PplWare Mobile

Portal DGES – Já concorreu a uma bolsa de estudo? Cuidado!…

                                    
                                

Este artigo tem mais de um ano


Autor: Hugo Cura


  1. bruno says:

    Com um erro destes no minimo a demissão do director dos serviços de informática e o fim das relações com a empresa/empresas que fizeram o site e auditorias.

  2. HomemdoLeme says:

    O exemplo que não vem de cima…

  3. luis says:

    Isso é uma lição para as empresas/escolas que não dão formação adequada aos funcionários. Que vergonha!

  4. Ainda está assim Hugo?! 😐 Bem me lembro quando falámos disto e a facilidade com que, através de um script de brute-force, se conseguem gerar as combinações todas possíveis e extrair tudo direitinho para uma tabela.

    Dêem conhecimento disto à SIC!
    Sim, porque já se viu que alertando as entidades responsáveis é igual a estar quieto.

  5. Marques says:

    A questão é que quem dirige organismos e elementos estatais, não tem a minima sensibilidade para a informática e tudo que daí deriva! (digo na maior parte dos casos, não será na totalidade!) E estas pessoas só sabem lidar com outras que pensem da mesma maneira, assim geram-se dois factores, 1.º inexistencia de uma politica de actualização e infoamção dos sistemas informaticos, 2.º bloqueio de quem quer promover a evolução informática dentro desses organismos!
    Assim contiuamos com mentalidade retrogada à frente dos designios do País…

  6. Serva says:

    É de facto inacreditável , devem ter sido contratados mais uns boys que não pescam nada de nada e depois dá nisto .

    Cumprimentos

    Serva

  7. João says:

    Gosto do caminho “BrightPartners” .

    NullReferenceException]: Object reference not set to an instance of an object.
    at SQLRS_ReportViewer.ReportViewer.Page_Load(Object sender, EventArgs e) in D:\Empresa NBRSolutions\Projectos\BrightPartners\BeCool\Code\WWW\Bolsas-ReportViewer\ReportViewer.aspx.vb:line 137

  8. djx says:

    Ainda agora testei um número ao calhas e deu xD

  9. Alexandre Amaral says:

    Isto nem um inciante em programação web faz destas coisas, infelizmente brinca-se com coisas serias neste pais.

  10. Andre Bastos says:

    Serao estes os artistas?

    http://www.brightpartners.com/

  11. João Pereira says:

    Podemos processa-los?

  12. Joao says:

    Ainda pra mais os erros que a aplicação gera são visiveis ao utilizador sem qualquer tratamento.

    Basta não preencher um dos ID’s para dar erro.

    Como o leitor “João” do comentário em cima alerta “D:\Empresa NBRSolutions\Projectos\BrightPartners\BeCool\Code\WWW\Bolsas-ReportViewer\ReportViewer.aspx.vb”

    ok foi fácil chegar lá http://www.nbrsolutions.pt/

    Infelizmente o país está cheio destes casos em organismo públicos. Os de fora é que são bons, mesmo havendo boas equipas internas, mas há que dar projectos para empresas, projectos pagos a peso de ouro.
    Há que punir os acomodados nos cargos de chefia dos organismos publicos.
    E depois vem a manutenção destas aplicações…

    • Gomes says:

      Boa tarde, relativamente à empresa NBRSolutions, trata-se de uma empresa com 3 sócios-gerentes que se denominam Engenheiros, mas na realidade nem todos o são. No entanto,a questão central é que são sub-contratados pela BrightPartners para realizar este tipo de projetos sem colaboradores suficientes, é necessário investir para ter qualidade, mas isso não acontece porque a BrightPartners ganha 10, a NBRSolutions 5 e no final o objetivo é puramente o lucro e não a qualidade do serviço.

  13. Paulo Brinca says:

    Tropecei num nome interessante:

    ** endereço removido **

    Brincadeira à parte, isto é grave, muito grave mesmo…

  14. Pedro says:

    Eu já sabia deste caso, já tinha comentado com bastantes pessoas até.
    Isto chega a ser ilegal visto que existe legislação contra estas coisas.
    Mas como sempre, o pobre nada pode fazer contra o rico…

  15. NazgulTuga says:

    Lembro-me na altura em que me registei, que aquilo tinha erros, até tiveram de chamar um técnico para resolver um problema. Tive quase 30 min ao telefone à espera.

    Na altura tinha medo que isto pudesse acontecer, cheguei a dizer aos meus pais que podiam usar a informação para outro tipo de coisas, e eles disseram-me que não.
    Tenho vontade de telefonar para lá e perguntar que tipo de serviço é que eles fornecem. O pior é que sou obrigado a registar-me ou a estar registado no site deles se quiser bolsa de estudo.

    A programação em ASP que estes gajos aprenderam devia ter sido melhor.

  16. Dércio Gaspar says:

    Também acho que isto devia ser publicado num meio um pouco mais mediatico tipo a sic como ja foi referido. Até porque como estudante universitário vou ter que fazer revalidação da bolsa de estudo onde iremos ter que preencher novamente esse pdf (burocracia portuguesa como de costume) e gostaria de o fazer de forma segura, visto que esta revalidação vai ter que ser feita muito brevemente.
    Um sincero obrigado por chamarem à atenção para este tipo de perigos.

  17. Rena says:

    Boa sorte a contactar o estado.
    Entrei em contacto com um ministério para a realização de um projecto, enviaram-me e-mail e fax que estão a analisar o meu pedido…… e já vão 8 meses à espera.

  18. Tiago André says:

    aqui na tuga os programadores de .NET saltam das universidades que nem fabricas de paozinhos quentes, depois dá nisto.

    • António says:

      Mas o k é k a universidade tem haver com a programação em .NET? Nunca andei na universidade e sei programar em .NET, alias sei programar mesmo antes de haver .NET….

      Mais…o Bill Gates criou a microsoft sem curso universitário ides aspas para steve jobes.

      Vires para aqui culpar as universidades é estupido da tua parte! Ainda para mais a afirmação de que é só aqui na “tuga” tás mal muda-te pá!

  19. Tops says:

    A grande falha de segurança deve-se à não validação dos dados que são enviados por GET. Não é por os argumentos não serem encriptados que torna um site penetrável, mas sim a não validação dos parâmetros recebidos…

  20. jesus says:

    Os autores desta quebra à segurança de dados pessoais não deverão estar ligados a estas empresas http://www.nbrsolutions.pt/ e http://www.brightpartners.com?
    Aqui (http://www.dges.mctes.pt/DGES/pt/Geral/MenuTopo/QuemSomos/ORGANOGRAMA.htm) podem ver quem são os responsáveis em última instância.

  21. José says:

    http://www.brightpartners.com

    Acredito que sejam esses os gajos, se escreverem %%% na pesquisa do site deles devolve os resultados todos… apesar de serem só 65 resultado…

    Nem tentei fazer sql injection com medo de dar cabo do site.. loool

  22. Tiago says:

    como esta, existem mtas outras. Para exemplo, quem faz o cartao de socio na EXPONOR, da os seus dados pessoais todos e depois ao fazer uma pesquisa no GOOGLE (sim isso mesmo, no GOOGLE), conseguimos entrar nos dados pessoais dessas pessoas directamente no sistema da EXPONOR. Ja fui vítima disso, colaboradores da minha empresa tb. Ao ligar para la, fomos passados para no mínimo 10 pessoas, e no final disseram que iam averiguar. Até hoje (isso foi exactamente ha um ano atrás) .

  23. Ivo Mota says:

    Isto é uma vergonha! Não tinha conhecimento desta situação. Eu estou completamente chateado sabendo que os dados do meu agregado familiar está assim ao “Deus dará”. Sei que ao partilhar isto estamos ainda a dar mais visibilidade aos dados quem concorreu a bolsa de estudos como eu, mas penso que é a unica maneira de todos juntos mostrarmos o nosso desagrado e se houver mais pessoas a manifestar a sua revolta, também será mais facil sermos ouvidos, pois fica em causa os seus nomes! Vamos fazer isto chegar aos ouvidos do máximo de numero de pessoas possível.

    • Hugo Cura says:

      Foi, de facto, a única forma de ser ouvido. 6 meses de “luta” em contactos sem uma única resposta.
      Se havia necessidade de isto chegar a público? Não, nenhuma, mas quem manuseia os nossos dados pessoais tem a obrigação de zelar pela sua segurança.

      Se isto chegar à TV, seria óptimo saber que foi aberto um inquérito para chamar alguém à responsabilidade, não só pelo erro cometido mas também por terem sido ignorados contactos (meus e não só, como aqui se pode ler) no sentido de alertar o problema.

  24. Claudio Andre says:

    http://www.brightpartners.com/frontoffice/evento.aspx?id=LOL

    Ao menos são coerentes. Fazem a mesma bodega no site deles que fizeram no dos clientes.

    Sem comentários…..

  25. Ivo Mota says:

    Testei com o meu id de candidato e o id de candidatura e não funcionou. Não é so copiar o link que fornecem no browser e trocar os “xx” pelos numeros respetivos? gostava de verificar o acesso a milha folha pelo link…

    • Hugo Cura says:

      Pelo que me apercebi, os IDs do link podem ser diferentes daqueles “oficiais” que tens.
      De qualquer forma, o serviço encontra-se agora indisponível, já não dá para testes.

      • Ivo Mota says:

        Afinal não era tão difícil assim resolver o problema, parece que foi rapido. Quando o nome deles está em jogo até parece que se tornaram “génios” instantaneamente lol. Quando a prioridade é apenas a existência dos serviços e não a qualidade deles, e segurança da privacidade das pessoas, está tudo arruinado!

  26. Hugo Cura says:

    Ora cá está: Service Unavailable

    É caso para dizer “IT JUST WORKS!”.

    Relembro a última frase do artigo:
    “… a divulgação pública é, como de costume, a triste solução para os problemas se resolverem.”

  27. João Carlos says:

    Ainda bem que vocês andam em cima destas coisas e tomam medidas em relação a isso, pois para o comum dos mortais isso passaria totalmente despercebido.
    Continume com o vosso bom trabalho!!!!

  28. Carlos says:

    Triste é ver que empresas como estas vingam e têm clientes. E se um de vós se lançar para o mundo, talvez viva à rasquinha para ter uns projectos.

    Estes gajos os projectos caem-lhes em cima, portanto não custa ter uma empresa. Viva o mundo dos conhecimentos.

  29. Jose Cavaco says:

    è so hackers aki, sao os maiores pa!

  30. Esperto says:

    A solução é puxar todos os documentos à bruta, passar os PDFs para texto e minar até encontrar o nome de (ex)ministros e (ex)deputados e depois meter isso tudo na Inter Rede.

  31. David says:

    A pesquisa do site da dges não funciona. Dá erro ao fazer pesquisa.
    Também está óptimo 🙂

  32. Programador says:

    Estes gajos como programadores deviam ter vergonha na cara. Porcaria de código.

    • StormKing says:

      Concordo eu estou no primeiro ano em informatica é abismal o pouco senso comum que existe,algo facil de resolver se para tes acesso ao pdf este teria de ser tirado com a passe dada por eles

  33. Tornar pública esta informação, deveria ser apenas após a DGES ter sido alertada para o problema, concedido tempo razoável para correção da anomalia.

    Pele que vejo, o autor deste artigo fez um contacto com uma assistente administrativa e fico-se por aí.

    Que outras medidas foram tomadas para informar os responsáveis e permitir que este problema seja corrigido?

    • Francisco says:

      O suficiente para que soubessem que o problema está a ocorrer.
      Aliás, a partir do momento em que foram contactados, tinham, de forma imediata, obrigação de resolver esses problemas gravíssimos e repito, gravíssimos!, de exposição de dados privados.

      Quando isto for notícia da SIC ou outra qualquer televisão, então aí, sim, como já toda a gente sabe, vão correr a alterar a segurança do portal. Infelizmente, o bom português só corre quando está perto do abismo.

    • Hugo Cura says:

      Caro Alexandre,

      Considerar “tempo razoável” é subjectivo. De quanto deveria ter sido esse tempo? 1 ano? 3 anos?
      É que 6 meses já lá vão…

      Desde Novembro, altura em que tive conhecimento do problema, que os contactei via email. Em Abril passado tornei a enviar email. Ontem liguei e mandaram-me claramente dar uma volta porque “estavam em reunião”.

      Porque me pediram contacto?! Afinal não era para me ligarem…

      • Caro Hugo,

        A reposta que deu “É que 6 meses já lá vão…” é o que eu queria saber.

        Há outras formas de lidar com situações sensíveis como esta. Não posso censurá-lo por não as conhecer. De qualquer modo, algumas possíveis formas de abordar o problema já foram aqui indicadas. E de acordo com que é do meu conhecimento, não demoraria mais do que 1 ou 2 semanas.

        Cumprimentos

    • Hugo Cura says:

      Já agora, outras medidas?! Devia então ter ido até Lisboa e ajoelhar-me à porta deles para me ouvirem?

      Se ontem tivessem dado importância ao meu contacto, tinham-me atendido devidamente. Eu identifiquei-me como administrador do site Pplware, parceiro do portal Sapo.

      Os responsáveis, pela calamidade que cometeram, merecem isto e muito mais.

    • sa says:

      Concordo com o Alexandre. Existem canais próprios para comunicar e informar este tipo de assuntos, e esses canais não são um email para a secretária ou um telefonando que é Administrador do site pplware (wtf? isso agora é um titulo para ser levado a sério?). Expondo este assunto ao público quando a falha não foi corrigida, só revela que este post foi feito por:
      – Ignorância;
      – Promoção Pessoal;
      – Ambos;

      Nada, mas nada me garante que após esta noticia ninguem tenha gamado os dados e estarem a ser usados para fins ilicitos.

      Que outros meios é que poderiam ter sido utilizados em vez de um post publico e um telefonema para a secretária?

      – Contacto directo à empresa que desenvolveu o site;
      – Contacto à Comissão Nacional de Protecção de Dados;
      – Comunicação ao CERT.pt;

      Para além do mais, de certeza que houve utilizadores do pplware que na posse desta informação, foram testar esta vulnerabilidade. Espero que tenham a ideia que cometeram um crime punivel pela Legislação Portuguesa.

      Antes de se perguntarem se podem fazer determinada coisa, comecem antes a pensar se **DEVEM**!

      • Vítor M. says:

        sa não entres no disparate… quando conseguisses encontrar “essa gente toda” que citas… já os dados estavam a ser vendidos a bom preço.

        Portanto, o método mais eficaz foi…. o que usamos. Está resolvido em menos de um piscar de olhos.

        Quando ao crime punível pela legislação portuguesa… não cometemos nenhum, informar e prevenir é UM DEVER CÍVICO, entendes?

        Este post foi feito por alguém com civismo (não, esquece não estou a falar de ti) e que agiu em conformidade.

        Portanto, foi feito serviço público, como alguém já referiu e muito bem.

      • Hugo Cura says:

        “Administrador do site pplware (wtf? isso agora é um titulo para ser levado a sério?)”

        Se calhar devia… pelo menos algo já foi feito para a resolução do problema. Já fizemos mais que tu hoje!

        “Nada, mas nada me garante que após esta noticia ninguem tenha gamado os dados e estarem a ser usados para fins ilicitos.”

        E o que te garante, o que quer que seja, até à hora de publicação deste artigo? Há quanto tempo existirá esta falha de segurança? E em quantos mais locais?
        Agora, depois deste artigo, sim! Há a mínima garantia que, pelo menos desse lado os dados estão protegidos.

        Isto não foi um hack ou um teste de vulnerabilidade a determinada protecção, isto trata-se de um ACESSO, simples e claro como H2O!

      • João says:

        Eu até te dava alguma razão se alguns desses órgãos demonstrasse algum tipo de competência em lidar com estes problemas. O que não é o caso.

        Acreditar que o reportar mais responsavelmente este problema teria um efeito mais célere e/ou positivo é pura fantasia.

        Há aqui falhas do Estado a vários níveis:
        – Contrata empresas com pessoal pouco qualificado
        – Não tem normas de segurança e/ou auditorias eficazes

        O resto é conversa da treta na busca de dar mais atenção à forma como o problema foi reportado, do que às causas e resolução do problema em si.

      • Carlos Silva says:

        Branqueamento é o que estás a promover.

    • Vítor M. says:

      Alexandre… Alexandre… pois foi o que tentamos fazer e sabes o que aconteceu?

      😀 Nada, acertaste (bem raciocinado) e sabes como foi resolvido o caso?

      Quando publicamos o artigo e o propagamos pelos quatro cantos do mundo… foi limpinho.

      E sabes porque apenas, o autor do artigo, só chegou à “assistente administrativa”? Porque ela ficou de comunicar e alguém responsável pelo site entrar em contacto… e sabes o que aconteceu?

      Boa de novo, voltaste a acertar… ninguém lhe ligou!!!

      Sabes bem como é o nosso país… ou será que não sabes?

    • João says:

      Tempo razoável para esperar resposta a contactos de muitos serviços públicos é algo próximo do nunca, no melhor caso, mêses.

      Entretanto quem conhece a falha e não a divulga pode tirar partido da mesma e utilizar a informação que não deveria.

  34. Visitante says:

    O problema é que há pessoas que não têm vergonha 🙁 Se tivessem…

  35. Comecem a brincar com o gave, e pode ser que encontrem alguma coisa divertida tambem ^^
    http://extra.gave.min-edu.pt/login.jsp

  36. Marisa Pinto says:

    Parabéns Hugo pelo excelente artigo!!

    Vamos divulgar uma, duas, três vezes até chegar a um maior número de pessoas, estas situações não podem ficar esquecidas, trata-se da nossa vida exposta a qualquer um. É um crime grave, agravado pela desvalorização da situação pelas entidades responsáveis!

    Vou partilhar novamente!

  37. B80 says:

    Quando a corrupção e a incompetencia grassam na função publica. Quando o “amiguismo” e a cunha são o único meio de entrar e fazer carreira nos organismos do estado. E quando as pessoas competentes e sérias são afastadas, corridas e postas de lado claro que o resultado só podia ser este.

    Eu tenho pena que os culpados deste episódio nunca sejam responsabilizados nem culpados de nada, e que as pessoas que infelizmente foram obrigadas a utilizar este serviço é que venham a ter problemas.

    E até tremo de pensar que algo semelhante possa acontecer nos sites da segurança social e das finanças. Felizmente temos tido sorte.

  38. Maria says:

    Acabei de mandar um e-mail à SIC com esta situação na esperança que a divulguem e que posteriormente seja resolvida tal como muitos assuntos foram no programa Nos por Cá

  39. Anonimo says:

    Lembro-me de a um ano ter acesso a um ficheiro no site de uma câmara municipal, com o nome de um dos pais, contacto, nome dos filhos, idade, escola que frequentam.

    Continha dados muito sensíveis.

    • Anonimo says:

      Pelo que percebi o “botão” para a descarga só estaria disponível a quem estiver autenticado.
      Mas se esquecem que alguém que saiba o link, ou não impedir que os motores de busco indexem o mesmo, qualquer um pode descarregar, e quando da descarga não fazem nenhuma validação.

  40. Redin says:

    Eu solicitei informações à CNPD.
    Podem fazer o mesmo aqui:
    http://www.cnpd.pt/bin/duvidas/duvidas_frm.aspx

    • Redin says:

      Responderam-me hoje…

      Exmº Senhor …,
      Em resposta ao seu e-mail, vimos, em primeiro lugar, pedir as nossas desculpas pela demora da nossa resposta, mas o elevado número de solicitações não nos tem possibilitado ser mais célere.

      Qauanto á questão que nos coloca, informa-se que efectivamente confirma-se que essa ituações exitiu, no entanto, a entidade já alterou o procedimento já não se encontrando disponível os dados pessoais.

      Caso verficiar que não está a ser cumprido o legalmente previsto, pode optar por formular uma queixa para que a CNPD posa agir em conformidade com a Lei.

      Com os melhores cumprimentos,
      —-

  41. pedro says:

    Olá Hugo,
    quando fizeste os primeiros contactos informaste a DGES de
    qual era concretamente a vulnerabilidade em causa ?

  42. maneu says:

    Tenho conhecimento dessa burrice desde o início do ano. Comuniquei essas informações aos professores da minha escola e eles nem sequer fizeram caso.
    Todos os pólos do IPVC assim como outros institutos politécnicos utilizam esses dados por defeito em qualquer conta interna, Email, SAS, moodle… Geram um nome de utilizador com determinados padrões a partir do nome do aluno ou professor, João Fernandes Esteves, “jofernandes”, “joesteves”, “joaoesteves” e a password é o B.I. O mesmo acontece para os professores mas a password ao invés de ser o B.I é o N.I.F ou o número de candidatura. É possível ter acesso aos emails dos professores, alunos, cadeiras do moodle, notas do moodle, trabalhos, serviços de ação social, propinas, débitos, dados pessoais…Mil e uma coisas. Basta um pouco de criatividade para fazer altos estragos.
    O problema é que acho que não é possível alterar a password nem o nome de utilizador. Até agora não tenho conhecimento de tal ação, se existir está muito bem escondida.

    • Vítor M. says:

      Fica este testemunho de um aluno para alguns “inteligentes”, que opinaram de forma severa contra o nosso post, lerem.

    • Redin says:

      Essa prática não se estende só a esta instituição. De vários casos, eu conheço uma pessoalmente que é o Jumbo On-line. Em tempos idos, bastava-me identificar-me com o meu email e a pass era o nr. de contribuinte.
      Conheço também outros casos em que a ID é o numero de contrato (fácil de conseguir) e a pass é o dia e mês dessa conta.
      Enfim…

    • Mr. Antunes says:

      É possível fazer a alteração da password mas é necessário ir ao “apoio informático” do polo…
      Pelo menos era assim…

  43. Samuel Silva says:

    Boa tarde,

    sou jornalista do PÚBLICO e fui alertado para este problema e estamos a fazer todos os esforços para sair com uma notícia amanhã sobre o assunto. Gostar de entrar em contacto em privado com o Hugo Cura, autor da publicação.

    Melhores cumprimentos,
    Samuel Silva

    • Pirotas says:

      Apertem com eles!

      As vulnerabilidades detetadas são preocupantes mas pior que isso é o fato de terem sido avisados e não terem passado puto à situação.

      Ou são ignorantes pois não conhecem a legislação relacionada com os serviços que disponibilizam ou são negligentes. Por mim dava direito a redução do ordenado (não digo despedimento pois a situação ’tá preta).

  44. Redin says:

    Surtiu efeito na comunicação social em varias vertentes.
    Alem do Publico outras se manifestaram.
    Vejam aqui:
    http://www.google.com/search?q=dados+pessoais+de+220&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:pt-PT:official&client=firefox-a

    Cumprimentos

  45. José says:

    Parabéns por este artigo. Chegou à comunicação social. Foi muito mau ver a inoperância deste assunto por parte das entidades públicas. Foi um serviço público o que o pplware e o autor do artigo fizeram.

  46. Wkk says:

    Isto lembra-me um report que fiz a 2 das maiores entidades bancárias em Portugal sobre um script que torna possível “roubar” os dados dos utilizadores dos bancos.

    O script está em forma de .dll e fica na pasta system32, não é detetado pelos antivirus mais comuns e o website é o original sendo a unica diferença, uma textbox extra que pede o número de telemovel.

    Reportei isto para ambos os departamentos de informática dos bancos e eles trataram isto como “Phishing” o que não é o caso visto que o site É O VERDADEIRO com https e acedido através do endereço. Não adiantaram nada, deram um beca beca e nem sequer se importaram com o caso.

    Voltei a ligar 1 semana depois e disseram que não tinham conhecimento do caso e que iriam averiguar. Provavelmente se ligar outra vez continuam sem conhecimento.

  47. Morcegolas says:

    Parabéns pelo serviço prestado PPLWARE.

    Só de pensar que 400.000€ já foram pagos e esta ‘empresa’ com o dinheiro dos nossos impostos…

  48. CA3iR0 says:

    …e assim vai Portugal…
    Parabéns ao PPLWARE por fazer com que serviços públicos pagos pelos contribuintes funcionem melhor.

  49. Deus says:

    O pior de tudo é serem avisados dos problemas e não quererem saber, mereciam um processo por negligencia por parte dos alunos candidatos à bolsa de estudo.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.