Tag Archives: Cyberbullying

Lei 12.683, de 9.7.2012: reforço ao poder de requisitar dados cadastrais pela Autoridade Policial.

Acesso a Dados CadastraisRecentemente foi editada a Lei 12.683, de 9.7.2012, a qual alterou diversos dispositivos da Lei 9.613/98, com o propósito de adequá-la à nova realidade da moderna criminalidade e possibilitar meios adequados e rápidos de alcançar os infratores.
Dentre as mais importantes inovações trazidas pela alteração legislativa esta o artigo 17-b, dispositivo de natureza processual penal da maior relevância prática.
Por ele a Autoridade Policial e o agente do Ministério Público podem dirigir-se diretamente a instituições (p. ex. companhia telefônica), requisitando dados cadastrais do investigado (p. ex., endereço).
Outrora, estes órgãos quando perquiridos exigiam uma ordem judicial, o que acabava levando a investigação a uma verdadeira teia burocrática que em muito contribuía para o insucesso.
Mas o que são dados cadastrais para os fins estabelecidos pela alteração legislativa?
Dados cadastrais são as informações objetivas fornecidas por clientes e armazenadas em banco de dados de pessoas jurídicas de direito privado, os quais, normalmente são o nome completo, C.P.F., R.G., domicílio e número de telefone.
Este tipo de informação não revela quaisquer aspectos da vida privada ou da intimidade do indivíduo, até porque é esperado que todos possuam tais elementos identificadores, os quais por se tratarem de dados objetivos, não permitem qualquer juízo de valor sobre uma pessoa.
O S.T.F. já se posicionou sobre o assunto, no sentido de que a proteção constitucional a inviolabilidade das comunicações se refere à comunicação de dados e não aos dados em si, conforme extensa ementa abaixo parcialmente transcrita, além do fato de que conceito de “dados” contido no preceito constitucional é diverso do conceito de dados cadastrais:

EMENTA: (…) IV – Proteção constitucional ao sigilo das comunicações de dados – art. 5º, XVII, da CF: ausência de violação, no caso. 1. Impertinência à hipótese da invocação da AP 307 (Pleno, 13.12.94, Galvão, DJU 13.10.95), em que a tese da inviolabilidade absoluta de dados de computador não pode ser tomada como consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão suficiente para a exclusão da prova questionada – o ter sido o microcomputador apreendido sem ordem judicial e a conseqüente ofensa da garantia da inviolabilidade do domicílio da empresa – este segundo fundamento bastante, sim, aceito por votação unânime, à luz do art. 5º, XI, da Lei Fundamental. 2. Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial. 3. Não há violação do art. 5º. XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve “quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial”. 4. A proteção a que se refere o art. 5º, XII, da Constituição, é da comunicação ”de dados” e não dos ”dados em si mesmos”, ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira – RTJ 179/225, 270). V – Prescrição pela pena concretizada: declaração, de ofício, da prescrição da pretensão punitiva do fato quanto ao delito de frustração de direito assegurado por lei trabalhista (C. Penal, arts. 203; 107, IV; 109, VI; 110, § 2º e 114, II; e Súmula 497 do Supremo Tribunal).

Cumpre ainda destacarmos que informações cadastrais de correntistas de instituições financeiras não estão sujeitas ao chamado “sigilo bancário”, pois não sendo os dados cadastrais bancários protegidos pelo sigilo bancário não há em nosso ordenamento jurídico qualquer previsão no sentido da necessidade de ordem judicial para o acesso a este tipo de dados cadastrais, o que implica na aplicabilidade do poder geral de polícia (art. 6, III do CPP) no que diga respeito à requisição destes.
Desta forma, tendo a Autoridade Policial conhecimento que determinada conta bancária é utilizada para fins ilícitos pode requisitar ao banco os dados cadastrais do titular da mesma.
Por outro lado, a alteração legislativa em comento veio para deixar assentado que a Autoridade Policial pode requisitar “dados cadastrais telefônicos”, informações mínimas sobre o proprietário da linha telefônica, com a finalidade de especificar qual é o consumidor do serviço e cujo acesso não depende de nenhum tipo de autorização judicial.
Com o advento da alteração legislativa, certo é que o descumprimento de requisição de dados cadastrais solicitados por Autoridade Policial amolda-se perfeitamente ao delito de desobediência, constante no artigo 330 do Código Penal, por se tratar de ordem legal advinda de funcionário público uma vez que tal prerrogativa requisitória encontra-se amparada pela norma constante no artigo 6º, III do CPP.
E mais: a Lei 8.078/90, em seu artigo 43, §4º, estabelece que os bancos de dados e cadastros relativos a consumidores são considerados entidades de caráter público, o que reforça ainda mais a possibilidade de requisição de dados cadastrais pela Autoridade Policial através do poder geral de polícia, inclusive anteriormente a edição da Lei 12.683, de 9.7.2012, a qual veio apenas consagrar este tipo de posicionamento.
Esperemos apenas que as concessionárias de serviço público ou empresas detentoras de dados cadastrais de interesse de investigações não criem óbices ao cumprimento do disposto na legislação mencionada.

Considerações sobre o caso Caso Carolina Dieckmann: a dura realidade de uma investigação.

Busca e Apreensão

Nos últimos dias parte significativa da imprensa nacional tem dado destaque a divulgação indevida de arquivos contendo fotografias da atriz Carolina Dieckmann.
Cada órgão de imprensa procurou destacar a gravidade na divulgação daquele material enfatizando que a criminosa ação teria causado profundo sofrimento à vítima na medida em que invadiu impiedosamente a sua privacidade e expos sua intimidade aos olhares curiosos de milhões de brasileiros.
Mas o que chamou a atenção em alguns momentos foram algumas declarações proferidas pelo advogado da vítima que imputavam ao provedor de conteúdo “Google” a responsabilidade em impedir o acesso aos arquivos contendo a intimidade da atriz.
Mencionado profissional chegou a afirmar para inúmeros órgãos de imprensa que iria ingressar com uma ação inibitória para que a empresa “Google” fosse compelida a “retirar do ar” buscas relacionadas às fotos da à atriz, afirmando inclusive esperar que a empresa “usasse o bom senso e retirasse as buscas do site deles” (http://www.pernambuco.com/ultimas/nota.asp?materia=20120508164516&assunto=134&onde=Brasil).
Com este tipo de afirmação é fato que o renomado profissional demonstra pouco conhecimento dos mecanismos relacionados a indexação de arquivos nas “search engines” da internet.
Neste ponto, alguns esclarecimentos são importantes.
Podemos comparar o indexador de páginas internet do Google a um grande “Data Center” procurando por novas páginas 24 horas por dia, sete dias por semana sem parar.
Agora imagine, que os computadores deste “Data Center” já tenham em sua base de dados mais de 1 trilhão de páginas.
Isto implica no fato de que bilhões dessas páginas fazem parte de um índice, que é consultado cada vez que uma pessoa deseja obter algum tipo de informação na página de pesquisas do “Google”.
Este grande “Data Center” que é o “Google” executa um programa conhecido como “Googlebot”, muitas vezes denominado “spiders”, que lhe permite encontrar e cadastrar informações destes trilhões de páginas disponíveis nos computadores por toda a internet.
Desta forma, o segredo para o rastreamento dos trilhões de páginas da web está nos “hiperlinks”, os quais ligam uma página à outra.
Ao fazer isso, a página “linkada” se torna pública, pelo simples fato de alguém ter apontado para ela, o que permite que as “spiders” do “Google” adquiram informações sobre o conteúdo das mesmas.
Simplisticamente, as “spiders” do “Google” percorrem os sites que já fazem parte de sua base de informações em busca de conteúdo atualizado, oportunidade em que também visitam “hiperlinks” anteriormente desconhecidos e que passarão a ser explorados também.
Através desses links, antes desconhecidos, as “spiders” chegam até as novidades, que começam a fazer parte de sua base de informações, num procedimento que ocorre o tempo inteiro numa escala mundial.
Exatamente por isso, que deve ser levado em conta que o “Google” indexa em sua base de informações “hiperlinks” e não conteúdo, algo do mais absoluto conhecimento de todos os que distribuem informações de maneira criminosa na internet.
Por tudo quanto restou exposto, o máximo que o “Google” poderia e deveria fazer seria retirar de suas base de informações qualquer tipo de referência aos arquivos relacionados a atriz Carolina Dieckmann, muito embora referências cifradas ou dúbias pudessem contornar facilmente este tipo de ação, exatamente o que acabou sendo feito, uma vez que, até a data de hoje, os arquivos contendo as imagens expropriadas da vítima continham sendo livremente compartilhados.
Mas não foi a declaração anteriormente mencionada pelo renomado causídico que realmente demonstrou ser o mesmo pouco afeto as questões relacionadas à prática de cibercrimes no país.
Segundo teria declarado aquele profissional “o caso de Dieckmann serviu para abrir a discussão no Congresso Nacional”, ressaltando ainda que “muita coisa precisa ser revista” (http://br.omg.yahoo.com/noticias/advogado-carolina-dieckmann-anunciou-entrar%C3%A1-a%C3%A7%C3%A3o-inibit%C3%B3ria-google-194300129.html).
Ao tomar conhecimento de tal afirmação não poderia me furtar a traçar ao menos algumas considerações sobre o incidente envolvendo a atriz e as conjecturas do nobre advogado.
Forçosamente me vejo obrigado a relembrar minha lida diária junto à unidade policial de São Paulo que investiga crimes praticados por meios eletrônicos, na oportunidade em que atuei como Delegado da mesma.
Diariamente dezenas de pessoas, na maioria mulheres, ali compareciam expondo suas agruras com relação à divulgação criminosa de sua intimidade mediante a disponibilização de arquivos contendo fotografias e informações pessoais.
Muitas apresentam sinais claros de depressão e demonstravam nas suas próprias faces o sofrimento de verem sua vida intima exposta de maneira brutal, em muitas situações por pessoas que dispunham da sua mais absoluta confiança.
Tive contato com pessoas cuja vida social e profissional foram completamente destruídas e que não conseguiam nem mesmo encarar novamente seus amigos.
Muitos se tornaram reclusos e foram impedidos até mesmo d prover sua própria subsistência por não terem condições de conseguir um emprego por verem os fatos relacionados ao sofrimento que lhe fora imposto pela divulgação indevida de sua intimidade chegar ao conhecimento de seus empregadores.
Durante anos este foi o panorama com o qual tive que conviver e em muitas situações muito pouco tive oportunidade de oferecer as vítimas que me procuravam pela inexistência de legislação adequada a minimização deste tipo de agrura.
E mais: foram vários anos de peregrinação pessoal junto ao Congresso Nacional buscando a obtenção das ferramentas que me permitiriam investigar adequadamente e de forma célere os cibercrimes que chegavam ao meu conhecimento.
Anos discutindo ferrenhamente projetos relacionados a criminalização de cibercrimes e em especial o projeto apresentado pelo atual Deputado Federal Eduardo Azeredo, anteriormente Senador da República.
Não gostaria de imiscuir-me na discussão de prós e contras do mencionado projeto, pois atualmente entendo que citado projeto não é dos mais adequados aos fins a que se destina, mas certo é que algum avanço na investigação de cibercrimes no Brasil seria possível com a aprovação daquele dispositivo, o que certamente remete a célebre frase de George C. Marshall: “Os pequenos atos que se executam são melhores que todos aqueles grandes que se planejam”.
Porém, como afirmar que um único caso tem o condão de trazer à discussão questões relacionadas à discussão de cibercrimes no Brasil? E as milhares de pessoas que nos últimos anos tiveram as suas vidas destruídas pela exposição criminosa de sua intimidade na internet?
Soa quase como afronta ao sofrimento de tantas pessoas querer vincular anos de discussão sobre cibercrimes no Congresso Nacional a um único episódio, por mais traumático que ele possa ter sido.
Que este episódio de dor e sofrimento da mulher e não da personalidade Carolina Dickeman possa se juntar as agruras impostas a tanto para que seja exigido um basta a impunidade que grasna em nosso país pela inércia legislativa.
Mas também sou forçado a comentar consternado que as forças policiais brasileiras não estão preparadas para apurar adequadamente crimes praticados por meios eletrônicos, mesmo aqueles de menor complexidade.
Explico.
A Polícia Judiciária deve investigar, recolher provas e construir casos aptos a busca de eventual condenação contra cibercriminosos, permitindo que os Magistrados possam avaliar as provas e determinar de maneira justa e razoável pela culpabilidade ou inocência, atribuindo sanções justas e eficazes.
Um dos principais problemas na investigação, na apresentação de denúncias e na interpretação das leis que estejam relacionadas à criminalidade informática é a falta de conhecimentos técnicos por parte das pessoas envolvidas nestas atividades.
Investigadores policiais estão cada vez mais sem nenhum conhecimento técnico que os habilite a trabalhar nesta área, sendo rotineira a utilização de policiais que atuam em outras frentes de investigação para trabalharem com criminalidade eletrônica, principalmente em unidades situadas longe dos grandes centros onde ninguém sabe como recuperar e processar provas digitais.
E para agravar ainda mais as questões relacionadas à falta de policiais com conhecimento técnico adequado e experiência na área, ainda existem outras relacionadas à cadeia de custódia das provas apreendidas, o que em última instância pode impedir que os dados recuperados venham a ser admitidos como prova.
E mesmo os magistrados necessitam ter um rol mínimo de conhecimento sobre a matéria, a fim de que consigam avaliar o mérito de um caso de cibercrime, pois se não tiverem conhecimento técnico suficiente para determinar que os elementos comprovadores de um delito estejam presentes, eles acabarão tendo que contar somente com opiniões divergentes apresentadas pelos advogados, promotores e seus peritos, sem realmente compreender a base do que for alegado.
Aqui está uma ilustração de como casos tecnicamente complexos de criminalidade informática podem representar um desafio muito além do que poderia ser enfrentado na investigação de outro delito como um homicídio, no qual para determinar se um réu é culpado, o júri vai ter que ouvir depoimentos e estabelecer por testemunhas que o réu pegou uma arma, apontou para a vítima, e atirou, ou talvez pelo testemunho de especialistas forenses que possam atestar que as impressões digitais do réu estavam na arma.
A veracidade das declarações das testemunhas pode ser questionada, uma vez que o advogado de defesa poderia argumentar que o réu tinha manuseado a arma anteriormente, mas não a usou para matar a vítima, mas as questões básicas que envolvem o caso não são difíceis de entender, uma vez que todos no júri sabem o que é uma arma, e é de conhecimento de qualquer pessoa, mesmo leiga, que impressões digitais são únicas e podem claramente serem identificadas como pertencentes a uma pessoa específica.
Mas num caso que envolva a invasão de uma rede de computadores, o Juiz acaba tendo que ouvir depoimentos sobre portas abertas e TCP/IP e como “exploits” que explorem “spoofing” de IP” podem ser usados para disfarçar a origem de uma rede de transmissão.
Esses termos, provavelmente, pouco significam para Juízes, cujo contato com computadores normalmente se dá como usuários finais, isto porque os mais significativos tópicos relativos a redes de comunicações e segurança não são temas que podem ser facilmente explicados no tempo limitado que geralmente antecede a decisão de um processo.
Se os Juízes não entendem como o crime ocorreu, será difícil para eles decidirem se um determinado réu o teria praticado.
Os juízes muitas vezes acabam tendo falta de discernimento técnico, o que torna difícil que possam interpretar adequadamente as leis.
Poucos estados têm currículos padrão obrigatórios para a formação em crimes por meios eletrônicos nos programas básicos de suas academias ou como uma parte necessária na formação de seus policiais.
Menos ainda no que diz respeito ao aperfeiçoamento dos policiais, sendo que a realidade do país é que nas pequenas cidades, poucos ou nenhum agente tem formação na investigação de crimes informáticos.
Os poucos funcionários que têm formação em crimes por meios eletrônicos são geralmente aqueles que investiram por sua própria conta na sua carreira, sendo que, no entanto, muitos nem mesmo participam das investigações deste tipo de ação criminosa.
E na maioria das vezes os policiais envolvidos, por absoluta falta de conhecimento técnico, acabam não tendo condições de reconhecer e preservar (ou inadvertidamente destruir ou permitir que sejam destruídos) provas digitais valiosas.
De fato, baseado exclusivamente nas filmagens apresentadas pela imprensa no que diz respeito à atuação policial no caso da atriz Carolina Dieckmann, pode ser afirmado que as “best practices” relativas a um local de cibercrime não teriam sido observadas, o que fatalmente implicará em questionamento futuro por parte dos defensores dos acusados pela prática delituosa.
A fim de que não desapareçam as provas do crime, a autoridade policial deve apreender os instrumentos e todos os objetos que tiverem relação com o delito (art. 6º, II, do C.P.P.).
O art. 240 do mesmo diploma legal relaciona ainda objetos e pessoas que podem ser objeto da busca e apreensão tanto pela autoridade policial como pelo juiz, quando fundadas razões a autorizarem.
Embora a busca e a apreensão estejam insertas no capítulo das provas, a doutrina as considera mais como medida acautelatória, liminar, destinada a evitar o perecimento das coisas e das pessoas.
É absolutamente inquestionável que inexiste no ordenamento jurídico o aludido mandado de busca e apreensão “genérico”. O que existe é uma ordem judicial na modalidade de busca e apreensão, que pode ser domiciliar ou pessoal, cujos requisitos estão no art. 243 do C.P.P. devendo conter de maneira expressa: indicação da casa em que será realizada a diligência e o nome do respectivo proprietário ou morador; o motivo e os fins da diligência; subscrição pelo escrivão e assinatura do magistrado; constar se houver ordem de prisão.
É ponto pacífico na jurisprudência e na doutrina que, ocorrendo falhas pontuais e isoladas na representação por buscas ou na expedição de mandados não ocorrerá qualquer nulidade ou prejuízo, desde que haja a fundamentação exigida constitucionalmente pelo art. 93, inciso IX da Constituição Federal.
Assim sendo, é legítima e válida a diligência e provas produzidas, respeitados o sigilo e as garantias constitucionais aplicáveis a tal situação.
Não se propala que o mandado de busca e apreensão deva ser amplo e irrestrito ao extremo de admitir a apreensão de tudo o que esteja no local objeto de busca, contudo, deve incumbir à autoridade policial, com bom senso e equilíbrio, o exame daquilo que se apreende, com observância dos parâmetros legais: produto ou instrumento do crime, corpo de delito, dados, informações e indícios relativos ao delito investigado.
Um computador pode se tornar alvo de uma busca ou apreensão por agentes da lei em qualquer uma destas situações: há uma causa provável para acreditar que o computador é o fruto de um crime, é a instrumentalidade de um crime, ou irá produzir provas de um crime.
A qualquer tempo, quem for alvo de busca e apreensão, pode requer o “backup” de arquivos ou cópia dos documentos apreendidos, sendo que a devolução de material equivocadamente apreendido será objeto de restituição imediata, mediante provocação, ou de ofício.
Deve ser feito o backup do conteúdo dos discos rígidos dos computadores e de mídias encontradas (Cd’s, DVD’s, Cartões de memória, etc), e não sua apreensão, não se podendo desconhecer que existem programas que ocultam os arquivos do computador, e que, inclusive, há ferramenta do sistema operacional Windows que permite a ocultação mencionada, podendo, inclusive, haver perda de dados valiosos num backup.
Caso seja necessária a remoção de equipamentos para fins de “backup” é medida adequada à comunicação ao Juiz que concedeu a busca e apreensão desta circunstância, formalizando-se tal ato e prevendo-se o tempo necessário para cópia de todo o material apreendido, o que evitará prejuízos a quem sofreu a busca e evitará constrangimento ilegal que poderá ser sanado em sede de “mandado de segurança”.
É absolutamente imprescindível esclarecermos que, caso seja efetuada a busca e apreensão de computadores e mídias de armazenamento sem que ocorra a efetivação de cópia do conteúdo dos mesmos, na presença de testemunhas, utilizando-se programas que possam gerar um arquivo “hash” do conteúdo para comprovar não adulteração, o material apreendido pode e deve ser considerado “inútil” porque abrirá margem a alegação de adulteração do mesmo.
Obvio que as imagens transmitidas pela televisão revelam uma realidade muito diferente do que restou acima apresentado, o que, futuramente, poderá se revelar um sério problema para a persecução em juízo.
Casos como o da atriz Carolina Dieckmann e de milhares de brasileiros sequer deveriam ocorrer, e caso se consumassem deveriam ser objeto de apurações que primassem pela celeridade e profissionalismo.
Realmente passou da hora de nossos legisladores se preocuparem um pouco com o sofrimento de tantos que perderam um de seus mais básicos e fundamentais direitos: a sua privacidade, mas não serão declarações desconexas e sem conhecimento de causa que contribuirão para um debate adequado desta triste realidade.

Mais usuários do Facebook estão escondendo seus amigos para se protegerem.

Facebook Privacy

Usuários do Facebook não somente estão adotando medidas muito mais dramáticas para se protegerem e não revelarem quem são, como também para protegerem a informação de quem são seus amigos.
O número de usuários do Facebook que torna pública a sua lista de amigos na atualidade é significativamente menor do que em comparação há alguns anos atrás.
Esta tendência é impulsionada pela crescente atenção que o Facebook recebeu desde 2010 com relação as suas políticas de privacidade, além de uma maior conscientização por parte de seus usuários para o fato de que terceiros podem aprender muito sobre alguém através das pessoas a quem ele ou ela estiver ligado por intermédio de uma rede social, tudo conforme apuraram pesquisadores do Instituto Politécnico da Universidade de New York.
Embora o estudo tenha se concentrado unicamente no Facebook, especificamente nos usuários do Facebook de New York, os resultados apontam para a probabilidade de uma tendência crescente entre usuários cada vez mais preocupados sobre como as empresas recolhem e usam seus dados pessoais.
O Google, por exemplo, tem recebido muita atenção ultimamente por suas mudanças nas políticas de privacidade, assim como pela recente revelação de que está forçando o uso de “cookies” nos usuários do Safari.
Para o estudo, uma equipe de investigação analisou páginas de perfis públicos de 1,4 milhões de usuários do Facebook na cidade de Nova York em março de 2010 e junho de 2011, procurando determinar as alterações mais visíveis que os usuários teriam realizado em suas páginas públicas.
A mudança mais significativa apontou que em março de 2010, apenas 82,7 por cento dos usuários tinham suas listas de amigos visíveis ao público, sendo que em junho, o número diminuiu para 47,4 por cento.
O mais impressionante é que os usuários tomaram esta decisão de esconder a sua lista de amigos de forma consciente durante esse período de tempo.
Durante os rastreamentos realizados entre Março de 2010 e junho de 2011, as listas de amigos dos usuários eram, por padrão, públicas para todos os usuários do Facebook.
Os investigadores atribuem esta mudança a uma consciência crescente dos riscos associados com a partilha de informações pessoais “on-line”, bem como por questões de privacidade específicas do Facebook.
Essa consciência crescente resultou, pelo menos em parte, numa maior cobertura por parte da mídia das práticas de privacidade que o Facebook já tinha recebido.
Os pesquisadores descobriram que o número de reportagens, que incluiu os termos “Facebook” e “privacidade” aumentaram 4,5 vezes entre janeiro de 2009 e setembro de 2011.
Os resultados não levam em consideração a atenção recebida pelo Facebook em maio de 2010 com relação a sua decisão de fazer com que os perfis dos usuários fossem públicos por padrão.
O Facebook posteriormente redesenhou sua interface de configurações de privacidade para torná-la mais fácil para que os usuários alterassem suas configurações padrão, podendo inclusive ocultar suas listas de amigos.
O que não é totalmente claro é se os usuários realmente se conscientizaram de quanta informação terceiros poderiam obter para aprender ou inferir com eles, através do uso de suas conexões no Facebook e em outras redes sociais.
Estudos recentes descobriram que a manipulação de informação sobre um usuário poderia incluir o sexo, idade, orientação sexual, religião, orientação política e assim por diante.
Mesmo que um usuário esconda sua lista de amigos, ele ou ela ainda dependerá que seu ou seus amigos façam o mesmo.
Através de rastreamento inteligente, um terceiro pode determinar quem são os prováveis amigos com quem uma pessoa se relacione numa rede social.
Quanto mais os usuários optarem por esconder suas listas de amigos em suas páginas de perfil público, mais eles se tornam cada vez mais difíceis de serem rastreados, tanto para o bem como para o mal, impedindo assim que terceiros possam usar o Facebook visando construir um gráfico social, a fim de inferir informações ocultas sobre usuários, conforme concluiu o estudo em questão.
A conclusão é que os dias de fluxo livre de valiosos dados de usuários, espalhado aos quatro ventos por sites e serviços como Facebook, Google+, Twitter e Foursquare podem secar lentamente, na medida em que seus usuários vigiam cada vez mais a sua privacidade e a de seus pares.
Isso certamente não vai impedir que organizações e indivíduos, bem-intencionados ou não, procurem maneiras de aprender o máximo que puderem sobre futuros clientes ou vítimas.

Fonte: Ted Samson para o “InfoWorld”.

A modernização das investigações criminais pela Polícia e o respeito às normas constitucionais.

Police new technologiesJá faz alguns anos que uma enorme quantidade de novas tecnologias estão sendo introduzidas para uso por parte das forças policiais no mundo inteiro.
Esses novos avanços tecnológicos estão levando técnicas de investigação criminal a níveis jamais sonhados pela sociedade, que vê a segurança pública como um tormento nas grandes cidades.
Elas podem variar de simples upgrades instrumentais para melhorias sensoriais que permitem a elucidação de crimes extremamente complexos.
Mas se por um lado os avanços obtidos com o uso destes instrumentos nas investigações permite que mais e mais crimes sejam rapidamente solucionados, algumas dessas novas ferramentas de investigação criminal estão levantando inúmeras preocupações para os cidadãos comuns, principalmente em se tratando de sua privacidade.
Mas independente as mais variadas opiniões a respeito de temas como este, fato é que, as benesses que estas novas ferramentas proporcionam superam em muito eventuais insatisfações que possam ocorrer.
Mas se torna imprescindível que o uso da mais moderna tecnologia por parte dos órgãos de segurança pública e com significativa modernização das investigações criminais seja devidamente adequado aos dispositivos constitucionais que asseguram o direito da população a sua privacidade.
Mas de que forma a privacidade das pessoas pode ser afetada pelo uso de novas tecnologias por parte das forças policiais?
Vamos tomar como exemplo a utilização de Dardos Rastreados por G.P.S. por policias de países desenvolvidos e em desenvolvimento.
Estes Dardos Rastreados por G.P.S. são dispositivos que permitem a um policial disparar um pequeno dardo pegajoso o qual contem em seu interior um micro rastreador G.P.S., cujo monitoramento pode ser realizado a partir do interior de um veículo, o qual pode acompanhar a uma distância segura um veículo suspeito.
Isso permite que o veículo suspeito possa ser acompanhado tanto pelos policiais envolvidos como também remotamente por sua unidade policial, a qual poderá inclusive interagir com seus funcionários no acompanhamento do veículo à distância, tudo isto sem que ninguém perceba a vigilância por parte da Polícia.
Em investigações relacionadas ao furto de veículo, as quais normalmente necessitam do acompanhamento dos furtadores no transporte de automóveis que deverão ser desmanchados, este tipo de equipamento permite uma rápida intervenção, além de impedir o espúrio relacionamento entre as empresas privadas de rastreamento de veículos e as forças policiais.
Importante destacarmos que o rastreamento de pessoas e veículo sem uma justa causa e autorização judicial será fatalmente questionado pela defesa, por constituir-se em infração aos ditames constitucionais.
A utilização deste tipo de equipamento, por parte de órgãos policiais, constituir-se-ia em afronta direta ao direito fundamental à privacidade, constituindo-se assim em ofensa à dignidade da pessoa humana.
O principio da dignidade da pessoa impõe limites ao poder estatal, visando impedir que o poder público venha a violar a dignidade pessoal, mas igualmente implica em que este mesmo Estado venha a promover a proteção e promoção de uma vida com dignidade para todos, sendo certo que o direito à privacidade desdobra-se no direito à intimidade, à vida privada, à honra e à imagem.
Portanto, existe vedação expressa para a utilização de dados ou imagens pessoais para fins sociais não expressamente previstos pelo ordenamento jurídico e sem a competente autorização judicial, quando necessária.
Outra questão que merece uma análise bem mais apurada e a coleta de Indícios e provas em “Websites” por parte de órgãos policiais.
O monitoramento de dados online na internet para fins de prova criminal não é algo exatamente “novo”, sendo certo que abundam notícias da coleta de informações em perfis de usuários ou em comunidades nas redes sociais para contradizer depoimentos de testemunhas ou informações prestadas por vítimas e investigados.
No entanto, o escopo dos sites que a polícia, advogados e juízes podem percorrer para obter informações tem se expandido rapidamente, e inúmeros outros estão sendo acrescidos diariamente a lista daqueles já existentes.
Este tipo de ação por parte de órgãos policiais levanta mais uma vez a questão da privacidade na medida em que será necessária a criação de regras mais claras com relação a este tipo de coleta de provas e indícios.
Mesmo questões importantes como à coleta de provas relacionadas a venda de bens roubados e a comercialização de produtos objeto de descaminho ainda não foram devidamente disciplinadas, havendo uma série de lacunas no que tange as forças policiais cuja atuação é cotidianamente questionada.
Fato é que, este tipo de procedimento por parte dos órgãos policiais pode realmente ajudar na melhoria da segurança e no aumento da eficiência dos órgãos de segurança pública, mas ele realmente precisa ser usado com cuidado.
É indiscutível que a polícia precisa levar em conta as regras que norteiam a busca e apreensão, quando for necessário, sob pena de virem a ser absolutamente desconsideradas todas as provas e evidências que forem coletadas no curso de uma investigação.
Mas podemos ir muito mais longe: a Polícia precisa respeitar todas as regras constitucionalmente estabelecidas com relação a razoáveis expectativas das pessoas com relação a sua privacidade.
Explico: existem limites constitucionais com relação ao uso de alta tecnologia por parte da polícia, o que pode ser exemplificado como nos casos de limitações relacionados ao uso de escutas telefônicas e de imagem térmica infravermelha.
Um dos princípios orientadores legais nestes casos é que as buscas policiais sem mandado através de meios de alta tecnologia são inconstitucionais caso esta tecnologia não esteja disponível para uso público em geral.
Podemos argumentar que se o público tem acesso a dispositivos de alta tecnologia, então, realmente, não existe uma expectativa razoável de privacidade a partir destes dispositivos, pois qualquer um seria capaz de usá-los, não apenas a polícia.
Milita em favor deste nosso posicionamento o fato de que inúmeras provas e indícios existentes nas redes sociais são ilimitamente aceitas pelos Tribunais brasileiros uma vez que este tipo de prova pode ser utilizado pelo público em geral.
Mas há que ser lembrado que a Polícia precisa de uma autorização judicial para o uso de dispositivos que são menos acessíveis ao público, tais como os dardos com rastreamento por G.P.S..
Obviamente que esta situação traz como principal dificuldade a definição do tipo de tecnologia que pode ser amplamente utilizada pelo público em geral e do tipo de tecnologia que estaria apenas acessível às forças de segurança pública.
Sempre ficará pendente a questão de saber se as mais recentes tecnologias utilizadas pelas forças policiais em alguns casos são de uso público em geral ou não.
E este tipo de questionamento pode ser mais tormentoso ainda do que se imagina.
Forças policiais de países desenvolvidos tem se valido intensamente da utilização de veículos de vigilância dotados de equipamentos de Raio-X para a identificação de ameaças a segurança interna e para o monitoramento de locais e pessoas.
Uma das empresas que fabrica veículos equipados com equipamentos de Raio-X declarou ter vendido mais de 500 unidades somente no ano de 2011.
E esta empresa não revela quem seriam seus clientes, ou seja, para quem foram vendidos estes veículos.
Ao mesmo tempo em que este tipo de procedimento pode representar perigo uma vez que grupos criminosos ou terroristas podem estar colocando suas mãos em dispositivos de alta tecnologia, ficamos impedidos de saber se aquela empresa vendeu seus veículos para a polícia ou para pessoas do público em geral, permitindo assim que se possa traçar alguns limites quanto a utilização de novas tecnologias.
Uma coisa é certa, as novas tecnologias disponíveis para forças policiais precisam ser reguladas com relativa urgência antes mesmo de se popularizarem em nosso país, evitando assim que os dispositivos que as empreguem possam cair nas mãos das pessoas erradas.
Isto para não deixarmos de lado o fato de que a falta de diretrizes mais claras sobre a tecnologia por parte da polícia deixa o público no escuro no que diz respeito a seu direito de privacidade.

Redes Sociais: Ensinando nossas crianças a não se tornarem vítimas.

Mensagens, atualizações de status, comentários, mensagens instantâneas, uploads de vídeos, tweets e textos têm se tornado uma parte regular da vida das pessoas.
No mundo 24/7 de hoje, estamos “logados” de todos os lugares, incluindo smartphones, dispositivos de jogos, tablets e laptops, e muitos pais simplesmente não sabem o que seus filhos estão fazendo, e muito menos quais os meios de comunicação social que eles estão usando.
Os mais afetados pelo uso inadequado da internet acabam sendo nossas crianças, as quais, na maioria das vezes, demonstram serem um alvo fácil para criminosos ou mesmo do uso criminoso de redes sociais e outros serviços.
A realidade é que a maioria das crianças começam a desenvolver relacionamentos “on-line” por volta dos oito anos de idade, geralmente através de sites que oferecem jogos e diversão.
Com 10 anos de idade, eles já evoluíram para jogos “multiplayer” e compartilham suas criações digitais e vídeos caseiros em sites como o “YouTube”.
Aos 13 anos, milhões de crianças já criaram contas em sites de redes sociais como o “Facebook”.
Mas existem muitos pontos positivos no que diz respeito à mídia social.
É uma forma divertida para as crianças interagirem com os amigos e também pode ser uma ótima maneira de aprender coisas novas, colaborar com os outros, expressar a criatividade, e desenvolver a sua própria personalidade.
O problema surge quando as crianças compartilham seus pensamentos privados, fotos, vídeos e informações pessoais.
Estes posts podem acabam por revelar muito informação privada de forma pública.
Um post de uma foto provocativa ou uma foto com uma garrafa de cerveja na mão poderia acabar prejudicando a reputação de uma criança.
Ainda mais preocupantes, são as questões de privacidade e segurança que vêm com redes sociais.
Comerciantes coletam dados com base na atividade “on-line” de seus filhos e, em seguida, direcionam anúncios a elas.
E agora com a habilidade de facilmente publicar a sua localização, a segurança física se torna uma preocupação que não pode ser desprezada de forma alguma.
Poucas pessoas poderiam ter uma ideia precisa sobre o efeito que uma rede social pode ter sobre o desenvolvimento infantil, mas fato é que os jovens precisam de alguma orientação sobre o uso das mesmas.
E como você pode ajudar seus filhos a tomarem boas decisões quando utilizam as redes sociais? Tenha em mente que:

• Sites de redes sociais como Facebook oferecem controles de privacidade para limitar quem vê as suas informações.
• Alguns sites exigem que somente crianças com idades superiores há 15 anos podem ter um perfil, o que não impede que crianças mais jovens possam criar e configurar contas mentindo sobre a idade que tenham.
• Devemos ter em mente que as redes sociais mantem as crianças e adolescentes ligadas aos amigos e proporcionam um ótimo espaço para que elas possam exprimir-se.
• Devemos ter em mente que mesmo com todos os controles que são oferecidos, não há garantia de privacidade.
• Ao permitir que seus filhos utilizem redes sociais, tenha em mente que as imagens inadequadas, posts e mensagens podem resultar em danos à reputação de uma criança, o que implica em vigilância constante.
• Esteja atento a forma como seu filho trata seus amigos porque ele pode postar informações que os identifique violando assim a privacidade dos mesmos.
Abaixo apresentamos algumas dicas que podem auxiliar os pais na utilização da internet por seus filhos de forma mais segura:

a)Dicas de comportamento dos pais com filhos mais jovens:

1º)Utilize adequadamente recursos de segurança para permitir ou não o acesso a determinados site por parte de seus filhos: Para crianças dos 5 aos 8 anos, existem sites com recursos de segurança, que ajudam as crianças a jogarem sem correr o risco de acessar conteúdos inadequados.
2 º)O Facebook não permite que crianças tenham perfis, se eles são menores de 18 anos. Como afirmamos anteriormente, a maioria das crianças e adolescentes, às vezes com o auxílio de seus próprios pais, mentem no cadastramento de suas datas de nascimento para conseguirem acesso. Mas Se você não deseja que seu filho tenha uma conta em redes sociais por não ter idade para isto, é necessário verificar o histórico do seu filho no navegador do computador, caso em que, se verificar que o Facebook está naquela lista, deve ter em mente que provavelmente seu filho tem uma conta naquela rede social.
3 º) Ensine seus filhos a pensarem antes de postar. Lembre a eles que tudo pode ser visto por um público vasto e invisível (também conhecido como amigos de amigos de amigos). Cada família é diferente, mas para as crianças do ensino médio, é uma boa ideia que os pais acessem as páginas de seus filhos, pelo menos no início, para ter certeza de que o que está sendo postado é apropriado. Os pais podem ajudar a manter seus filhos longe de algo que pode fazer com que a sua família, e não somente eles, se arrependam mais tarde.
4 º) Auxilie seus filhos a definirem suas configurações de privacidade. Configurações de privacidade não são infalíveis, mas são importantes. Aproveite o tempo para aprender como funcionam as configurações de privacidade nos sites favoritos de seus filhos, e ensine-os como controlar sua privacidade.
5 º) Ensine para seus filhos que se eles não tiverem coragem de dizer alguma coisa pessoalmente para alguém, também não o devem fazer postando na internet..
6 º) Você somente pode observar melhor seus filhos na internet se tiver uma conta nos serviços sociais que eles utilizam, sendo na maioria das vezes oportuno criar uma para você, a fim de ensiná-los como utilizar as redes sociais e até mesmo para tirar as suas dúvidas.

Dicas de comportamento dos pais com filhos já no ensino médio:

1 º) Converse com seu filho sobre a natureza do mundo digital. Lembre a eles que qualquer um pode ver o que está em suas páginas – mesmo se eles acham que ninguém vai. Potenciais empregadores e conhecidos, muitas vezes navegam em redes sociais. Ensine seus filhos adolescentes a pensar sobre quem pode ver suas páginas e como eles podem interpretar as mensagens ou fotos.
2 º) Estabeleça para seus filhos algumas regras sobre o que é e o que não é apropriado quando se comunicarem ou brincarem na internet. Lembre-se que mensagens com fotos ou comentários sobre o mau comportamento juvenil podem voltar para assombrá-los.
3 º) Deixe-os saber que qualquer coisa que eles criam ou usarem para se comunicar pode ser cortado, alterado, colado e enviado para outras pessoas. Uma vez que ele colocar algo nas suas páginas, ele estará fora de seu controle e pode ser tomado fora do contexto e usado para prejudicar a ele ou outra pessoa. Isso inclui conversas e fotos sobre sexo, drogas e álcool. Diga-lhe que o material “on-line” pode durar para sempre. Ensine que o que eles não iriam colocar na parede do corredor da escola, também não deve ser publicado “on-line”.
4 º) Advirta severamente seus filhos a não postarem a sua localização. As redes sociais permitem que crianças e adolescentes possam postar a sua localização, motivo pelo qual eles devem ser instados a não faze-lo.
5 º) Ensine seus filhos a utilizarem a internet de forma responsável. Estabeleça horários e ensine-os a dosarem seus horários com outros tipos de atividades.

Perigos nas redes sociais