendimento médico em áreas remotas. Uma internet mais segura pode também permitir uma maior personalização — oferecendo educação on-line desenhada para necessidades específicas de estudantes e compras na web direcionada a certos consumidores.

Justiça condena internautas por 'curtir' e compartilhar post no Facebook.

Ao curtir ou compartilhar algo no Facebook o usuário mostra que concorda com aquilo que está ajudando a divulgar. Levando esse fato em consideração, o Tribunal de Justiça de São Paulo incluiu os replicadores de conteúdo em uma sentença, fazendo com que cada um seja condenado junto com quem criou a postagem.


O caso foi relatado nesta manhã pela colunista da Folha de S.Paulo Mônica Bergamo, segundo a qual a decisão, inédita, será recomendada como jurisprudência para ser aplicada sempre que uma situação semelhante surgir.

O processo em questão envolve um veterinário acusado injustamente de negligência ao tratar de uma cadela que seria castrada. Foi feita uma postagem sobre isso no Facebook e, mesmo sem comprovação de maus tratos, duas mulheres curtiram e compartilharam. Por isso, cada uma terá de pagar R$ 20 mil.


Relator do processo, o desembargador José Roberto Neves Amorim disse que "há responsabilidade dos que compartilham mensagens e dos que nelas opinam de forma ofensiva". Amorim comentou ainda que a rede social precisa "ser encarado com mais seriedade e não com o caráter informal que entendem as rés"
fonte:Olhar Digital