Compartilhamento de dados:
Fim da privacidade na internet
contraria Carta brasileira
Essa lei causou celeuma entre os usuários
da web por permitir que governo e empresas coletem
informações particulares dos seus
usuários e, no caso destas, enviem para o governo americano
e suas agências de segurança, além de
também poderem trocar esses mesmos dados entre si.
Por
Higor Vinicius Nogueira Jorge
e
Emerson Wendt*
Para Revista Consultor Jurídico
Recentemente foi aprovado, nos Estados Unidos, o projeto de
lei conhecido como Cispa (Cyber Intelligence Sharing and Protect Act ou,
em tradução livre, Ato de Proteção e Compartilhamento de Inteligência
Cibernética), com o objetivo de compartilhar conhecimento sobre usuários
da internet entre os órgãos que promovem a segurança cibernética.
Essa lei causou celeuma entre os usuários da web por
permitir que governo e empresas coletem informações particulares dos
seus usuários e, no caso destas, enviem para o governo americano e suas
agências de segurança, além de também poderem trocar esses mesmos dados
entre si.
A grande preocupação, que gerou até ciberataques na web, é
que a privacidade dos usuários de computadores seja violada por ocorrer
a distribuição indiscriminada das informações dos usuários de
computadores sem que haja sequer uma determinação judicial e, inclusive,
ferindo outras leis que tratem do tema.
Assim, se o governo americano identificasse uma pessoa como
suspeita, poderia requerer as informações para órgãos privados. Por
exemplo, no caso de um usuário de internet, de qualquer país do mundo,
postar ameaças contra a segurança nacional dos Estados Unidos em uma
rede social (Facebook, Orkut, Twitter etc), este estaria legitimado a
monitorar e solicitar os dados aos provedores de conteúdo mencionados.
Além disso, estas empresas também poderiam, voluntariamente, informar
comportamentos suspeitos.
Um dos (tantos) aspectos que foram criticados diz respeito
aos termos muito genéricos apresentados na lei, como no trecho que prevê
que as informações serão remetidas para agências do governo e não
delimita quais seriam essas agências. Ou seja, o governo americano
estaria apto a disciplinar tal circunstância, certamente em seu
interesse!Por outro lado, cabe considerar que essa lei não vincula
apenas cidadãos americanos e sim de todos os países, pois todos os
usuários de computadores que tenham alguma relação com empresas
norte-americanas, usando seus serviços, gratuitos ou pagos, poderão ter
seus dados privados coletados.
Segundo divulgado, em inúmeros meios de comunicação, a Casa
Branca iria vetar o projeto, porém se comenta muito que esse veto não
ocorrerá e que o posicionamento do governo dos Estados Unidos tem se
mantido unicamente para fins eleitorais.
E no Brasil? O Cispa teria algum reflexo? A legislação
brasileira protege a privacidade dos cidadãos que utilizam a internet?O
artigo 5º, inciso X, da Constituição Federal assegura a privacidade ao
dispor que “são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas...”.
O artigo 60, parágrafo 4º, inciso IV, da mesma Carta Magna
veda qualquer emenda constitucional que promova a abolição de direitos e
garantias individuais e a privacidade pode ser vislumbrada como
pertencente a essa natureza resguardada pelo referido artigo.
Outra hipótese de respeito à privacidade pode ser vista ao
analisar o conteúdo do artigo 5º, inciso XII, da Constituição Federal,
que trata do sigilo da correspondência e dispõe: “é inviolável o sigilo
da correspondência e das comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação
criminal ou instrução processual penal”. Visando a compreensão no seu
aspecto prático, esta violação já ocorre hoje, de maneira indireta, nos
serviços de e-mail gratuitos: basta o usuário ler os termos de uso de
serviços de e-mail como GMail, Yahoo!, dentre outros
Desta forma, apesar do Brasil assegurar a privacidade em
seu diploma constitucional, as empresas cujos servidores estejam
localizados nos Estados Unidos não respeitarão a Constituição
brasileira, como já vem ocorrendo e passarão as informações de interesse
do governo dos EUA, mesmo sem uma determinação judicial ou se ferir
outras leis do país, intensificando a imagem de um estado
exacerbadamente vigilante e autoritário, que não respeita garantias
individuais dos seres humanos, nem os seus limites territoriais, ainda
mais se considerarmos que boa parte da internet possui vínculos com os
EUA e poderão ser submetidos ao Cispa.
Finalizando, o Cispa dos EUA vai no caminho contrário ao
projeto de Lei que discute o Marco Civil no Brasil, que pretende
respeitar privacidade e preservar direitos e garantias fundamentais na
internet. Por isso, importante que o usuário possa ficar atento e
acompanhar os debates que ainda virão.
*Higor
Vinicius Nogueira Jorge é delegado de Polícia
e professor da Academia de Polícia de São Paulo (
www.higorjorge.com.br).
*
Emerson Wendt é delegado de Polícia
e professor da Academia de Polícia do Rio Grande do Sul (www.emersonwendt.com.br).
Pub. VF: 22/06/2012
* * *
Vendas online:
Justiça suspende decisão do Procon sobre
sites da B2W*
Sites não vão
permanecer fora do ar.
O juiz da 7ª Vara de Fazenda Pública de São Paulo, Evandro
Carlos de Oliveira, deferiu pedido de liminar requerido pela B2W e
suspendeu os efeitos da decisão do Procon de São Paulo que determinava a
suspensão dos sites da empresa.
Em decisão publicada hoje no Diário Oficial de São Paulo, o
Procon suspendeu as vendas nos três sites da B2W (Americanas.com,
Submarino e Shoptime) por 72 horas, a partir de amanhã, além de aplicar
uma multa de R$ 1,7 milhão.
As medidas foram tomadas por causa de um aumento de 180% no
número de reclamações de consumidores feitas em 2011 em comparação ao
ano anterior das empresas.
*
Informações de Rodrigo Petry/Agência Estado.
14/03/2012
- Tópico relacionado:
Procon
suspende maiores portais de venda online
* * *
Estados Unidos:
'Apagão' em protesto contra lei
antipirataria*
Wikipedia foi um dos sites que tirou sua
página do ar em protesto à nova lei que pode vigorar nos EUA.
A enciclopédia on-line Wikipedia retirou do ar suas páginas
em inglês por 24 horas e o gigante da internet Google ocultou seu logo
com uma tarja preta no início desta quarta-feira, um dia de protestos
contra projetos de lei antipirataria estudados pelo Congresso dos
Estados Unidos.
"Atenção estudantes! Façam seus trabalhos a tempo. A
Wikipedia irá protestar nesta quarta-feira contra uma lei ruim",
escreveu em sua conta do Twitter Jimmy Wales, fundador da enciclopédia
participativa on-line.
A Wikipedia, que no dia 15 de janeiro comemorou seu décimo
primeiro aniversário, afirma ser a mais importante enciclopédia do
mundo, com mais de 20 milhões de artigos publicados em 282 línguas.
"Os últimos detalhes estão em estudo, mas o consenso parece
ser o de realizar um 'apagão' total, e não parcial", disse Wales. "Isto
será estupendo. Espero que a Wikipedia faça o sistema telefônico de
Washington explodir nesta quarta-feira. Passem esta mensagem a todos os
seus conhecidos", acrescentou.
O site de notícias voltado para tecnologia Wired se
autocensurou com tarjas nas notícias. A plataforma de blogs WordPress
também bloqueou o conteúdo de sua página em protesto e disponibilizou um
vídeo sobre o projeto.
Outros provedores populares de serviços da internet nos
Estados Unidos, como Reddit e Cheezzburger, se uniriam ao movimento de
protesto. O site de buscas Google colocou uma faixa preta sobre seu
logo.
Lei anti pirataria
A Lei "Stop Online Piracy Act" (Ato para o fim da pirataria
on-line, SOPA, em inglês) está sendo estudada na Câmara de
Representantes americana, enquanto a Lei de Proteção da Propriedade
Intelectual (IP), que se encontra no Senado, tem por objetivo combater a
pirataria on-line.
Os projetos de lei ganharam o apoio de Hollywood, da
indústria da música e da Câmara de Comércio americana, entre outras
agremiações.
Já em meados de dezembro, vários dos gigantes da internet,
como eBay, Facebook, Google, Twitter, Yahoo! e Wikipedia, publicaram uma
carta aberta manifestando sua preocupação por estes projetos de lei.
Segundo estas empresas, as propostas legais "dariam ao
governo americano o poder de censurar a internet e utilizar
procedimentos similares a aqueles empregados por China, Malásia ou Irã".
"Todos nós tivemos a oportunidade de fundar grupos ou
associações (...) que promovam o espírito empresarial, a inovação, a
criação de conteúdos e a livre expressão on-line", escreveram, afirmando
temer que o ambiente que lhes permitiu seu sucesso seja colocado em
questão pelos legisladores.
"Somos contra estes projetos de lei porque eles não são
mais do que formas astutas de fechar sites estrangeiros julgados como
agressivos, sem ter que pedir às empresas americanas que censurem a
internet", disse na terça-feira um porta-voz do Google, anunciando que a
empresa se unirá ao movimento de protesto desta quarta-feira ocultando
seu logo com uma tarja preta.
A Casa Branca se distanciou neste fim de semana dos
projetos de lei examinados pelo Congresso.
"Consideramos que a pirataria na internet é um grave
problema que precisa de uma resposta legislativa séria, mas não
apoiaremos uma legislação que reduza a liberdade de expressão, aumente
os riscos para a segurança cibernética e mine o dinamismo e o caráter
inovador da internet mundial", disse a Casa Branca em um comunicado.
Já o dono do gigante dos meios de comunicação News Corp,
Rupert Murdoch, que apoia a legislação em estudo, denunciou em sua conta
do Twitter as pressões da "blogosfera", "aterrorizando" os senadores e
congressistas que teriam se comprometido a apoiar estas polêmicas leis,
e que poderiam levá-los a recuar.
*
Informações de Philippe Lopez/AFP/YahooBrasil.
18/01/2012
- Tópicos associados:
FBI fecha portal
Megaupload
Senadores
abandonam lei antipirataria, após protestos
'Apagão' em protesto contra lei
antipirataria
* * *
Direito do
consumidor:
Suspensão para
sites com acúmulo de denúncias
Procon pede
suspensão dos sites Submarino, Americanas e Shoptime*
O Procon-SP determinou que os sites de vendas Submarino,
Americanas e Shoptime fiquem fora do ar por 72 horas em todo o estado de
São Paulo.
Os sites, da B2W Companhia Global do Varejo, foram autuados
por "reincidir na prática de não entregar os produtos aos consumidores."
As empresas também terão de pagar multa de quase R$ 2 milhões.
A B2W ainda pode recorrer da decisão, portanto a penalidade
não será aplicada imediatamente. Após análise do recurso, que deverá ser
apresentado em até 15 dias, os sites podem sair do ar.
Veja a nota do Procon:
Suspensão B2W
10 de Novembro de 2011
A B2W Companhia Global do Varejo, responsável pelas
empresas Americanas, Shoptime e Submarino, poderá ter suas atividades
suspensas pela Fundação Procon-SP pelo período de 72 horas por reincidir
na prática de não entregar os produtos aos consumidores. A empresa
também deverá pagar multa no valor de R$ 1.744.320,00. Da decisão, cabe
recurso.
A B2W teve um aumento de 246% do número de casos relatados
à fundação, que passaram de 1.479 atendimentos no segundo semestre de
2010 para 3.635 atendimentos até o primeiro semestre deste ano.
Após análise do recurso, que deverá ser apresentado em até
15 dias, se confirmada a decisão do Procon-SP, a empresa poderá ter as
atividades suspensas pelo período de até 72 horas, não podendo haver
comercialização nos sites americanas.com.br, shoptime.com.br e
submarino.com.br em todo o Estado de São Paulo.
A decisão em 1º grau foi publicada hoje (10/11) no Diário
Oficial do Estado.
O consumidor que tiver problema com entrega de produto e
serviços deve procurar um dos postos da Fundação Procon-SP.
*
Informações de Yahoo! Notícias.
10/11/2011
* * *
5º. TELECON:
Marco Civil da Internet será debatido*
Embora alguns descrevam o Marco Civil
como a “Constituição da Internet”,
o fato é que ele gera muitas polêmicas.
No final de agosto, a Presidenta Dilma Rousseff encaminhou
ao Congresso Nacional o “Marco Civil da Internet”, anteprojeto de lei
que estabelece princípios, garantias, direitos e deveres para o uso da
rede mundial de computadores no país. A Presidente justificou que ainda
não existe um texto de lei específico para o ambiente cibernético que
garanta direitos fundamentais e promova o desenvolvimento econômico e
cultural, daí a iniciativa legislativa tomada. A proposta também
delimita deveres e responsabilidades a serem exigidos dos prestadores de
serviços e define o papel a ser exercido pelo poder público em relação
ao desenvolvimento do potencial social da rede. No capítulo sobre os
direitos e garantias do usuário, o acesso à internet é reconhecido como
um direito essencial ao exercício da cidadania. Atualmente, ela tramita
na Câmara dos Deputados sob o número PL 2126/2011.
Embora alguns descrevam o Marco Civil como a “Constituição
da Internet”, o fato é que ele gera muitas polêmicas. Para muitos
críticos, o PL 2126/2011 foi muito condescendente com os provedores de
Internet, ao não estabelecer um mecanismo já adotado em outros países,
o “notice and take down” (notificação e retirada). Por meio dele,
uma pessoa que se sentir prejudicada por um comentário postado na rede
pode solicitar ao responsável pelo site a retirada do conteúdo. Ao
receber o pedido, o controlador do site pode retirar o conteúdo,
deixá-lo inalterado ou procurar o autor do comentário e atribuir a ele a
responsabilidade pela mensagem. Na versão atual do PL, a remoção de
conteúdos somente pode se dar por via judicial, isto é, se o provedor
receber ordem judicial para retirar uma informação específica (art. 15).
A proposta original do Ministério da Justiça previa que seria possível
solicitar extrajudicialmente a exclusão de um conteúdo considerado
ofensivo, mas a minuta foi alterada depois das manifestações dos
internautas, a maioria se insurgindo contra a proposta, por considerar
que ela prejudicaria demasiadamente a liberdade de expressão, este sim
um bem maior a ser preservado. O resultado é que, por enquanto, pela
proposta, remoção de conteúdos só por via judicial. Para os críticos, do
jeito que ficou só favorece os provedores, que não terão qualquer
iniciativa de remoção de conteúdos. Obedecer ordem judicial já é
obrigação de qualquer pessoa submetida à jurisdição das autoridades
judiciárias brasileiras, sob pena de cometer crime de desobediência.
Outro ponto polêmico diz respeito à guarda de dados de
conexão e acesso. No PL 2126/11 (Marco Civil da Internet) só há previsão
de obrigação para guarda dos registros de conexão e mesmo assim pelo
prazo reduzido de um ano (arts. 10 e 11), ficando a guarda dos registros
de acesso a aplicações de Internet facultativa aos provedores que
prestem esses serviços (art. 13). Além do prazo de um ano ser
considerado muito pequeno (em comparação com outros projetos de lei que
também tramitam no Congresso), o "Marco Civil" não trouxe disciplina
sobre preservação ou requisição de dados cadastrais e dados de conteúdo.
Por fim, muitos vêem no “Marco Civil” apenas uma tentativa
ideológica de grupos interessados em esvaziar o Projeto de Lei sobre
Crimes Informáticos (PL 83/99), cuja última versão decorre de um
substitutivo apresentado pelo então Senador Eduardo Azeredo, considerada
extremamente rigorosa e cerceadora de liberdades individuais. O receio
não parece ser totalmente infundado, pois o “Marco Civil” pretende
regulamentar inclusive a produção de prova em processo penal (como está
previsto em seu art. 17).
5º. TELECON
Para discutir essas e outras questões em torno do “Marco
Civil” da Internet brasileira, estarão presentes no V TELECON – 5º.
Conclave de Direito da Informática e Telecomunicações, os seguintes
especialistas: Guilherme Almeida, que foi coordenador do projeto no
Ministério da Justiça; Demi Getschko, Diretor Presidente do NIC.br; e
Marcel Leonardi, Diretor de Políticas Públicas e Relações Governamentais
do Google.
-
Mais informações sobre o 5º. TELECON, acesse o site do IBDI – Instituto
Brasileiro de Direito da Informática (www.ibdi.org.br) ou ligue para
(81)3412-5156 (à tarde).
*
Informações do IBDI – Instituto Brasileiro de Direito da Informática.
03/11/2011
* * *
Igreja da Graça Virtual:
Na TV, pastor inova e cria o dízimo no
débito automático*
Quem se cadastrar ainda ganha "um brinde
de Jesus".
R.R. Soares
Não é por falta de criatividade que as igrejas deixarão de
arrecadar dinheiro dos seus fiéis. Maior exemplo de inovação é o
missionário R.R.Soares, líder da Igreja Internacional da Graça, que
acaba de lançar uma nova modalidade de coleta de dízimo, por meio de
débito automático em conta-corrente.
Segundo Soares divulgou em seu programa na Band, o membro
da igreja poderá fazer suas doações mensalmente de forma mais prática.
Para isso o fiel deve preencher um cadastro nos sites da igreja e passar
seus dados bancários.
É o doador, afirma Soares, quem decide quanto quer doar.
Quem se cadastrar, diz ele, ganha "um brinde de Jesus", sem dizer o que
é.
O missionário garante ainda que, se por acaso o doador não
tiver saldo num determinado mês para dar o dízimo automático, ele não
será debitado e "o fiel não será incluído no SPC ou no Serasa". A doação
mensal voltará a ser debitada no mês seguinte, sem acumular a que não
foi paga.
Para criar o "dízimo em conta corrente", a Igreja
Internacional da Graça firmou parceria com Itaú, Banco do Brasil e
Bradesco.
"Heaven Card"
Além do dízimo automático, o pastor R.R.Soares também
lançou o cartão de crédito da Igreja Internacional da Graça de Deus.
Entre outras vantagens, o cartão permite pagar as compras "em até 40
dias, financiar no crédito rotativo e fazer saques de emergência no
Brasil e exterior".
Segundo a igreja, o cartão "é mais uma forma de você
contribuir com as ações e obras sociais da igreja". Além da
Internacional da Graça, a Universal e a Mundial também aceitam o
pagamento de dízimos e doações por meio de cartão de crédito e débito.
As operações são legais.
Romildo Ribeiro Soares, 64, é cunhado de Edir Macedo
(casado com a irmã de Macedo, Maria Magdalena) e co-fundador da Igreja
Universal do Reino de Deus. Deixou o parente por suposta divergência no
final dos anos 70 e criou sua própria igreja em 1980.
Sua igreja tem negócios com várias emissoras, de quem
compra horários, e também é proprietária de uma operadora de TV paga,
cujos pacotes não oferecem nenhum canal que exiba cenas de violência,
erotismo ou tenha linguajar chulo.
*
Informações da Folha de S.Paulo.
26/07/2011
-
Imagem: divulgação.
* * *
Ataques cibernéticos:
Sites do governo foram violados novamente
Hackers divulgam dados que permitem
acessar servidor da Petrobras.*
O grupo hacker
LulzSecBrazil divulgou, na tarde do sábado (25/06), dados de acesso a um
servidor de arquivos da Petrobras. No perfil do grupo no Twitter, foram
publicados o endereço do servidor, um nome usuário e uma senha de
acesso.
A Folha conseguiu
acessar o sistema por volta das 17h utilizando as informações
divulgadas. No servidor foi possível encontrar pastas com conteúdo como
relatórios, fotos e dados de funcionários. Nenhuma informação foi
alterada ou copiada nesse acesso. Por volta das 18h o servidor já não
estava disponível.
Na manhã desta
sexta-feira (24), o mesmo grupo de hackers havia divulgado uma série de
arquivos com dados pessoais de funcionários da empresa. A Petrobras
negou que o servidor tenha sido invadido e informou que iria apurar a
origem dos dados.
Desde a madrugada de
quarta-feira (22) o grupo LulzSecBrazil tem sido responsabilizado por
uma série de ataques a sites governamentais, fazendo com que alguns
deles ficassem fora do ar por algumas horas. Após essa série de ataques,
a Polícia Federal começou a investigar as ações.
O grupo de hackers
LulzSec (Lulz Security) chamou a atenção mundial pela primeira vez há
dois meses, com a invasão da rede on-line do PlayStation, da Sony, e com
o vazamento dos dados de milhões de usuários. O serviço, de alcance
global, passou dias fora do ar.
Na semana passada, o
grupo assumiu um ataque ao site da CIA. Anteontem, o FBI invadiu e
confiscou equipamentos de um servidor de internet no Estado de Virgínia,
parte de uma investigação dos membros do LulzSec realizada junto com a
própria CIA e agências europeias, segundo o "New York Times". Um membro
do LulzSec foi preso no Reino Unido.
O nome Lulz vem de
LOL ("laugh out loud", rir alto), uma gíria de internet usada, em geral,
após brincadeiras on-line e pegadinhas.
Anterior e mais
conhecido, o grupo Anonymous nasceu como coletivo hacker há cerca de
três anos.
A exemplo do LulzSec,
começou com brincadeiras on-line, até realizar uma série de ataques em
defesa do WikiLeaks, em dezembro do ano passado.
Conseguiu afetar a
operação de sites globais como Visa, MasterCard e PayPal, por terem
suspendido contas da organização de Julian Assange, que expôs segredos
americanos.
*
Informações de Márcio Neves/Folha de S.Paulo.
- Tópicos relacionados:
Governo diz que bloqueou ataque de hackers
(informação divulgada antes dos últimos ataques).
A ameaça invisível dos Rootkits (artigo).
Sorria, você está sendo monitorado (artigo).
* * *
Abuso por
computador:
Crime cibernético
não é sinônimo de impunidade
O cyberbullyng, de
forma semelhante ao bullyng, é muito frequente no ambiente escolar,
entre jovens, porém
pode ser praticado
também no ambiente corporativo, no seio familiar, entre vizinhos, amigos
ou em outros ambientes.
Por Higor Vinicius
Nogueira Jorge*
Revista Consultor
Jurídico (ConJur)
15 de maio de 2011
Muitos imaginam que violência signifique unicamente
agressão física contra outras pessoas, mas se esquecem que pode ser
produzida de forma diferente. Um exemplo é a agressão moral e mais
recentemente esse tipo de ofensa praticada por instrumentos eletrônicos
(ou cibernéticos).
Independente do tipo de agressão, quando se torna
reiterada, pode tratar-se do denominado bullyng, uma palavra originada
da língua inglesa que significa valentão e se caracteriza pela prática
de agressões físicas ou psicológicas de forma habitual, traumática e
prejudicial as vítimas.
Mais recentemente surgiu o cyberbullyng que consiste no
mesmo tipo de agressão, porém praticada de forma eletrônica (ou
cibernética), ou seja, por intermédio de computadores. Esse tipo de
ofensa pode ser praticada das mais variadas formas e tem uma
característica que é a rápida disseminação pela rede, ou seja, em pouco
tempo é disponibilizada em uma infinidade de sites e blogs. Dificilmente
a vítima consegue extirpar a informação de todos os locais aonde se
encontra.
Dentre as modalidades de cyberbullyng temos o envio de
e-mails ofensivos para a vítima ou conhecidos dela, envio de mensagens
SMS via celulares, postagem de vídeos, publicação de ofensas em sites,
blogs, redes sociais, fóruns de discussão, hotéis virtuais (haboo),
mensageiros instantâneos, etc.
O cyberbullyng, de forma semelhante ao bullyng, é muito
frequente no ambiente escolar, entre jovens, porém pode ser praticado
também no ambiente corporativo, no seio familiar, entre vizinhos, amigos
ou em outros ambientes.
Em nosso dia-a-dia temos visto o cyberbullyng ser praticado
pelos mais variados motivos, desde diferenças entre características
físicas das pessoas, como por exemplo, um indivíduo que usa óculos, que
é obeso, que tem alguma deformidade física ou em relação a outras
características, como nos casos em que um jovem se destaca muito
intelectualmente ou que possui uma religião, etnia ou preferência sexual
diferente da maioria.
Esse tipo de problema tem proporcionado diversas
conseqüências, como traumas, baixo desempenho escolar, depressão,
sentimento de inferioridade, dificuldade nos relacionamentos e outros
malefícios.
Cabe ainda destacar que alguns casos de cyberbullyng rompem
os limites da licitude, pois se enquadram em previsões penais. Surgem
nestes casos os crimes cibernéticos, que se caracterizam pela prática de
crimes fazendo uso de recursos tecnológicos, especialmente computadores.
Neste tipo de situação também é deflagrada a atuação dos órgãos de
persecução penal e na sua primeira fase pode atuar a Polícia Civil ou a
Polícia Federal que possuem a função de apurar infrações penais,
conforme consta no artigo 144 da Constituição Federal.
Dentre os principais exemplos de cyberbullyng considerado
criminoso destacamos:
a) Calúnia: afirmar que a vítima praticou algum fato
criminoso. Um exemplo comum é o caso de mensagens deixadas no perfil de
um usuário do Orkut ou outro site de relacionamento que imputa a ele a
prática de determinado crime, como por exemplo, que certa pessoa
praticou um furto ou um estupro. A pena para este tipo de delito é de
detenção de seis meses a dois anos e multa.
b) Difamação: propagar fatos ofensivos contra a reputação
da vítima. O estudante que divulgou no Twitter que determinado
empresário foi visto saindo do motel acompanhado da vizinha praticou o
crime de difamação. Mesmo que o estudante provar que realmente o
empresário foi visto no local, o crime subsistirá, pois independe do
fato ser verdadeiro ou falso, o que importa é que prejudique a reputação
da vítima. O delito tem uma pena de detenção de três meses a um ano e
multa.
c) Injúria: ofender a dignidade ou o decoro de outras
pessoas. Geralmente se relaciona com xingamentos, exemplo, escrever no
Facebook da vítima ou publicar na Wikipédia que ela seria prostituta,
vagabunda e dependente de drogas. Também comete este crime aquele que
filma a vítima sendo agredida ou humilhada e divulga no Youtube. A pena
é de detenção e varia entre um a seis meses ou multa. Se a injúria for
composta de elementos relacionados com a raça, cor, etnia, religião,
origem ou condição de pessoa idosa ou portadora de deficiência o crime
se agrava e a pena passa a ser de reclusão de um a três anos e multa.
d) Ameaça: ameaçar a vítima de mal injusto e grave. É
corriqueiro a vítima procurar a Delegacia de Polícia para informar que
recebeu e-mails, mensagens de MSN ou telefonemas com ameaças de morte. A
pena consiste na detenção de um a seis meses ou multa.
e) Constrangimento ilegal: em relação ao cyberbullyng, o
crime de constrangimento ilegal pode ocorrer se for feita uma ameaça
para que a vítima faça algo que não deseja fazer e que a lei não
determine, por exemplo, se um garoto manda uma mensagem instantânea para
a vítima dizendo que vai agredir um familiar dela caso não aceite ligar
a câmera de computador (web cam). Também comete este crime aquele que
obriga a vítima a não fazer o que a lei permita, como no caso da garota
que manda um e-mail para uma conhecida e ameaça matar seu cachorro caso
continue a namorar o seu ex namorado. A pena para este delito é a
detenção de três meses a um ano ou multa.
f) Falsa identidade: ação de atribuir-se ou atribuir a
outra pessoa falsa identidade para obter vantagem em proveito próprio ou
de outro indivíduo ou para proporcionar algum dano. Tem sido freqüente a
utilização de fakes em sites de relacionamentos, como no caso de uma
mulher casada que criou um fake para poder se passar por pessoa solteira
e conhecer outros homens. Também recentemente uma pessoa utilizou a foto
de um desafeto para criar um perfil falso no Orkut, se passou por ele e
começou a proferir ofensas contra diversas pessoas, visando colocar a
vítima em uma situação embaraçosa. A pena prevista para este tipo de
ilícito é de três meses a um ano ou multa se o fato não for considerado
elemento de crime mais grave.
g) Molestar ou perturbar a tranquilidade: neste caso não há
um crime e sim uma contravenção penal que permite punir aquele que passa
a molestar ou perturbar a tranqüilidade de outra pessoa por acinte ou
motivo reprovável, como por exemplo, nos casos em que o autor passa a
enviar mensagens desagradáveis e capazes de incomodar a vítima.
Recentemente ocorreu um caso de um indivíduo que passava o dia inteiro
realizando ligações telefônicas e enviando centenas de mensagens SMS com
frases românticas para a vítima. O caso foi esclarecido e o autor foi
enquadrado nesta contravenção penal. A pena para essa figura delitiva é
de prisão simples, de quinze dias a dois meses ou multa.
A prática deste tipo de crime pela internet não é sinônimo
de impunidade, muito pelo contrário, a Polícia Civil e a Polícia Federal
possuem instrumentos adequados e profissionais capacitados para que, por
intermédio da investigação criminal, a autoria e a materialidade sejam
comprovadas.
Para que a Polícia tenha condições de prestar um serviço
adequado e eficiente é necessário que a vítima forneça o maior número
possível de informações, que se cerque de precauções para colaborar com
a polícia na persecução penal do delito que foi deflagrado por
intermédio do computador e também para evitar que possa vir a ser
responsabilizada nos casos em que noticia o fato criminoso, mas não
consegue comprovar o delito. Se a vítima não conseguir comprovar o crime
pode inclusive ser punida pelo crime de comunicação falsa de crime ou
contravenção (detenção de um a seis meses ou multa) ou denunciação
caluniosa (reclusão de dois a oito anos e multa e nos casos de
utilização de anonimato ou nome suposto a pena é aumentada).
A vítima deve procurar uma Delegacia de Polícia e se no
local existir computador com acesso a internet, solicitar que o escrivão
de polícia visualize o conteúdo das ofensas e imprima as mesmas. Em
seguida é necessário que o escrivão, em razão de ter fé pública, elabore
uma certidão com os endereços que foram acessados (no caso de conteúdo
ofensivo disponibilizado em sites ou redes sociais) e imprima cópia do
conteúdo acessado.
Se a ofensa estiver armazenada no e-mail da vítima o
correto é que ela acesse o e-mail diante do escrivão de polícia, que
deverá promover a impressão do conteúdo criminoso, não se esquecendo de
clicar em ver cabeçalho completo (ou exibir código fonte da mensagem).
Em seguida o referido policial civil deve elaborar certidão sobre o
fato. Caso outro policial civil realize esta atividade ao final deverá
elaborar um documento informando ao delegado de polícia os procedimentos
adotados. Por exemplo, caso o policial seja um investigador de polícia
ou outro funcionário que trabalhe diretamente com as atividades
investigativas deverá elaborar um relatório de investigação.
Também é possível registrar uma ata notarial em um cartório
de notas. Nestes casos, o cartorário acessa e imprime o conteúdo
ofensivo, nos mesmos moldes do escrivão de polícia, pois ambos possuem
fé pública.
Outro caminho que pode ser utilizado, caso não seja
possível realizar as sugestões acima apresentadas, é que a própria
vítima grave as informações em uma mídia não regravável e também as
imprima e entregue na Delegacia de Polícia quando for elaborar o Boletim
de Ocorrência. Nesta impressão deve constar o endereço (ou URL) aonde o
conteúdo foi divulgado e nos casos de e-mails, o cabeçalho completo,
além do conteúdo. Nos casos de ofensas em salas de bate papo os
procedimentos são semelhantes, sendo necessário individualizar o nome da
sala, seu endereço na internet e os nicknames envolvidos. Existem
programas de computadores confiáveis e gratuitos capazes de permitir que
o site seja integralmente copiado e que se constate a sua autenticidade,
como por exemplo, o HTTrack Website Copier (cópia do site) e o Home of
the MD5summer (verifica a integridade do arquivo).
Uma outra forma de registrar as informações e apresentar o
endereço aonde o conteúdo ofensivo foi publicado é utilizar a tecla do
computador denominada “print screen”, que copia uma imagem do que
estiver aparecendo na tela. Depois o usuário cola o conteúdo em algum
programa de edição de imagens, como o “paint”. Em seguida imprime e
entrega para a Polícia Civil ou Federal, quando noticiar o fato e
elaborar o Boletim de Ocorrência. A utilização do “print screen” não é
recomendada, pois pode ser questionada judicialmente e não ser aceita
como prova do delito.
Para encerrar asseveramos que o bullyng e o cyberbullyng
muitas vezes são praticados sem que seus autores tenham consciência das
conseqüências e dos males que proporciona. Lidar com o problema não é
responsabilidade exclusiva da escola ou da polícia. A solução envolve um
trabalho conjunto entre os pais, educadores, organizações não
governamentais, entidades religiosas, órgãos do governo, polícia, enfim,
a sociedade como um todo deve participar da discussão, apresentar
sugestões e participar da implementação de soluções para lidar com esse
problema que pode ter efeitos muito mais negativos do que se imagina.
Os órgãos que promovem a investigação de crimes
relacionados com cyberbullyng devem adotar procedimentos operacionais
padrão para a coleta das provas e indícios de crimes cibernéticos, como
forma de permitir a materialidade do delito e desta forma tornar a
atuação destas instituições mais eficaz e livre de eventuais
questionamentos jurídicos.
Para que as pessoas possam conviver em harmonia, garantindo
a paz, o bem estar social e a segurança pública que todos almejam é
necessário que haja uma reflexão envolvendo jovens, adultos e idosos
sobre a necessidade de não praticar esse tipo de ofensa e, acima de
tudo, respeitar a dignidade do próximo, um dos mais importantes
atributos dos seres humanos.
* Higor Vinicius Nogueira Jorge é Delegado de polícia,
professor da Academia de Polícia e titular da cadeira 30 da Academia de
Ciências, Letras e Artes dos Delegados de Polícia do Estado de São
Paulo. Tem proferido aulas e palestras sobre inteligência policial,
investigação de crimes cibernéticos e segurança da informação. Site:
www.higorjorge.com.br. Twitter:
www.twitter.com/higorjorge.
* * *
Internet no
comércio:
Câmara Federal aprova lei para lan houses*
Texto poderá ser aprovado pelo Senado, virar lei e
garantir a privacidade dos internautas. Orientações sobre
conteúdos inapropriados, como sites pornográficos,
deverão aparecer na tela inicial dos computadores.
As lan houses se
popularizaram rapidamente no Brasil.
O projeto de lei aprovado na noite desta
terça-feira (19) pela Câmara dos Deputados, além de prever que as LAN
houses registrem os dados dos usuários, estabelece que esses centros de
acesso à internet tenham programas que orientem e avisem os clientes
menores de 18 anos sobre o acesso a jogos eletrônicos não recomendados
para sua idade. O aviso será baseado na classificação indicativa
decidida para cada jogo pelo Ministério da Justiça.
O conjunto de medidas poderá virar lei apenas
depois de aprovado pelo Senado.
A orientação e o alerta também valem para sites
pornográficos e afins. O texto do projeto diz ainda que os computadores
deverão ter programas que garantem a privacidade dos dados pessoais do
usuário e do conteúdo acessado, exceto em casos em que a violação é
determinada por ordem da Justiça para investigação.
As orientações e regras vão aparecer na tela
inicial do computador e a LAN house que descumprir as medidas poderá ser
descredenciada dos programas públicos que apoiam o desenvolvimento desse
tipo de serviço.
Os parlamentares também aprovaram o texto que
prevê parceria entre o governo e as LAN houses de todo país.
A medida assegura às LAN houses prioridade no
acesso às linhas de financiamento especiais para aquisição de
computadores, ofertadas por instituições financeiras públicas, como
Banco do Brasil, Caixa Econômica Federal e o BNDES (Banco Nacional de
Desenvolvimento Econômico e Social) e por órgãos da administração
pública federal.
Segundo o relator da proposta, deputado Otávio
Leite (PSDB-RJ), o projeto abre a possibilidade de as administrações
públicas realizarem parcerias com LAN houses para fins educacionais.
- A medida determina que esses estabelecimentos
devem ser considerados espaços de "especial interesse social" para fins
de universalização do acesso à internet no Brasil.
Dados da Associação Brasileira de Centros de
Inclusão Digital revelam que há cerca de 180 mil LAN houses em todo o
país. Elas respondem pelo acesso de 32 milhões de pessoas, 48% do total
de brasileiros que se conectam à internet. Na área rural, o percentual
chega a 58%.
As LAN houses são responsáveis pelo acesso de
64% dos desempregados do país; 66% dos usuários nas regiões Norte e
Nordeste; 79% dos acessos nas classes D e E e 82% daqueles que recebem
até um salário mínimo.
* Informações do R7, com Agência Câmara.
-
Foto: Arquivo VF.
* * *
Twitter
Blog ‘milionário’
de Maria Bethânia gera polêmica
Ministério da
Cultura autorizou captação de recursos para até R$ 1,3 milhão
ao site de poesia
da cantora e divulgação da notícia gerou polêmica na rede.
Da Redação*
Via Fanzine
Trending Topics
Nunca um blog teve tanta repercussão antes mesmo de ser
colocado no ar. A notícia de que a cantora Maria Bethânia deve receber
R$ 1,3 milhão para a produção de seu blog, conforme publicado na coluna
de Mônica Bergamo, na Folha de S.Paulo, levou o nome da baiana ao
terceiro lugar nos Trending Topics mundiais do Twitter, na quinta,
17/03.
A notícia foi veiculada de manhã pela coluna de Mônica
Bergamo e ganhou a rede mundial através do Twitter. Por volta do
meio dia, o nome da cantora estava sendo citado em 0,12% do total de
mensagens publicadas no horário. Ela chegou a ser a terceira expressão
mais repetida na rede em todo o mundo.
No Rio de Janeiro, o nome da cantora chegou a ficar em
primeiro lugar. Enquanto alguns blogueiros e usuários questionam o valor
do repasse, considerado demasiadamente alto para a produção do site,
alguns fãs defendiam a iniciativa.
Somente captação
Algumas horas depois, o Ministério da Cultura (MinC)
justificou sobre o projeto da cantora Maria Bethânia, que prevê apenas a
captação de R$ 1,3 milhão – e não o repasse de recursos públicos - pela
Lei do Audiovisual. Nesse caso, o projeto estará habilitado para receber
dinheiro de empresas por meio de renúncia fiscal, ou seja, o valor
integral do patrocínio é abatido de imposto de renda devido.
Segundo o MinC
declarou à Folha de S.Paulo, a "aprovação, que seguiu estritamente a
legislação, não garante [o valor citado], apenas autoriza a captação de
recursos [até o valor citado] junto à sociedade".
A aprovação do projeto pelo MinC gerou polêmica, causou
certo mal-estar no meio artístico e na internet. Um blog falso de
Bethânia também entrou no ar logo após a divulgação da notícia.
* Com informações
de Blue Bus e do jornal O Dia (RJ).
* * *
Internet:
O
ABC das transações digitais
Comércio eletrônico, crimes cibernéticos e procedimentos preventivos.
Por
Higor
Jorge*
De
Santa Fé do Sul-SP
Para
Via Fanzine
O comércio e as
transações digitais crescem rapidamente em todo o globo.
I
– INTRODUÇÃO
Seja
pela facilidade de comparar preços, pelo comodismo de não sair de casa
ou por outros motivos, a cada dia mais pessoas descobrem as vantagens de
adquirir produtos em lojas virtuais.
Apesar destas facilidades relacionadas com o comércio eletrônico temos
vislumbrado um crescimento no número de pessoas que são vítimas de
crimes cibernéticos.
Estas vítimas de crimes cometidos por intermédio de computadores
geralmente relatam falta de conhecimento sobre a segurança da
informação, em especial das medidas preventivas visando preservar a
segurança nas aquisições de produtos pela internet.
Para
evitar ser mais uma destas vítimas os usuários de computadores quando
desejam adquirir algum produto devem adotar alguns procedimentos
preventivos, conforme sugestões abaixo relacionadas.
II – PESQUISA SOBRE A LOJA VIRTUAL
A
necessidade de pesquisar sobre a idoneidade de um site de comércio
eletrônico reside no fato de que muitos criminosos criam falsos sites
para vender produtos que, na verdade, nunca serão entregues. Também
existem lojas de comércio eletrônico que oferecem produtos usados, de
baixa qualidade ou falsificados.
Pesquise sobre o site aonde vai realizar a compra. No site Registro.br (www.registro.br)
é possível obter mais informações sobre o site, inclusive quem é o seu
proprietário e outros dados importantes. Se o site possuir um domínio
registrado em outro país, como nos casos em que o endereço do site
termina em “.com”, “.fr”, “.net”, “.es”, “.jp”, “.pt”, etc, utilize o
site
http://lacnic.net para pesquisar.
Obtenha o número do CNPJ (Cadastro Nacional das Pessoas Jurídicas) da
empresa de comércio eletrônico e pesquise a situação cadastral no site
da Receita Federal (www.receita.fazenda.gov.br).
Também utilize sites de busca para pesquisar sobre opiniões, avaliações
e reclamações de empresa de comércio eletrônico e se possuem selos de
empresa reconhecida ou confiável.
Nada
como a opinião de alguém que já adquiriu produtos da empresa para
avaliar se é confiável comprar os produtos que ela oferece.
Existem inúmeros sites que publicam reclamações de desrespeito ou até
mesmo crimes contra consumidores, como por exemplo,
www.nuncamais.net,
www.reclameaqui.com.br, etc.
Alguns sites de comércio eletrônico oferecem como forma de contato
apenas um número de telefone celular ou informam que se localizam em
determinado Estado, mas o código DDD do telefone pertence a outro,
geralmente não são confiáveis.
A
loja virtual possuir um endereço físico e trabalhar no mesmo ramo há
alguns anos são fatores que permitem maior credibilidade.
Exija sempre nota fiscal como prova da seriedade da loja virtual e
autenticidade do produto.
III – O DOMÍNIO DO SITE
O
domínio é o endereço do site. Quando adquirir produtos pela internet
procure utilizar apenas sites brasileiros, ou seja, cujo domínio termine
em “.com.br”.
Desconfie de vendedores que oferecem produtos com preços muito abaixo do
valor de mercado.
IV – CADEADO DE SEGURANÇA
Preste atenção ao protocolo de segurança da comunicação entre o seu
computador e o servidor, o nome do protocolo é SSL (Secure Socket
Layer) ou TLS (Transport Layer Security) e significa que os
dados transmitidos são criptografados.
Sites que utilizam este protocolo de segurança possuem o endereço no
formato “https://www”, diferente do usual “http://www”.
Quando acessar um site de comércio eletrônico observe na parte inferior
do navegador se aparece um cadeado ativado, pois geralmente a existência
dele significa que o site é confiável e possui certificado de segurança.
Se o usuário clicar no cadeado é possível conferir o certificado digital
do site.
O
certificado é criado por uma Autoridade Certificadora (AC), como por
exemplo, o Verisign, o Multicert, o Saphety, o Certisign, etc.
A
existência do cadeado não é garantia absoluta que o site seja confiável,
pois existe a possibilidade dele ser forjado. Ocorreram casos
semelhantes em computadores cujo aplicativo Java estava desatualizado.
V
– CARTÃO DE CRÉDITO
Adquira na instituição bancária dois cartões de crédito diferentes, um
deles para compras tradicionais e outro, com limite baixo, para
aquisição de produtos pela internet.
De
qualquer modo evite compras com cartão de crédito pela internet, é mais
seguro pagar com boleto bancário ou sedex a cobrar. O mercado pago ou o
pague seguro também são alternativas mais adequadas.
Monitore de forma pormenorizada os créditos e débitos do seu cartão de
crédito e dê atenção diferenciada para as compras realizadas pela
internet. Muitas vezes a vítima não confere os dados do extrato do
cartão e acaba não tendo conhecimento de eventuais prejuízos.
VI – E-MAIL DA LOJA
Tome
cuidado com e-mails recebidos de lojas de comércio eletrônico, pois
podem ser falsos. Nunca coloque seus dados pessoais em formulários
gerados a partir de links apresentados nestes e-mails.
Não
faça download, nem execute arquivos anexos aos e-mails, pois podem
instalar em seu computador arquivos maliciosos.
Deixe habilitado o bloqueador de spams, para que rejeite de forma
automática as mensagens de origem duvidosa que forem encaminhadas.
VII – CUIDADOS COM A SENHA
A
senha deve ter pelo menos oito caracteres, sendo letras maiúsculas,
minúsculas e números, aleatoriamente escolhidos.
Não
escolha senhas que sejam fáceis de descobrir, como por exemplo, data de
nascimento, aniversário de familiares, nomes de pessoas próximas, time
favorito, dados do endereço, animal de estimação, etc.
Existe uma modalidade de ação de criminosos cibernéticos chamada
engenharia social que consiste em fazer com que a vítima forneça
informações pessoais, sem que perceba que elas oferecem subsídios para o
criminoso descobrir a senha ou outras informações sensíveis.
Nunca utilize a mesma senha para atividades diferentes. Tenha senhas
diferentes para transações bancárias, e-mails e cadastro em sites de
comércio eletrônico.
Mantenha em sigilo suas senhas e não as salve no computador. Altere as
senhas constantemente.
Não
se esqueça de clicar em sair (logout) depois que realizar a sua
compra, principalmente se utilizar um computador compartilhado por
outras pessoas.
VIII – SITES DE LEILÃO
São
freqüentes golpes envolvendo sites que promovem leilões virtuais. Estes
sites procuram se isentar da responsabilidade nos casos de prejuízos
causados por criminosos que utilizem estes serviços.
Deve-se analisar a reputação do vendedor, há quanto tempo ele
comercializa produtos e, acima de tudo, as especificações do produto que
será adquirido para evitar a compra de produtos diferentes do que
desejava. Procure esclarecer todas suas dúvidas com o vendedor.
No
caso de descumprimento do combinado entre comprador e vendedor utilize
as ferramentas que o site disponibiliza para qualificá-lo, de forma que
os demais usuários tenham acesso às características negativas dele.
Ao
comprar produtos pela internet saiba que geralmente os gastos com frete
são suportados pelo comprador.
Nas
compras em lojas virtuais de outros países observe os valores das taxas
de importação e do frete para evitar gastos não previstos.
IX – PROGRAMAS DE PROTEÇÃO DO COMPUTADOR
Tenha instalado em seu computador programas para evitar infecções,
invasões ou danos. Neste sentido é importante a utilização de:
a)
antivírus: programa que detecta e remove arquivos maliciosos, ou seja,
aqueles capazes de produzir danos aos demais arquivos do computador.
Entre os usuários do sistema operacional Windows, os antivírus mais
utilizados são: Avira, Kaspersky, Norton, McAfee, AVG, Avast, etc. Nos
demais sistemas operacionais, como por exemplo, o Linux, a incidência de
vírus e outros programas maliciosos é muito inferior.
b)
antispyware: programa para detectar e remover trojans
(cavalo de tróia) que monitorem as atividades do usuário de computador.
Os antispyware mais conhecidos são: Lavasoft Ad-Aware, Spybot
Search & Destroy, Microsoft AntiSpyware.
c)
firewall: programa que evita invasão em um computador, cria um
filtro entre as comunicações de uma rede com outra (parede corta fogo).
São muito usados o ZoneAlarm e o Ashampoo Firewall.
É
importante que esses programas sejam atualizados automaticamente. O
mesmo se aplica ao sistema operacional (SO) e navegador, tendo em vista
que as atualizações são feitas para aperfeiçoar e corrigir suas
vulnerabilidades.
X
– COMPUTADOR PARA EFETUAR A COMPRA
Apenas efetue compras por intermédio do computador da sua residência ou
do computador do trabalho que você utilize com exclusividade, nunca na
residência de outras pessoas, no notebook de terceiros ou, pior ainda,
em lan houses.
XI – CONCLUSÃO
É
inquestionável que adquirir produtos pela internet torna o usuário de
computadores mais suscetível de se tornar vítima de crimes cibernéticos,
contudo quanto maior o conhecimento sobre a segurança na internet e a
intenção de adotar estes procedimentos preventivos, menor é a
possibilidade de sofrer dissabores.
Se a
adoção destas medidas não for suficiente e o usuário de computador se
tornar vítima de um crime, a recomendação é que procure uma Delegacia de
Polícia para que a Polícia Civil promova a adequada investigação
criminal.
Nestes casos, forneça para os policiais civis o maior número possível de
informações impressas, principalmente cópias dos e-mails que trocou com
o vendedor, além dos dados pessoais dele e da loja e da descrição do
produto conforme consta no site.
*
Higor
Vinicius Nogueira Jorge
é delegado de Polícia, professor de análise de inteligência da Academia
da Polícia Civil e professor universitário. É colaborador de
Via Fanzine e tem feito
palestras sobre segurança da informação, crimes cibernéticos, TI e
drogas.
Site:
www.higorjorge.com.br
Twitter:
http://twitter.com/higorjorge.
- Tópicos relacionados:
- 'O ABC das transações digitais'
Higor Jorge
-
A ameaça invisível dos Rootkits
- Higor Jorge
-
Sorria, você está sendo monitorado Fábio
Bettinassi
- EUA preparam
lei para grampear Skype e Facebook
- Produção: Pepe
Chaves.
|