HOME | ZINESFERA| BLOG ZINE| EDITORIAL| ESPORTES| ENTREVISTAS| ITAÚNA| J.A. FONSECA| PEPE MUSIC| UFOVIA| AEROVIA| ASTROVIA

 

 

 Internet

 

 

Compartilhamento de dados:

Fim da privacidade na internet

contraria Carta brasileira

Essa lei causou celeuma entre os usuários da web por permitir que governo e empresas coletem

informações particulares dos seus usuários e, no caso destas, enviem para o governo americano

e suas agências de segurança, além de também poderem trocar esses mesmos dados entre si.

 

Por Higor Vinicius Nogueira Jorge

e Emerson Wendt*

Para Revista Consultor Jurídico

 

Recentemente foi aprovado, nos Estados Unidos, o projeto de lei conhecido como Cispa (Cyber Intelligence Sharing and Protect Act ou, em tradução livre, Ato de Proteção e Compartilhamento de Inteligência Cibernética), com o objetivo de compartilhar conhecimento sobre usuários da internet entre os órgãos que promovem a segurança cibernética.

 

Essa lei causou celeuma entre os usuários da web por permitir que governo e empresas coletem informações particulares dos seus usuários e, no caso destas, enviem para o governo americano e suas agências de segurança, além de também poderem trocar esses mesmos dados entre si.

 

A grande preocupação, que gerou até ciberataques na web, é que a privacidade dos usuários de computadores seja violada por ocorrer a distribuição indiscriminada das informações dos usuários de computadores sem que haja sequer uma determinação judicial e, inclusive, ferindo outras leis que tratem do tema.

 

Assim, se o governo americano identificasse uma pessoa como suspeita, poderia requerer as informações para órgãos privados. Por exemplo, no caso de um usuário de internet, de qualquer país do mundo, postar ameaças contra a segurança nacional dos Estados Unidos em uma rede social (Facebook, Orkut, Twitter etc), este estaria legitimado a monitorar e solicitar os dados aos provedores de conteúdo mencionados. Além disso, estas empresas também poderiam, voluntariamente, informar comportamentos suspeitos.

 

Um dos (tantos) aspectos que foram criticados diz respeito aos termos muito genéricos apresentados na lei, como no trecho que prevê que as informações serão remetidas para agências do governo e não delimita quais seriam essas agências. Ou seja, o governo americano estaria apto a disciplinar tal circunstância, certamente em seu interesse!Por outro lado, cabe considerar que essa lei não vincula apenas cidadãos americanos e sim de todos os países, pois todos os usuários de computadores que tenham alguma relação com empresas norte-americanas, usando seus serviços, gratuitos ou pagos, poderão ter seus dados privados coletados.

 

Segundo divulgado, em inúmeros meios de comunicação, a Casa Branca iria vetar o projeto, porém se comenta muito que esse veto não ocorrerá e que o posicionamento do governo dos Estados Unidos tem se mantido unicamente para fins eleitorais.

 

E no Brasil? O Cispa teria algum reflexo? A legislação brasileira protege a privacidade dos cidadãos que utilizam a internet?O artigo 5º, inciso X, da Constituição Federal assegura a privacidade ao dispor que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas...”.

 

O artigo 60, parágrafo 4º, inciso IV, da mesma Carta Magna veda qualquer emenda constitucional que promova a abolição de direitos e garantias individuais e a privacidade pode ser vislumbrada como pertencente a essa natureza resguardada pelo referido artigo.

 

Outra hipótese de respeito à privacidade pode ser vista ao analisar o conteúdo do artigo 5º, inciso XII, da Constituição Federal, que trata do sigilo da correspondência e dispõe: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Visando a compreensão no seu aspecto prático, esta violação já ocorre hoje, de maneira indireta, nos serviços de e-mail gratuitos: basta o usuário ler os termos de uso de serviços de e-mail como GMail, Yahoo!, dentre outros

 

Desta forma, apesar do Brasil assegurar a privacidade em seu diploma constitucional, as empresas cujos servidores estejam localizados nos Estados Unidos não respeitarão a Constituição brasileira, como já vem ocorrendo e passarão as informações de interesse do governo dos EUA, mesmo sem uma determinação judicial ou se ferir outras leis do país, intensificando a imagem de um estado exacerbadamente vigilante e autoritário, que não respeita garantias individuais dos seres humanos, nem os seus limites territoriais, ainda mais se considerarmos que boa parte da internet possui vínculos com os EUA e poderão ser submetidos ao Cispa.

 

Finalizando, o Cispa dos EUA vai no caminho contrário ao projeto de Lei que discute o Marco Civil no Brasil, que pretende respeitar privacidade e preservar direitos e garantias fundamentais na internet. Por isso, importante que o usuário possa ficar atento e acompanhar os debates que ainda virão.

 

*Higor Vinicius Nogueira Jorge é delegado de Polícia

  e professor da Academia de Polícia de São Paulo ( www.higorjorge.com.br).

 

* Emerson Wendt é delegado de Polícia

    e professor da Academia de Polícia do Rio Grande do Sul (www.emersonwendt.com.br).

 

Pub. VF: 22/06/2012

 

*  *  *

 

Vendas online:

Justiça suspende decisão do Procon sobre sites da B2W*

Sites não vão permanecer fora do ar.

 

O juiz da 7ª Vara de Fazenda Pública de São Paulo, Evandro Carlos de Oliveira, deferiu pedido de liminar requerido pela B2W e suspendeu os efeitos da decisão do Procon de São Paulo que determinava a suspensão dos sites da empresa.

 

Em decisão publicada hoje no Diário Oficial de São Paulo, o Procon suspendeu as vendas nos três sites da B2W (Americanas.com, Submarino e Shoptime) por 72 horas, a partir de amanhã, além de aplicar uma multa de R$ 1,7 milhão.

 

As medidas foram tomadas por causa de um aumento de 180% no número de reclamações de consumidores feitas em 2011 em comparação ao ano anterior das empresas.

 

* Informações de Rodrigo Petry/Agência Estado.

   14/03/2012

 

- Tópico relacionado:

   Procon suspende maiores portais de venda online

 

*  *  *

 

Estados Unidos:

'Apagão' em protesto contra lei antipirataria*

Wikipedia foi um dos sites que tirou sua página do ar em protesto à nova lei que pode vigorar nos EUA.

 

 

A enciclopédia on-line Wikipedia retirou do ar suas páginas em inglês por 24 horas e o gigante da internet Google ocultou seu logo com uma tarja preta no início desta quarta-feira, um dia de protestos contra projetos de lei antipirataria estudados pelo Congresso dos Estados Unidos.

 

"Atenção estudantes! Façam seus trabalhos a tempo. A Wikipedia irá protestar nesta quarta-feira contra uma lei ruim", escreveu em sua conta do Twitter Jimmy Wales, fundador da enciclopédia participativa on-line.

 

A Wikipedia, que no dia 15 de janeiro comemorou seu décimo primeiro aniversário, afirma ser a mais importante enciclopédia do mundo, com mais de 20 milhões de artigos publicados em 282 línguas.

 

"Os últimos detalhes estão em estudo, mas o consenso parece ser o de realizar um 'apagão' total, e não parcial", disse Wales. "Isto será estupendo. Espero que a Wikipedia faça o sistema telefônico de Washington explodir nesta quarta-feira. Passem esta mensagem a todos os seus conhecidos", acrescentou.

 

O site de notícias voltado para tecnologia Wired se autocensurou com tarjas nas notícias. A plataforma de blogs WordPress também bloqueou o conteúdo de sua página em protesto e disponibilizou um vídeo sobre o projeto.

 

Outros provedores populares de serviços da internet nos Estados Unidos, como Reddit e Cheezzburger, se uniriam ao movimento de protesto. O site de buscas Google colocou uma faixa preta sobre seu logo.

 

Lei anti pirataria

 

A Lei "Stop Online Piracy Act" (Ato para o fim da pirataria on-line, SOPA, em inglês) está sendo estudada na Câmara de Representantes americana, enquanto a Lei de Proteção da Propriedade Intelectual (IP), que se encontra no Senado, tem por objetivo combater a pirataria on-line.

 

Os projetos de lei ganharam o apoio de Hollywood, da indústria da música e da Câmara de Comércio americana, entre outras agremiações.

 

Já em meados de dezembro, vários dos gigantes da internet, como eBay, Facebook, Google, Twitter, Yahoo! e Wikipedia, publicaram uma carta aberta manifestando sua preocupação por estes projetos de lei.

 

Segundo estas empresas, as propostas legais "dariam ao governo americano o poder de censurar a internet e utilizar procedimentos similares a aqueles empregados por China, Malásia ou Irã".

 

"Todos nós tivemos a oportunidade de fundar grupos ou associações (...) que promovam o espírito empresarial, a inovação, a criação de conteúdos e a livre expressão on-line", escreveram, afirmando temer que o ambiente que lhes permitiu seu sucesso seja colocado em questão pelos legisladores.

 

"Somos contra estes projetos de lei porque eles não são mais do que formas astutas de fechar sites estrangeiros julgados como agressivos, sem ter que pedir às empresas americanas que censurem a internet", disse na terça-feira um porta-voz do Google, anunciando que a empresa se unirá ao movimento de protesto desta quarta-feira ocultando seu logo com uma tarja preta.

 

A Casa Branca se distanciou neste fim de semana dos projetos de lei examinados pelo Congresso.

 

"Consideramos que a pirataria na internet é um grave problema que precisa de uma resposta legislativa séria, mas não apoiaremos uma legislação que reduza a liberdade de expressão, aumente os riscos para a segurança cibernética e mine o dinamismo e o caráter inovador da internet mundial", disse a Casa Branca em um comunicado.

 

Já o dono do gigante dos meios de comunicação News Corp, Rupert Murdoch, que apoia a legislação em estudo, denunciou em sua conta do Twitter as pressões da "blogosfera", "aterrorizando" os senadores e congressistas que teriam se comprometido a apoiar estas polêmicas leis, e que poderiam levá-los a recuar.

 

* Informações de Philippe Lopez/AFP/YahooBrasil.

   18/01/2012

 

- Tópicos associados:

   FBI fecha portal Megaupload

   Senadores abandonam lei antipirataria, após protestos

   'Apagão' em protesto contra lei antipirataria

 

*  *  *

 

Direito do consumidor:

Suspensão para sites com acúmulo de denúncias

Procon pede suspensão dos sites Submarino, Americanas e Shoptime*

 

O Procon-SP determinou que os sites de vendas Submarino, Americanas e Shoptime fiquem fora do ar por 72 horas em todo o estado de São Paulo.

 

Os sites, da B2W Companhia Global do Varejo, foram autuados por "reincidir na prática de não entregar os produtos aos consumidores." As empresas também terão de pagar multa de quase R$ 2 milhões.

 

A B2W ainda pode recorrer da decisão, portanto a penalidade não será aplicada imediatamente. Após análise do recurso, que deverá ser apresentado em até 15 dias, os sites podem sair do ar.

 

Veja a nota do Procon:

 

Suspensão B2W

10 de Novembro de 2011

 

A B2W Companhia Global do Varejo, responsável pelas empresas Americanas, Shoptime e Submarino, poderá ter suas atividades suspensas pela Fundação Procon-SP pelo período de 72 horas por reincidir na prática de não entregar os produtos aos consumidores. A empresa também deverá pagar multa no valor de R$ 1.744.320,00. Da decisão, cabe recurso.

 

A B2W teve um aumento de 246% do número de casos relatados à fundação, que passaram de 1.479 atendimentos no segundo semestre de 2010 para 3.635 atendimentos até o primeiro semestre deste ano.

 

Após análise do recurso, que deverá ser apresentado em até 15 dias, se confirmada a decisão do Procon-SP, a empresa poderá ter as atividades suspensas pelo período de até 72 horas, não podendo haver comercialização nos sites americanas.com.br, shoptime.com.br e submarino.com.br em todo o Estado de São Paulo.

 

A decisão em 1º grau foi publicada hoje (10/11) no Diário Oficial do Estado.

 

O consumidor que tiver problema com entrega de produto e serviços deve procurar um dos postos da Fundação Procon-SP.

 

* Informações de Yahoo! Notícias.

   10/11/2011

*  *  *

 

5º. TELECON:

Marco Civil da Internet será debatido*

Embora alguns descrevam o Marco Civil como a “Constituição da Internet”,

o fato é que ele gera muitas polêmicas.

 

 

No final de agosto, a Presidenta Dilma Rousseff encaminhou ao Congresso Nacional o “Marco Civil da Internet”, anteprojeto de lei que estabelece princípios, garantias, direitos e deveres para o uso da rede mundial de computadores no país. A Presidente justificou que ainda não existe um texto de lei específico para o ambiente cibernético que garanta direitos fundamentais e promova o desenvolvimento econômico e cultural, daí a iniciativa legislativa tomada. A proposta também delimita deveres e responsabilidades a serem exigidos dos prestadores de serviços e define o papel a ser exercido pelo poder público em relação ao desenvolvimento do potencial social da rede. No capítulo sobre os direitos e garantias do usuário, o acesso à internet é reconhecido como um direito essencial ao exercício da cidadania. Atualmente, ela tramita na Câmara dos Deputados sob o número PL 2126/2011.

 

Embora alguns descrevam o Marco Civil como a “Constituição da Internet”, o fato é que ele gera muitas polêmicas. Para muitos críticos, o PL 2126/2011 foi muito condescendente com os provedores de Internet, ao não estabelecer um mecanismo já adotado em outros países,  o “notice and take down” (notificação e retirada). Por meio dele, uma pessoa que se sentir prejudicada por um comentário postado na rede pode solicitar ao responsável pelo site a retirada do conteúdo. Ao receber o pedido, o controlador do site pode retirar o conteúdo, deixá-lo inalterado ou procurar o autor do comentário e atribuir a ele a responsabilidade pela mensagem. Na versão atual do PL, a remoção de conteúdos somente pode se dar por via judicial, isto é, se o provedor receber ordem judicial para retirar uma informação específica (art. 15). A proposta original do Ministério da Justiça previa que seria possível solicitar extrajudicialmente a exclusão de um conteúdo considerado ofensivo, mas a minuta foi alterada depois das manifestações dos internautas, a maioria se insurgindo contra a proposta, por considerar que ela prejudicaria demasiadamente a liberdade de expressão, este sim um bem maior a ser preservado. O resultado é que, por enquanto, pela proposta, remoção de conteúdos só por via judicial. Para os críticos, do jeito que ficou só favorece os provedores, que não terão qualquer iniciativa de remoção de conteúdos. Obedecer ordem judicial já é obrigação de qualquer pessoa submetida à jurisdição das autoridades judiciárias brasileiras, sob pena de cometer crime de desobediência.

 

Outro ponto polêmico diz respeito à guarda de dados de conexão e acesso. No PL 2126/11 (Marco Civil da Internet) só há previsão de obrigação para guarda dos registros de conexão e mesmo assim pelo prazo reduzido de um ano (arts. 10 e 11), ficando a guarda dos registros de acesso a aplicações de Internet facultativa aos provedores que prestem esses serviços (art. 13). Além do prazo de um ano ser considerado muito pequeno (em comparação com outros projetos de lei que também tramitam no Congresso), o "Marco Civil" não trouxe disciplina sobre preservação ou requisição de dados cadastrais e dados de conteúdo.

 

Por fim, muitos vêem no “Marco Civil” apenas uma tentativa ideológica de grupos interessados em esvaziar o Projeto de Lei sobre Crimes Informáticos (PL 83/99), cuja última versão decorre de um substitutivo apresentado pelo então Senador Eduardo Azeredo, considerada extremamente rigorosa e cerceadora de liberdades individuais. O receio não parece ser totalmente infundado, pois o “Marco Civil” pretende regulamentar inclusive a produção de prova em processo penal (como está previsto em seu art. 17).

 

5º. TELECON

 

Para discutir essas e outras questões em torno do “Marco Civil” da Internet brasileira, estarão presentes no V TELECON – 5º. Conclave de Direito da Informática e Telecomunicações, os seguintes especialistas: Guilherme Almeida, que foi coordenador do projeto no Ministério da Justiça; Demi Getschko, Diretor Presidente do NIC.br; e Marcel Leonardi, Diretor de Políticas Públicas e Relações Governamentais do Google.

 

- Mais informações sobre o 5º. TELECON, acesse o site do IBDI – Instituto Brasileiro de Direito da Informática (www.ibdi.org.br)  ou ligue para (81)3412-5156 (à tarde).

 

* Informações do IBDI – Instituto Brasileiro de Direito da Informática.

   03/11/2011

 

*  *  *

 

Igreja da Graça Virtual:

Na TV, pastor inova e cria o dízimo no débito automático*

Quem se cadastrar ainda ganha "um brinde de Jesus".

 

R.R. Soares

 

Não é por falta de criatividade que as igrejas deixarão de arrecadar dinheiro dos seus fiéis. Maior exemplo de inovação é o missionário R.R.Soares, líder da Igreja Internacional da Graça, que acaba de lançar uma nova modalidade de coleta de dízimo, por meio de débito automático em conta-corrente.

 

Segundo Soares divulgou em seu programa na Band, o membro da igreja poderá fazer suas doações mensalmente de forma mais prática. Para isso o fiel deve preencher um cadastro nos sites da igreja e passar seus dados bancários.

 

É o doador, afirma Soares, quem decide quanto quer doar. Quem se cadastrar, diz ele, ganha "um brinde de Jesus", sem dizer o que é.

 

O missionário garante ainda que, se por acaso o doador não tiver saldo num determinado mês para dar o dízimo automático, ele não será debitado e "o fiel não será incluído no SPC ou no Serasa". A doação mensal voltará a ser debitada no mês seguinte, sem acumular a que não foi paga.

 

Para criar o "dízimo em conta corrente", a Igreja Internacional da Graça firmou parceria com Itaú, Banco do Brasil e Bradesco.

 

"Heaven Card"

 

Além do dízimo automático, o pastor R.R.Soares também lançou o cartão de crédito da Igreja Internacional da Graça de Deus. Entre outras vantagens, o cartão permite pagar as compras "em até 40 dias, financiar no crédito rotativo e fazer saques de emergência no Brasil e exterior".

 

Segundo a igreja, o cartão "é mais uma forma de você contribuir com as ações e obras sociais da igreja". Além da Internacional da Graça, a Universal e a Mundial também aceitam o pagamento de dízimos e doações por meio de cartão de crédito e débito. As operações são legais.

 

Romildo Ribeiro Soares, 64, é cunhado de Edir Macedo (casado com a irmã de Macedo, Maria Magdalena) e co-fundador da Igreja Universal do Reino de Deus. Deixou o parente por suposta divergência no final dos anos 70 e criou sua própria igreja em 1980.

 

Sua igreja tem negócios com várias emissoras, de quem compra horários, e também é proprietária de uma operadora de TV paga, cujos pacotes não oferecem nenhum canal que exiba cenas de violência, erotismo ou tenha linguajar chulo.

 

* Informações da Folha de S.Paulo.

   26/07/2011

 

- Imagem: divulgação.

 

 *  *  *

 

Ataques cibernéticos:

Sites do governo foram violados novamente

Hackers divulgam dados que permitem acessar servidor da Petrobras.*

 

 

O grupo hacker LulzSecBrazil divulgou, na tarde do sábado (25/06), dados de acesso a um servidor de arquivos da Petrobras. No perfil do grupo no Twitter, foram publicados o endereço do servidor, um nome usuário e uma senha de acesso.

 

A Folha conseguiu acessar o sistema por volta das 17h utilizando as informações divulgadas. No servidor foi possível encontrar pastas com conteúdo como relatórios, fotos e dados de funcionários. Nenhuma informação foi alterada ou copiada nesse acesso. Por volta das 18h o servidor já não estava disponível.

 

Na manhã desta sexta-feira (24), o mesmo grupo de hackers havia divulgado uma série de arquivos com dados pessoais de funcionários da empresa. A Petrobras negou que o servidor tenha sido invadido e informou que iria apurar a origem dos dados.

 

Desde a madrugada de quarta-feira (22) o grupo LulzSecBrazil tem sido responsabilizado por uma série de ataques a sites governamentais, fazendo com que alguns deles ficassem fora do ar por algumas horas. Após essa série de ataques, a Polícia Federal começou a investigar as ações.

 

O grupo de hackers LulzSec (Lulz Security) chamou a atenção mundial pela primeira vez há dois meses, com a invasão da rede on-line do PlayStation, da Sony, e com o vazamento dos dados de milhões de usuários. O serviço, de alcance global, passou dias fora do ar.

 

Na semana passada, o grupo assumiu um ataque ao site da CIA. Anteontem, o FBI invadiu e confiscou equipamentos de um servidor de internet no Estado de Virgínia, parte de uma investigação dos membros do LulzSec realizada junto com a própria CIA e agências europeias, segundo o "New York Times". Um membro do LulzSec foi preso no Reino Unido.

 

O nome Lulz vem de LOL ("laugh out loud", rir alto), uma gíria de internet usada, em geral, após brincadeiras on-line e pegadinhas.

Anterior e mais conhecido, o grupo Anonymous nasceu como coletivo hacker há cerca de três anos.

 

A exemplo do LulzSec, começou com brincadeiras on-line, até realizar uma série de ataques em defesa do WikiLeaks, em dezembro do ano passado.

 

Conseguiu afetar a operação de sites globais como Visa, MasterCard e PayPal, por terem suspendido contas da organização de Julian Assange, que expôs segredos americanos.

 

* Informações de Márcio Neves/Folha de S.Paulo.

 

- Tópicos relacionados:

   Governo diz que bloqueou ataque de hackers (informação divulgada antes dos últimos ataques).

   A ameaça invisível dos Rootkits (artigo).

   Sorria, você está sendo monitorado (artigo).

 

* * *

  

Abuso por computador:

Crime cibernético não é sinônimo de impunidade

O cyberbullyng, de forma semelhante ao bullyng, é muito frequente no ambiente escolar, entre jovens, porém

pode ser praticado também no ambiente corporativo, no seio familiar, entre vizinhos, amigos ou em outros ambientes.

 

Por Higor Vinicius Nogueira Jorge*

Revista Consultor Jurídico (ConJur)

15 de maio de 2011

  

Muitos imaginam que violência signifique unicamente agressão física contra outras pessoas, mas se esquecem que pode ser produzida de forma diferente. Um exemplo é a agressão moral e mais recentemente esse tipo de ofensa praticada por instrumentos eletrônicos (ou cibernéticos).

 

Independente do tipo de agressão, quando se torna reiterada, pode tratar-se do denominado bullyng, uma palavra originada da língua inglesa que significa valentão e se caracteriza pela prática de agressões físicas ou psicológicas de forma habitual, traumática e prejudicial as vítimas.

 

Mais recentemente surgiu o cyberbullyng que consiste no mesmo tipo de agressão, porém praticada de forma eletrônica (ou cibernética), ou seja, por intermédio de computadores. Esse tipo de ofensa pode ser praticada das mais variadas formas e tem uma característica que é a rápida disseminação pela rede, ou seja, em pouco tempo é disponibilizada em uma infinidade de sites e blogs. Dificilmente a vítima consegue extirpar a informação de todos os locais aonde se encontra.

 

Dentre as modalidades de cyberbullyng temos o envio de e-mails ofensivos para a vítima ou conhecidos dela, envio de mensagens SMS via celulares, postagem de vídeos, publicação de ofensas em sites, blogs, redes sociais, fóruns de discussão, hotéis virtuais (haboo), mensageiros instantâneos, etc.

 

O cyberbullyng, de forma semelhante ao bullyng, é muito frequente no ambiente escolar, entre jovens, porém pode ser praticado também no ambiente corporativo, no seio familiar, entre vizinhos, amigos ou em outros ambientes.

 

Em nosso dia-a-dia temos visto o cyberbullyng ser praticado pelos mais variados motivos, desde diferenças entre características físicas das pessoas, como por exemplo, um indivíduo que usa óculos, que é obeso, que tem alguma deformidade física ou em relação a outras características, como nos casos em que um jovem se destaca muito intelectualmente ou que possui uma religião, etnia ou preferência sexual diferente da maioria.

 

Esse tipo de problema tem proporcionado diversas conseqüências, como traumas, baixo desempenho escolar, depressão, sentimento de inferioridade, dificuldade nos relacionamentos e outros malefícios.

 

Cabe ainda destacar que alguns casos de cyberbullyng rompem os limites da licitude, pois se enquadram em previsões penais. Surgem nestes casos os crimes cibernéticos, que se caracterizam pela prática de crimes fazendo uso de recursos tecnológicos, especialmente computadores. Neste tipo de situação também é deflagrada a atuação dos órgãos de persecução penal e na sua primeira fase pode atuar a Polícia Civil ou a Polícia Federal que possuem a função de apurar infrações penais, conforme consta no artigo 144 da Constituição Federal.

 

Dentre os principais exemplos de cyberbullyng considerado criminoso destacamos:

a) Calúnia: afirmar que a vítima praticou algum fato criminoso. Um exemplo comum é o caso de mensagens deixadas no perfil de um usuário do Orkut ou outro site de relacionamento que imputa a ele a prática de determinado crime, como por exemplo, que certa pessoa praticou um furto ou um estupro. A pena para este tipo de delito é de detenção de seis meses a dois anos e multa.

 

b) Difamação: propagar fatos ofensivos contra a reputação da vítima. O estudante que divulgou no Twitter que determinado empresário foi visto saindo do motel acompanhado da vizinha praticou o crime de difamação. Mesmo que o estudante provar que realmente o empresário foi visto no local, o crime subsistirá, pois independe do fato ser verdadeiro ou falso, o que importa é que prejudique a reputação da vítima. O delito tem uma pena de detenção de três meses a um ano e multa.

 

c) Injúria: ofender a dignidade ou o decoro de outras pessoas. Geralmente se relaciona com xingamentos, exemplo, escrever no Facebook da vítima ou publicar na Wikipédia que ela seria prostituta, vagabunda e dependente de drogas. Também comete este crime aquele que filma a vítima sendo agredida ou humilhada e divulga no Youtube. A pena é de detenção e varia entre um a seis meses ou multa. Se a injúria for composta de elementos relacionados com a raça, cor, etnia, religião, origem ou condição de pessoa idosa ou portadora de deficiência o crime se agrava e a pena passa a ser de reclusão de um a três anos e multa.

 

d) Ameaça: ameaçar a vítima de mal injusto e grave. É corriqueiro a vítima procurar a Delegacia de Polícia para informar que recebeu e-mails, mensagens de MSN ou telefonemas com ameaças de morte. A pena consiste na detenção de um a seis meses ou multa.

 

e) Constrangimento ilegal: em relação ao cyberbullyng, o crime de constrangimento ilegal pode ocorrer se for feita uma ameaça para que a vítima faça algo que não deseja fazer e que a lei não determine, por exemplo, se um garoto manda uma mensagem instantânea para a vítima dizendo que vai agredir um familiar dela caso não aceite ligar a câmera de computador (web cam). Também comete este crime aquele que obriga a vítima a não fazer o que a lei permita, como no caso da garota que manda um e-mail para uma conhecida e ameaça matar seu cachorro caso continue a namorar o seu ex namorado. A pena para este delito é a detenção de três meses a um ano ou multa.

 

f) Falsa identidade: ação de atribuir-se ou atribuir a outra pessoa falsa identidade para obter vantagem em proveito próprio ou de outro indivíduo ou para proporcionar algum dano. Tem sido freqüente a utilização de fakes em sites de relacionamentos, como no caso de uma mulher casada que criou um fake para poder se passar por pessoa solteira e conhecer outros homens. Também recentemente uma pessoa utilizou a foto de um desafeto para criar um perfil falso no Orkut, se passou por ele e começou a proferir ofensas contra diversas pessoas, visando colocar a vítima em uma situação embaraçosa. A pena prevista para este tipo de ilícito é de três meses a um ano ou multa se o fato não for considerado elemento de crime mais grave.

 

g) Molestar ou perturbar a tranquilidade: neste caso não há um crime e sim uma contravenção penal que permite punir aquele que passa a molestar ou perturbar a tranqüilidade de outra pessoa por acinte ou motivo reprovável, como por exemplo, nos casos em que o autor passa a enviar mensagens desagradáveis e capazes de incomodar a vítima. Recentemente ocorreu um caso de um indivíduo que passava o dia inteiro realizando ligações telefônicas e enviando centenas de mensagens SMS com frases românticas para a vítima. O caso foi esclarecido e o autor foi enquadrado nesta contravenção penal. A pena para essa figura delitiva é de prisão simples, de quinze dias a dois meses ou multa.

 

A prática deste tipo de crime pela internet não é sinônimo de impunidade, muito pelo contrário, a Polícia Civil e a Polícia Federal possuem instrumentos adequados e profissionais capacitados para que, por intermédio da investigação criminal, a autoria e a materialidade sejam comprovadas.

 

Para que a Polícia tenha condições de prestar um serviço adequado e eficiente é necessário que a vítima forneça o maior número possível de informações, que se cerque de precauções para colaborar com a polícia na persecução penal do delito que foi deflagrado por intermédio do computador e também para evitar que possa vir a ser responsabilizada nos casos em que noticia o fato criminoso, mas não consegue comprovar o delito. Se a vítima não conseguir comprovar o crime pode inclusive ser punida pelo crime de comunicação falsa de crime ou contravenção (detenção de um a seis meses ou multa) ou denunciação caluniosa (reclusão de dois a oito anos e multa e nos casos de utilização de anonimato ou nome suposto a pena é aumentada).

 

A vítima deve procurar uma Delegacia de Polícia e se no local existir computador com acesso a internet, solicitar que o escrivão de polícia visualize o conteúdo das ofensas e imprima as mesmas. Em seguida é necessário que o escrivão, em razão de ter fé pública, elabore uma certidão com os endereços que foram acessados (no caso de conteúdo ofensivo disponibilizado em sites ou redes sociais) e imprima cópia do conteúdo acessado.

 

Se a ofensa estiver armazenada no e-mail da vítima o correto é que ela acesse o e-mail diante do escrivão de polícia, que deverá promover a impressão do conteúdo criminoso, não se esquecendo de clicar em ver cabeçalho completo (ou exibir código fonte da mensagem). Em seguida o referido policial civil deve elaborar certidão sobre o fato. Caso outro policial civil realize esta atividade ao final deverá elaborar um documento informando ao delegado de polícia os procedimentos adotados. Por exemplo, caso o policial seja um investigador de polícia ou outro funcionário que trabalhe diretamente com as atividades investigativas deverá elaborar um relatório de investigação.

 

Também é possível registrar uma ata notarial em um cartório de notas. Nestes casos, o cartorário acessa e imprime o conteúdo ofensivo, nos mesmos moldes do escrivão de polícia, pois ambos possuem fé pública.

 

Outro caminho que pode ser utilizado, caso não seja possível realizar as sugestões acima apresentadas, é que a própria vítima grave as informações em uma mídia não regravável e também as imprima e entregue na Delegacia de Polícia quando for elaborar o Boletim de Ocorrência. Nesta impressão deve constar o endereço (ou URL) aonde o conteúdo foi divulgado e nos casos de e-mails, o cabeçalho completo, além do conteúdo. Nos casos de ofensas em salas de bate papo os procedimentos são semelhantes, sendo necessário individualizar o nome da sala, seu endereço na internet e os nicknames envolvidos. Existem programas de computadores confiáveis e gratuitos capazes de permitir que o site seja integralmente copiado e que se constate a sua autenticidade, como por exemplo, o HTTrack Website Copier (cópia do site) e o Home of the MD5summer (verifica a integridade do arquivo).

 

Uma outra forma de registrar as informações e apresentar o endereço aonde o conteúdo ofensivo foi publicado é utilizar a tecla do computador denominada “print screen”, que copia uma imagem do que estiver aparecendo na tela. Depois o usuário cola o conteúdo em algum programa de edição de imagens, como o “paint”. Em seguida imprime e entrega para a Polícia Civil ou Federal, quando noticiar o fato e elaborar o Boletim de Ocorrência. A utilização do “print screen” não é recomendada, pois pode ser questionada judicialmente e não ser aceita como prova do delito.

 

Para encerrar asseveramos que o bullyng e o cyberbullyng muitas vezes são praticados sem que seus autores tenham consciência das conseqüências e dos males que proporciona. Lidar com o problema não é responsabilidade exclusiva da escola ou da polícia. A solução envolve um trabalho conjunto entre os pais, educadores, organizações não governamentais, entidades religiosas, órgãos do governo, polícia, enfim, a sociedade como um todo deve participar da discussão, apresentar sugestões e participar da implementação de soluções para lidar com esse problema que pode ter efeitos muito mais negativos do que se imagina.

 

Os órgãos que promovem a investigação de crimes relacionados com cyberbullyng devem adotar procedimentos operacionais padrão para a coleta das provas e indícios de crimes cibernéticos, como forma de permitir a materialidade do delito e desta forma tornar a atuação destas instituições mais eficaz e livre de eventuais questionamentos jurídicos.

 

Para que as pessoas possam conviver em harmonia, garantindo a paz, o bem estar social e a segurança pública que todos almejam é necessário que haja uma reflexão envolvendo jovens, adultos e idosos sobre a necessidade de não praticar esse tipo de ofensa e, acima de tudo, respeitar a dignidade do próximo, um dos mais importantes atributos dos seres humanos.

 

* Higor Vinicius Nogueira Jorge é Delegado de polícia, professor da Academia de Polícia e titular da cadeira 30 da Academia de Ciências, Letras e Artes dos Delegados de Polícia do Estado de São Paulo. Tem proferido aulas e palestras sobre inteligência policial, investigação de crimes cibernéticos e segurança da informação. Site: www.higorjorge.com.br. Twitter: www.twitter.com/higorjorge.

 

*  *  *

 

Internet no comércio:

Câmara Federal aprova lei para lan houses*

Texto poderá ser aprovado pelo Senado, virar lei e garantir a privacidade dos internautas. Orientações sobre

conteúdos inapropriados, como sites pornográficos, deverão aparecer na tela inicial dos computadores.

 

As lan houses se popularizaram rapidamente no Brasil.

 

O projeto de lei aprovado na noite desta terça-feira (19) pela Câmara dos Deputados, além de prever que as LAN houses registrem os dados dos usuários, estabelece que esses centros de acesso à internet tenham programas que orientem e avisem os clientes menores de 18 anos sobre o acesso a jogos eletrônicos não recomendados para sua idade. O aviso será baseado na classificação indicativa decidida para cada jogo pelo Ministério da Justiça.

 

O conjunto de medidas poderá virar lei apenas depois de aprovado pelo Senado.

 

A orientação e o alerta também valem para sites pornográficos e afins. O texto do projeto diz ainda que os computadores deverão ter programas que garantem a privacidade dos dados pessoais do usuário e do conteúdo acessado, exceto em casos em que a violação é determinada por ordem da Justiça para investigação.

 

As orientações e regras vão aparecer na tela inicial do computador e a LAN house que descumprir as medidas poderá ser descredenciada dos programas públicos que apoiam o desenvolvimento desse tipo de serviço.

 

Os parlamentares também aprovaram o texto que prevê parceria entre o governo e as LAN houses de todo país.

 

A medida assegura às LAN houses prioridade no acesso às linhas de financiamento especiais para aquisição de computadores, ofertadas por instituições financeiras públicas, como Banco do Brasil, Caixa Econômica Federal e o BNDES (Banco Nacional de Desenvolvimento Econômico e Social) e por órgãos da administração pública federal.

 

Segundo o relator da proposta, deputado Otávio Leite (PSDB-RJ), o projeto abre a possibilidade de as administrações públicas realizarem parcerias com LAN houses para fins educacionais.

 

- A medida determina que esses estabelecimentos devem ser considerados espaços de "especial interesse social" para fins de universalização do acesso à internet no Brasil.

 

Dados da Associação Brasileira de Centros de Inclusão Digital revelam que há cerca de 180 mil LAN houses em todo o país. Elas respondem pelo acesso de 32 milhões de pessoas, 48% do total de brasileiros que se conectam à internet. Na área rural, o percentual chega a 58%.

 

As LAN houses são responsáveis pelo acesso de 64% dos desempregados do país; 66% dos usuários nas regiões Norte e Nordeste; 79% dos acessos nas classes D e E e 82% daqueles que recebem até um salário mínimo.

 

* Informações do R7, com Agência Câmara.

- Foto: Arquivo VF.

 

*  *  *

 

Twitter

Blog ‘milionário’ de Maria Bethânia gera polêmica

Ministério da Cultura autorizou captação de recursos para até R$ 1,3 milhão

ao site de poesia da cantora e divulgação da notícia gerou polêmica na rede.

Da Redação*

Via Fanzine

 

Trending Topics

 

Nunca um blog teve tanta repercussão antes mesmo de ser colocado no ar. A notícia de que a cantora Maria Bethânia deve receber R$ 1,3 milhão para a produção de seu blog, conforme publicado na coluna de Mônica Bergamo, na Folha de S.Paulo, levou o nome da baiana ao terceiro lugar nos Trending Topics mundiais do Twitter, na quinta, 17/03.

 

A notícia foi veiculada de manhã pela coluna de Mônica Bergamo e ganhou a rede mundial através do Twitter.  Por volta do meio dia, o nome da cantora estava sendo citado em 0,12% do total de mensagens publicadas no horário. Ela chegou a ser a terceira expressão mais repetida na rede em todo o mundo.

 

No Rio de Janeiro, o nome da cantora chegou a ficar em primeiro lugar. Enquanto alguns blogueiros e usuários questionam o valor do repasse, considerado demasiadamente alto para a produção do site, alguns fãs defendiam a iniciativa.

 

Somente captação

 

Algumas horas depois, o Ministério da Cultura (MinC) justificou sobre o projeto da cantora Maria Bethânia, que prevê apenas a captação de R$ 1,3 milhão – e não o repasse de recursos públicos - pela Lei do Audiovisual. Nesse caso, o projeto estará habilitado para receber dinheiro de empresas por meio de renúncia fiscal, ou seja, o valor integral do patrocínio é abatido de imposto de renda devido.

 

Segundo o MinC declarou à Folha de S.Paulo, a "aprovação, que seguiu estritamente a legislação, não garante [o valor citado], apenas autoriza a captação de recursos [até o valor citado] junto à sociedade".

 

A aprovação do projeto pelo MinC gerou polêmica, causou certo mal-estar no meio artístico e na internet. Um blog falso de Bethânia também entrou no ar logo após a divulgação da notícia.

 

* Com informações de Blue Bus e do jornal O Dia (RJ).

 

*  *  *

 

Internet:

O ABC das transações digitais

Comércio eletrônico, crimes cibernéticos e procedimentos preventivos.

 

Por Higor Jorge*

De Santa Fé do Sul-SP

Para Via Fanzine

 

O comércio e as transações digitais crescem rapidamente em todo o globo.

 

I – INTRODUÇÃO

 

Seja pela facilidade de comparar preços, pelo comodismo de não sair de casa ou por outros motivos, a cada dia mais pessoas descobrem as vantagens de adquirir produtos em lojas virtuais.

 

Apesar destas facilidades relacionadas com o comércio eletrônico temos vislumbrado um crescimento no número de pessoas que são vítimas de crimes cibernéticos.

 

Estas vítimas de crimes cometidos por intermédio de computadores geralmente relatam falta de conhecimento sobre a segurança da informação, em especial das medidas preventivas visando preservar a segurança nas aquisições de produtos pela internet.

 

Para evitar ser mais uma destas vítimas os usuários de computadores quando desejam adquirir algum produto devem adotar alguns procedimentos preventivos, conforme sugestões abaixo relacionadas.

 

II – PESQUISA SOBRE A LOJA VIRTUAL

 

A necessidade de pesquisar sobre a idoneidade de um site de comércio eletrônico reside no fato de que muitos criminosos criam falsos sites para vender produtos que, na verdade, nunca serão entregues. Também existem lojas de comércio eletrônico que oferecem produtos usados, de baixa qualidade ou falsificados.

 

Pesquise sobre o site aonde vai realizar a compra. No site Registro.br (www.registro.br) é possível obter mais informações sobre o site, inclusive quem é o seu proprietário e outros dados importantes. Se o site possuir um domínio registrado em outro país, como nos casos em que o endereço do site termina em “.com”, “.fr”, “.net”, “.es”, “.jp”, “.pt”, etc,  utilize o site http://lacnic.net para pesquisar.

 

Obtenha o número do CNPJ (Cadastro Nacional das Pessoas Jurídicas) da empresa de comércio eletrônico e pesquise a situação cadastral no site da Receita Federal (www.receita.fazenda.gov.br).

 

Também utilize sites de busca para pesquisar sobre opiniões, avaliações e reclamações de empresa de comércio eletrônico e se possuem selos de empresa reconhecida ou confiável.

 

Nada como a opinião de alguém que já adquiriu produtos da empresa para avaliar se é confiável comprar os produtos que ela oferece.

 

Existem inúmeros sites que publicam reclamações de desrespeito ou até mesmo crimes contra consumidores, como por exemplo, www.nuncamais.net, www.reclameaqui.com.br, etc.

 

Alguns sites de comércio eletrônico oferecem como forma de contato apenas um número de telefone celular ou informam que se localizam em determinado Estado, mas o código DDD do telefone pertence a outro, geralmente não são confiáveis.

 

A loja virtual possuir um endereço físico e trabalhar no mesmo ramo há alguns anos são fatores que permitem maior credibilidade.

 

Exija sempre nota fiscal como prova da seriedade da loja virtual e autenticidade do produto.

 

 

III – O DOMÍNIO DO SITE

 

O domínio é o endereço do site. Quando adquirir produtos pela internet procure utilizar apenas sites brasileiros, ou seja, cujo domínio termine em “.com.br”.

 

Desconfie de vendedores que oferecem produtos com preços muito abaixo do valor de mercado.

 

IV – CADEADO DE SEGURANÇA

 

Preste atenção ao protocolo de segurança da comunicação entre o seu computador e o servidor, o nome do protocolo é SSL (Secure Socket Layer) ou TLS (Transport Layer Security) e significa que os dados transmitidos são criptografados.

 

Sites que utilizam este protocolo de segurança possuem o endereço no formato “https://www”, diferente do usual “http://www”.

 

Quando acessar um site de comércio eletrônico observe na parte inferior do navegador se aparece um cadeado ativado, pois geralmente a existência dele significa que o site é confiável e possui certificado de segurança. Se o usuário clicar no cadeado é possível conferir o certificado digital do site.

 

O certificado é criado por uma Autoridade Certificadora (AC), como por exemplo, o Verisign, o Multicert, o Saphety, o Certisign, etc.

 

A existência do cadeado não é garantia absoluta que o site seja confiável, pois existe a possibilidade dele ser forjado. Ocorreram casos semelhantes em computadores cujo aplicativo Java estava desatualizado.

 

   

 

V – CARTÃO DE CRÉDITO

 

Adquira na instituição bancária dois cartões de crédito diferentes, um deles para compras tradicionais e outro, com limite baixo, para aquisição de produtos pela internet.

 

De qualquer modo evite compras com cartão de crédito pela internet, é mais seguro pagar com boleto bancário ou sedex a cobrar. O mercado pago ou o pague seguro também são alternativas mais adequadas.

 

Monitore de forma pormenorizada os créditos e débitos do seu cartão de crédito e dê atenção diferenciada para as compras realizadas pela internet. Muitas vezes a vítima não confere os dados do extrato do cartão e acaba não tendo conhecimento de eventuais prejuízos.

 

 

VI – E-MAIL DA LOJA

 

Tome cuidado com e-mails recebidos de lojas de comércio eletrônico, pois podem ser falsos. Nunca coloque seus dados pessoais em formulários gerados a partir de links apresentados nestes e-mails.

 

Não faça download, nem execute arquivos anexos aos e-mails, pois podem instalar em seu computador arquivos maliciosos.

 

Deixe habilitado o bloqueador de spams, para que rejeite de forma automática as mensagens de origem duvidosa que forem encaminhadas.

 

VII – CUIDADOS COM A SENHA

 

A senha deve ter pelo menos oito caracteres, sendo letras maiúsculas, minúsculas e números, aleatoriamente escolhidos.

 

Não escolha senhas que sejam fáceis de descobrir, como por exemplo, data de nascimento, aniversário de familiares, nomes de pessoas próximas, time favorito, dados do endereço, animal de estimação, etc.

 

Existe uma modalidade de ação de criminosos cibernéticos chamada engenharia social que consiste em fazer com que a vítima forneça informações pessoais, sem que perceba que elas oferecem subsídios para o criminoso descobrir a senha ou outras informações sensíveis.

 

Nunca utilize a mesma senha para atividades diferentes. Tenha senhas diferentes para transações bancárias, e-mails e cadastro em sites de comércio eletrônico.

 

Mantenha em sigilo suas senhas e não as salve no computador. Altere as senhas constantemente.

 

Não se esqueça de clicar em sair (logout) depois que realizar a sua compra, principalmente se utilizar um computador compartilhado por outras pessoas.

 

VIII – SITES DE LEILÃO

 

São freqüentes golpes envolvendo sites que promovem leilões virtuais. Estes sites procuram se isentar da responsabilidade nos casos de prejuízos causados por criminosos que utilizem estes serviços.

 

Deve-se analisar a reputação do vendedor, há quanto tempo ele comercializa produtos e, acima de tudo, as especificações do produto que será adquirido para evitar a compra de produtos diferentes do que desejava. Procure esclarecer todas suas dúvidas com o vendedor.

 

No caso de descumprimento do combinado entre comprador e vendedor utilize as ferramentas que o site disponibiliza para qualificá-lo, de forma que os demais usuários tenham acesso às características negativas dele.

 

Ao comprar produtos pela internet saiba que geralmente os gastos com frete são suportados pelo comprador.

 

Nas compras em lojas virtuais de outros países observe os valores das taxas de importação e do frete para evitar gastos não previstos.

 

 

IX – PROGRAMAS DE PROTEÇÃO DO COMPUTADOR

 

Tenha instalado em seu computador programas para evitar infecções, invasões ou danos. Neste sentido é importante a utilização de:

 

a) antivírus: programa que detecta e remove arquivos maliciosos, ou seja, aqueles capazes de produzir danos aos demais arquivos do computador. Entre os usuários do sistema operacional Windows, os antivírus mais utilizados são: Avira, Kaspersky, Norton, McAfee, AVG, Avast, etc. Nos demais sistemas operacionais, como por exemplo, o Linux, a incidência de vírus e outros programas maliciosos é muito inferior.

 

b) antispyware: programa para detectar e remover trojans (cavalo de tróia) que monitorem as atividades do usuário de computador. Os antispyware mais conhecidos são: Lavasoft Ad-Aware, Spybot Search & Destroy, Microsoft AntiSpyware.

 

c) firewall: programa que evita invasão em um computador, cria um filtro entre as comunicações de uma rede com outra (parede corta fogo). São muito usados o ZoneAlarm e o Ashampoo Firewall.

 

É importante que esses programas sejam atualizados automaticamente. O mesmo se aplica ao sistema operacional (SO) e navegador, tendo em vista que as atualizações são feitas para aperfeiçoar e corrigir suas vulnerabilidades.

 

X – COMPUTADOR PARA EFETUAR A COMPRA

 

Apenas efetue compras por intermédio do computador da sua residência ou do computador do trabalho que você utilize com exclusividade, nunca na residência de outras pessoas, no notebook de terceiros ou, pior ainda, em lan houses.

 

XI – CONCLUSÃO

 

É inquestionável que adquirir produtos pela internet torna o usuário de computadores mais suscetível de se tornar vítima de crimes cibernéticos, contudo quanto maior o conhecimento sobre a segurança na internet e a intenção de adotar estes procedimentos preventivos, menor é a possibilidade de sofrer dissabores.

 

Se a adoção destas medidas não for suficiente e o usuário de computador se tornar vítima de um crime, a recomendação é que procure uma Delegacia de Polícia para que a Polícia Civil promova a adequada investigação criminal.

 

Nestes casos, forneça para os policiais civis o maior número possível de informações impressas, principalmente cópias dos e-mails que trocou com o vendedor, além dos dados pessoais dele e da loja e da descrição do produto conforme consta no site.

 

* Higor Vinicius Nogueira Jorge é delegado de Polícia, professor de análise de inteligência da Academia da Polícia Civil e professor universitário. É colaborador de Via Fanzine e tem feito palestras sobre segurança da informação, crimes cibernéticos, TI e drogas. Site: www.higorjorge.com.br Twitter: http://twitter.com/higorjorge.

 

 

- Tópicos relacionados:

'O ABC das transações digitais' Higor Jorge

- A ameaça invisível dos Rootkits - Higor Jorge

- Sorria, você está sendo monitorado Fábio Bettinassi

- EUA preparam lei para grampear Skype e Facebook

 

- Produção: Pepe Chaves.

Página inicial  HOME

 

 

 

 

 

 HOME | ZINESFERA| BLOG ZINE| EDITORIAL| ESPORTES| ENTREVISTAS| ITAÚNA| J.A. FONSECA| PEPE MUSIC| UFOVIA| AEROVIA| ASTROVIA

© Copyright 2004-2012, Pepe Arte Viva Ltda.

 

 

Motigo Webstats - Free web site statistics Personal homepage website counter