Tag Archives: hate in internet

Como investigar e prevenir a ação de Perseguidores na Internet

ciberperseguidor

 

“Cyberstalking”, do termo original da língua inglesa, ou “Ciberperseguição”, é uma forma relativamente nova de crime eletrônico que afeta diretamente suas vítimas com razoável gravidade através de uma violência invisível.
O termo “Stalking” é uma palavra de origem inglesa derivada da tradução do verbo “to stalk”, o qual é traduzido como ficar à espreita, vigiar, espiar.
Uma das principais facetas da perseguição eletrônica está justamente no assédio sexual, muito embora não seja a única.
Assediar sexualmente, sob o aspecto criminal, significa constranger alguém, com o fim especial de obter concessões sexuais, abusando de sua condição de superioridade ou ascendência decorrentes de emprego, cargo ou função. Destacando-se, fundamentalmente, quatro aspectos:

a) ação de constranger (constranger é sempre ilegal ou indevido);
b) especial fim (favores ou concessões libidinosas);
c) existência de uma relação de superioridade ou ascendência;
d) abuso dessa relação e posição privilegiada em relação a vítima.

É sempre importante destacarmos que assédio sexual é a abordagem não desejada pelo outro, com intenção sexual ou insistência inoportuna de alguém em posição privilegiada e que usa dessa vantagem para obter favores sexuais de subalternos ou dependentes, sendo crime, capitulado no Código Penal.
Mesmo assim, com demasiada frequência, assédio online se transforma em perseguição na vida real, sendo as vítimas na grande maioria do sexo feminino, e com consequências que podem até mesmo culminar em situações que levam a um homicídio.
Mesmo se não chegar a esse ponto (homicídio), a ciberperseguição em si pode ser tão assustadora e tão real quanto alguém ser seguido e observado no seu bairro ou em sua casa.
Modernamente a psicologia forense classifica de forma genérica os perseguidores como: vingativo, rejeitado, erotomaníaco, perseguidor, retardado e sádico.
O ordenamento penal brasileiro, tipifica a “perseguição” de forma genérica como contravenção de perturbação da tranquilidade, conforme descrito no artigo 65 da Lei de Contravenções Penais: “Molestar alguém ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável. Pena prisão simples, de quinze dias a dois meses, ou multa”.
Desta forma, a perseguição está tipificada como uma infração penal de menor potencial ofensivo, mas com a possibilidade de aplicação das medidas protetivas previstas na Lei Maria da Penha caso a perseguição esteja relacionada ao gênero feminino, prevalecendo as relações domésticas.
Importante destacarmos que na maioria dos casos de ciberperseguição o autor se aproveita do anonimato para ofender a vítima, divulgar informações falsas sobre ela ou praticar outros atos ilegais, o que permitirá que o mesmo seja responsabilizado em duas esferas: a criminal, por crime contra a honra e a civil, podendo ser condenado a pagar indenização às pessoas atingidas, sendo que na esfera penal acabará incidindo nas sanções previstas no Código Penal, artigo 307:

“Art. 307. Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem:
Pena – detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. ”

Independente da forma como a legislação brasileira encara a ciberperseguição, torna-se imprescindível que seja evitada a proliferação desnecessária da sensação de medo entre os usuários da Internet, sendo necessária uma atuação firme e rigorosa por parte dos órgãos de investigação e repressão criminal, intensificando seus esforços para educar e informar as pessoas sobre este tipo de conduta e seu potencial criminoso.
Mas é importante destacarmos que nem todos os órgãos de investigação e repressão vão responder de forma eficaz a alegações de perseguição online, por uma série de razões.
É importante destacarmos que a maioria das vítimas de ciberperseguição não relatam os incidentes que as envolvem aos órgãos de investigação e repressão, quer porque elas sentem que um crime ainda não ocorreu, ou porque sentem que tais órgãos não vão levá-las a sério.
Além disso, a maioria dos órgãos de investigação e repressão não detêm a formação necessária para reconhecer a gravidade da ciberperseguição e até mesmo conhecem as técnicas necessárias sobre como investigar este tipo de situação.
Infelizmente, muitos profissionais mal instruídos têm recomendado para as vítimas que simplesmente desliguem seus computadores, ou que apenas tragam o caso ao conhecimento dos mesmos quando os ciberperseguidores confrontá-los ou ameaçá-los pessoalmente.
Podemos destacar que existem três áreas nas quais um usuário online fica mais vulnerável e que estão relacionadas a sua interação com outros usuários:

1) Serviços de Chat ou Aplicativos de Mensagens Instantâneas, onde os usuários podem conversar “ao vivo”, ou escrever mensagens uns para os outros em tempo real. Isto torna muito mais fácil para expor as vítimas à execração pública, tornando estes serviços um dos lugares mais comuns para ciberperseguição;
2) Fóruns, lugar mais comum onde ciberperseguidores cercam a sua presa por ser comum as pessoas trocarem mensagens em grupo na maioria das vezes sobre assuntos específicos;
3) E-mail. O assédio por correio eletrônico é geralmente uma consequência e uma continuação do contato inicial através de serviços de Chat, mensagens instantâneas e Fóruns.

Jamais devemos perder de vista que a ciberperseguição pode assumir as mais variadas e criativas formas de ser praticada.
Uma das formas mais comuns de assédio são as mensagens de correio eletrônico não solicitadas com envio de material obsceno ou de cunho ameaçador.
O ciberperseguidor também pode causar uma série de estragos em um grupo de chat inundando o mesmo com uma série de mensagens direcionadas para o seu alvo visando interromper suas conversas.
É extremamente comum a estratégia de ciberperseguidores de enviar mensagens de grupos de notícias para começar rumores maliciosos envolvendo suas vítimas.
E ação dos ciberperseguidores pode assumir formas muito mais complexas de assédio, tais como o envio maciço de mensagens de correio eletrônico (Mail Bomb), upload de códigos maliciosos que interferem na normalidade dos equipamentos utilizados pela vítima para acesso à internet ou remessa sistemática de mensagens de spam (Emails não solicitados).
É extremamente comum que qualquer uma destas formas de ciberperseguição facilmente se transformem na vida real em perseguições mais efetivas, tais como chamadas telefônicas ameaçadoras, o vandalismo de propriedade, e-mail ameaçador ou até mesmo em ataques físicos.
Ciberperseguidores e suas vítimas podem ser ou estar enquadrados em qualquer um dos tópicos descritos a seguir:

  1. Idade;
  2. Gênero;
  3. Grupo socioeconômico;
  4. Nível educacional;
  5. Grupo de Trabalho;
  6. Grupo religioso.

A principal consequência deste tipo de situação é impedir na maioria das vezes de serem criadas estratégias específicas para a prevenção neste tipo de ação indesejada e colocar como alvo qualquer pessoa.
Quão séria é a ciberperseguição?

Como mencionamos anteriormente a ciberperseguição acaba culminando, na maioria das vezes, em ações características importantes como perseguição offline.
Tanto os ciberperseguidores online como os offline são motivados pelo desejo de controlar suas vítimas, podendo ser constatado estatisticamente que grande parte dos ciberperseguidores são homens e a maioria das vítimas são mulheres, embora tenham sido relatados casos de mulheres que perseguiram incansavelmente homens ou mulheres do mesmo sexo.
Muitas pessoas afirmam que a ciberperseguição por não envolver contato físico poderia ser considerada algo muito mais doméstico e menos ameaçador do que perseguição física, o que na nossa opinião não é necessariamente verdade.
Fato é que a Internet se tornou entrelaçada com nossas vidas pessoais e profissionais, o que permite aos ciberperseguidores poder se aproveitar mais eficazmente das facilidades de comunicações, bem como de um maior acesso à informação pessoal.
Dada a enorme quantidade de informações pessoais disponíveis através da Internet, um ciberperseguidor pode facilmente localizar informações privadas sobre uma vítima em potencial apenas com alguns cliques de seu mouse ou pressionar de poucas teclas.
Fator primordial e decisivo na conduta de um ciberperseguidor é principalmente o anonimato proporcionado em muitas comunicações pela Internet, bem como a utilização praticada por vários serviços proporcionados por aquela rede de comunicações não contestáveis e impessoais.
Um ciberperseguidor pode ficar relutante ou incapaz de confrontar uma vítima pessoalmente ou por telefone, mas ele ou ela não teria dúvidas sobre a efetividade no envio de comunicações eletrônicas para qualquer vítima contendo assédio ou ameaças.
Finalmente, assim como na perseguição física, o assédio on-line e ameaças podem ser um prelúdio para a violência física ou danos materiais graves. Nesse sentido, qualquer relato apresentado pela vítima deve ser levado muito a sério.

Semelhanças e diferenças entre a perseguição online e offline

Semelhanças:
1) Enquanto grande parte das perseguições no mundo real na maioria das vezes é praticada por estranhos, no ciberespaço, a maioria dos casos envolvem perseguição por ex-amigos íntimos;
2) A maioria dos ciberperseguidores são homens e a maioria das vítimas são mulheres;
3) Ciberperseguidores são geralmente motivados pelo desejo de controlar a vítima.

Diferenças:
1) Enquanto a perseguição off-line geralmente requer que o agressor e a vítima estejam localizados na mesma área geográfica, ciberperseguidores podem estar localizados na mesma rua de sua vítima ou em qualquer lugar do país, quiçá até mesmo no exterior;
2) Tecnologias de comunicações eletrônicas tornam muito mais fácil para um ciberperseguidor incentivar terceiros para assediar ou ameaçar a vítima. Por exemplo: o ciberperseguidor pode se fazer passar pela vítima e enviar mensagens inflamatórios para quadros eletrônicos de avisos ou em salas de chat, fazendo com que os usuários acabem por responder as provocações com mensagens ameaçadoras para a mesma, a qual acreditam ter enviado as mensagens ofensivas;
3) É muito comum a ação de um perseguidor na qual ele posta alguma mensagem controversa ou sedutora contendo dados pessoais, nome, número de telefone ou endereço da vítima, resultando em respostas posteriores a ser enviado para a mesma.

Cada mensagem – se a partir do ciberperseguidor real ou terceiros inflamados para isto – terá o efeito pretendido sobre a vítima, mas o esforço do mesmo acabará sendo mínimo.
Com um buffer eletrônico entre ele e sua vítima, o ciberperseguidor se sente muito mais confortável em pressionar sua vítima por meio eletrônico do que confrontá-la fisicamente.
E a falta de contato direto entre o ciberperseguidor e a sua vítima pode tornar muito mais difícil para que órgãos de investigação e repressão consigam identificar, localizar e prender o agressor.

O anonimato encoraja ciberperseguidores

A verdadeira identidade do cyberstalker pode ser escondida usando diferentes provedores de serviços de Internet e através da adoção de identidades diferentes.
Mais ciberperseguidores experientes utilizam remailers anônimos que dificultam sobremaneira determinar a verdadeira identidade do remetente e a origem de uma mensagem de correio eletrônico.
O anonimato dá a um ciberperseguidor uma vantagem definitiva em que, sem o alvo saber, ele pode estar muito próximo: na virada de uma esquina, na mesa ao lado em seu local de trabalho, ou em outro estado.
O ciberperseguidor pode ser um ex-amigo ou amante, um total estranho numa sala de chat, ou um adolescente simplesmente brincando.
Saber que na maioria das vezes suas vítimas são incapazes de identificar a origem do assédio ou ameaças, faz este tipo de ação se tornar muito mais ousado e encoraja o ciberperseguidor a continuar sua empreitada maligna.
Isso faz com que muitos autores se tornam ainda mais predispostos a continuar a perseguir a vítima, não somente em seu trabalho, mas em casa, com todas as informações disponíveis sobre o alvo.
Não são poucos os sites que fornecem informações pessoais, incluindo números de telefone, endereço residencial ou comercial.
Cobrando pequenos valores, vários sites fornecem dados pessoais e qualificatórios (R.G., C.P.F., Filiação, Data de nascimento, etc.), dados financeiros e centenas de informações pessoais.
E que ninguém se engane: este é o tipo de informação pode levar facilmente alguém a ser morto, como já se noticiou em várias partes do mundo.

O desafio do anonimato

Outra complicação para os órgãos de investigação e repressão é a existência de serviços que fornecem comunicações anônimas através da Internet, como por exemplo o WhatsApp.
É evidente, que o anonimato proporciona benefícios importantes, tais como a proteção da privacidade dos utilizadores da Internet, mas fato é que, infelizmente, ciberperseguidores e outros cibercriminosos podem explorar o anonimato disponível na grande rede para evitar serem responsabilizados por sua conduta.
Serviços de anonimato na Internet vêm em uma de duas formas:

1) Um permite que os indivíduos possam criar uma caixa de correio eletrônico gratuito através de um web site. Enquanto a maioria das entidades fornecem nesta solicitação de serviço informações de identificação dos usuários, estes serviços quase nunca autenticam ou confirmam esta informação. Na maioria das vezes nem é necessário qualquer tipo de pagamento para esses serviços embora alguns realizam a cobrança pelo uso de antemão através da utilização de pagamentos em dinheiro ou por outra forma não rastreável de pagamento (Ex.: BitCoin);
2) A outra forma envolve servidores de correio que propositadamente tiram informações de identificação e de transporte dos cabeçalhos de correio eletrônico. Ao encaminhar mails através de vários desses serviços, um ciberperseguidor torna quase perfeitamente “anônima” a sua mensagem.

Estes serviços tornam relativamente simples o envio de comunicações anônimas, o que torna difícil para as vítimas, provedores e órgãos de investigação e repressão a identificação da pessoa ou pessoas responsáveis pela transmissão de comunicações de assédio ou ameaçadoras através da Internet.

Problemas mais comuns na investigação de ciberperseguidores

O resultado de uma investigação para uma pessoa vítima de ciberperseguição pode variar consideravelmente, dependendo de onde a pessoa vive e das habilidades cibernéticas dos investigadores que recebam o relato da vítima.
Lamentavelmente pode acontecer de o órgão de investigação não dispor de um especialista em computadores e investigações de delitos por meios eletrônicos, o que pode ser encarado como a falta de familiaridade e da visão necessária para que um órgão estatal entenda a gravidade do problema e consiga as opções necessárias para a realização de suas investigações.
Este tipo de situação não é um caso isolado, pois de fato, muitos órgãos de investigação e seus funcionários não têm a formação ou a experiência necessária para reconhecer a magnitude do problema em suas circunscrições.
Esta situação é ainda mais agravada pelo fato de que muitos órgãos de investigação acabam frustrados pelas limitações circunscricionais, uma vez que um ciberperseguidor pode estar localizado em uma cidade ou estado diferente da vítima, tornando mais difícil (e, em alguns casos, quase impossível) a investigação da ciberperseguição.
A incapacidade de órgãos de investigação para articular a troca de informações e ações conjuntas na repressão de cibercrimes e a inexistência de profissionais capacitados em seus quadros acaba sendo um fator decisivo para o fracasso de importantes investigações.
Mas o que seria necessária para que se comprove uma ciberperseguição?
Para muitos estudiosos é necessário que o comportamento seja “repetido”, o que significa que tem de acontecer mais de uma vez para se constituir em assédio criminoso.
Muito importante destacarmos que a preservação de provas é uma questão crítica quando se trata de perseguição, pois embora o assédio online geralmente deixa uma trilha eletrônica, a trilha leva a um computador em vez de um indivíduo. Estabelecer quem estava usando aquele equipamento naquele momento em particular não é uma tarefa das mais fáceis.
Outra questão importante sobre provas é que se torna imprescindível não somente imprimir uma cópia da correspondência recebida, mas manter a cópia digital, de modo que os cabeçalhos podem ser revelados para rastrear a comunicação ofensiva.
Nos termos do que dispõe a legislação penal brasileira é possível que a vítima consiga obter uma ordem de restrição, a qual, em geral, exige que o perseguidor mantenha uma certa distância da vítima e cesse com qualquer tipo de comunicação com a mesma.
Se o perseguidor viola a ordem, ele pode preso.
Os Tribunais brasileiros apenas recentemente se tornaram sensíveis à necessidade de ordens de restrição para situações de perseguições.
As desvantagens de uma ordem de restrição é que ela é normalmente limitada a jurisdição do juízo que a concedeu, sendo aplicada apenas após uma violação, impendendo destacarmos que este tipo de ação judicial custa dinheiro e tempo, restringindo a sua utilização apenas por pessoas que detenham os recursos necessários para a sua obtenção.
Em resumo, os tipos de ameaças que normalmente são enfrentadas em casos de ciberperseguição incluem:

1) correio eletrônico não solicitado;
2) assédio em salas de bate papo ou por mensagens instantâneas;
3) publicações hostis;
4) espalhar rumores maliciosos;
5) deixar mensagens abusivas em fóruns ou grupos de discussão;
6) falsa identidade on-line;
7) sabotagem eletrônica, (envio de vírus, etc.);
8) telefonemas ameaçadores;
9) mensagens ameaçadoras;
10) vandalismo de propriedade;
11) ataque físico.

Nunca deve ser esquecido que o objetivo de um ciberperseguidor é o controle, sendo que a principal tarefa potencial da vítima é reverter esta situação, mantendo o controle sobre com quem eles se comunicam na Internet.

Investigando ciberperseguidores

Os principais pontos a serem levados em consideração numa investigação de ciberperseguição são:

  1. O que você está procurando?
  2. Elementos;
  3. A corroboração;
  4. Inconsistências;
  5. Defesas Potenciais;
  6. Outros crimes ou vítimas.

 

No que diz respeito a avaliação dos elementos, devemos considerar o seguinte:

  1. Repetição de condutas ou assédio;
  2. Ameaça de impor a vítima um estado de medo no mínimo razoável;
  3. Efetiva imposição de impor medo a vítima.

 

No que diz respeito a avaliação da corroboração, devemos considerar o seguinte:

  1. Evidência física: cartas, mensagens por telefone e email, itens enviados pelo suspeito, vídeos obtidos;
  2. Testemunhas: Vizinhos, colegas de trabalho, familiares, amigos;
  3. Dados a serem obtidos: registros de telefone, recibos, contas de cartão de crédito, etc.;
  4. Frases de suspeitos;
  5. Fotografias de itens vandalizados, danificadas, etc.
  6. Impressões digitais;
  7. Vigilância (perseguindo o perseguidor)

 

No que diz respeito a avaliação de inconsistências, devemos considerar o seguinte:

  1. Sem comprovação – testemunhas, documentação perdida, mensagens apagadas;
  2. Contato entre a vítima e eventual suspeito (obter tanto os registros de telefone da vítima como de investigados);
  3. Motivos ou viés (falsa vitimização, motivações escondidas, etc.).

 

No que diz respeito a avaliação de eventual falsa vitimização, devemos considerar o seguinte:

  1. Vítima configura cenário de perseguição;
  2. 2% a 5% de todos os casos perseguição revelam interesses escusos das vítimas;
  3. Desejo consciente ou inconsciente de ser colocada(o) no papel de uma vítima;
  4. Álibis invocados;
  5. Obter prova documental: registros de trabalho, contas de cartão de crédito, recibos.

 

No que diz respeito a avaliação de possíveis defesas, devemos considerar o seguinte:

  1. Realidade diminuída: álcool, drogas, doença mental;
  2. Falta de intenção de imputar medo a vítima;
  3. Defesas previstas em lei;
  4. Propósito legítimo;
  5. Detetives particulares;
  6. Questões de divórcio / custódia de filhos;
  7. Litígio civil em curso.

 

Importante uma avaliação precisa quanto a falta de intenção de colocar medo na vítima, devendo ser avaliado o seguinte:

  1. Ações por parte da polícia ou membros da família para com a vítima;
  2. Ordem de restrição;
  3. Conduta da vítima com relação ao investigado ao ser eventualmente abordada ou por telefone;
  4. Antecedentes criminais;
  5. Prisões anteriores por violações, perseguição, etc..

 

A questão em todos os casos é se as palavras utilizadas são de natureza a criar um perigo claro e presente.
Um dos pontos mais importantes de uma investigação de ciberperseguição e justamente a entrevista com a vítima, sendo absolutamente essencial que seja realizada pessoalmente e jamais por telefone, mantendo sempre uma outra pessoa presente no momento de sua realização, devendo ser gravada ou filmada quando possível.
Durante o trabalho de investigação a ser realizado devemos estar atentos as seguintes questões:

  1. Qual é a natureza da relação entre o ciberperseguidor e a vítima?;
  2. Quando o relacionamento começou?
  3. Tenho todas as informações sobre a relação do começo ao fim?;
  4. Ocorreu qualquer abuso mental ou físico durante a relação?;
  5. A vítima teria ciência de quaisquer outros atos de violência praticados pelo suspeito?;
  6. O investigado registra antecedentes criminais? A vítima teria consciência deste fato?;
  7. O investigado tem ou teve uma arma?
  8. O investigado ou vítima têm ou teve registro de episódios envolvendo drogas, álcool ou problemas mentais?;
  9. Datas, horários e locais de cada incidente;
  10. Descrição de cada incidente, incluindo palavras exatas que foram usadas;
  11. Havia mais alguém presente durante estes incidentes?;
  12. Existe a discussão de divórcio, separação, custódia de criança, ou ações de propriedade atualmente sendo julgadas que envolvam o investigado ou a vítima?;
  13. Existe compromisso efetivo da vítima em cooperar com a polícia e o Ministério Público?;
  14. Existe uma ordem de restrição válida e em vigor envolvendo o investigado? Quando ela expira?;
  15. Quando foi obtida?;
  16. Por que foi obtida?;
  17. A vítima atualmente demonstra medo do investigado? Por quê?;
  18. A vítima acredita que o investigado irá realizar a ameaça? Por quê?;
  19. Existem registros policiais prévios apresentados pela vítima? Quando e onde?;
  20. Qual é a atual relação da vítima com o investigado?
  21. Quando foi a última vez que a vítima foi contatada pelo investigado?
  22. A vítima ou eventuais testemunhas têm antecedentes criminais?

Uma das principais razões para a falta de condenações contra ciberperseguidores é que geralmente ocorre falta de provas suficientes para dar suporte a uma sentença condenatória, o que implica na necessidade de se investigar muito mais.
Por fim, nunca podemos perder de vista que o principal objetivo a ser alcançado é a manutenção da segura vítima, antes, durante e depois do julgamento, o que leva a necessidade de se desenvolver um trabalho de conscientização da própria vítima, investigadores, Promotores e Juízes sobre os potenciais perigos e contramedidas necessárias para ser alcançado o resultado que se persegue.

Mensagens enviadas via WhatsApp provocam confusões entre paulistanos.

Conversas no aplicativo para celular do momento têm causado estragos no trabalho, na escola e nos relacionamentos

Por: Bárbara Öberg, Carolina Giovanelli e Silas Colombo
Revista Veja São Paulo em 20/06/2014

Lorena

“Vai na farmácia e toma uma pílula do dia seguinte.” Essa foi uma das mensagens trocadas por A.L. com a moça C.M., com quem tivera dias antes um encontro fugaz que resultou em gravidez. Alguns trechos da conversa nesse estilo curto e grosso que rolou em fevereiro de 2014 por meio do aplicativo WhatsApp foram aceitos pelo juiz André Salomon Tudisco, da 5ª Vara da Família de São Paulo, como indício de paternidade em um processo para comprovar a responsabilidade do rapaz em relação ao bebê. Durante o período de gestação, ele precisou desembolsar 1 000 reais mensais para a cobertura de despesas da mãe (ela deu à luz em 17 de outubro e deve realizar em breve o teste para confirmar se A.L. é mesmo o pai da criança).

Histórias como essa relacionadas a todo tipo de confusão envolvendo um dos mais populares programas de troca de mensagens por celular estão ficando cada vez mais comuns na cidade. A ferramenta que domina os aparelhos dos paulistanos facilita a vida de muita gente, mas anda causando também conflitos entre seus muitos usuários — no Brasil, contabilizam-se pelo menos 38 milhões de adeptos. A culpa não é da tecnologia, obviamente, mas da forma como vem sendo utilizada.

Nunca nos comunicamos tanto e, em meio a um descontrole de mensagens na rede, encontram-se desde assuntos relevantes até as mais dispensáveis abobrinhas. Ficam ali registrados casos cujas provas muita gente gostaria de apagar para evitar constrangimentos, como puladas de cerca nas relações amorosas, ofensas racistas, fotos pornográficas e recados inconvenientes, entre outras encrencas.
Especialista em direito digital, o escritório do advogado Renato Opice Blum, nos Jardins, atendeu a cerca de trinta casos que envolviam o aplicativo nos últimos dois anos. Dizem respeito, na maioria das vezes, a vazamento de imagens íntimas e informações corporativas sigilosas. “Os usuários sentem uma falsa segurança de que suas mensagens ficam restritas àquele espaço”, diz. Nos processos, os registros do bate-papo podem servir como provas. Mas ainda é difícil chegar a punições à altura dos delitos. Como se trata de um crime de ação privada, ou seja, o interesse na apuração e na condenação é da própria vítima, apenas um boletim de ocorrência não basta. O lesado deve contratar um advogado. Só assim o delegado começa a investigação.
Além disso, o crime contra a honra costuma ser convertido em penas leves, como realização de serviço comunitário. “As pessoas compartilham uma foto como brincadeira, mas não têm noção do alcance daquilo, de como podem causar grandes estragos e destruir reputações”, afirma José Mariano de Araujo Filho, delegado da divisão de tecnologia da informação e supervisor do laboratório de crimes eletrônicos da Polícia Civil.

Mães

De acordo com uma pesquisa da empresa de proteção a smartphones Pitzi, o WhatsApp é o principal meio de comunicação de 75% dos casais do país. Em meio a tantas conversas apaixonadas, o aplicativo se tornou via comum ainda para facilitar traições conjugais. Em uma piada que circula na internet, a namorada solicita ao parceiro que lute com um leão para provar seu amor. “Impossível, peça outra coisa”, responde o rapaz. “Quero, então, ver seu WhatsApp”, insiste a moça, que prontamente ouve a resposta: “Qual é o tamanho desse leão?”.
A anedota faz sentido para muita gente. Há dois meses, por exemplo, o fotógrafo L.C. foi dormir e deixou o aparelho de telefone na mão do filho para ele brincar. Um aviso do joguinho apareceu na tela e a criança recorreu à mãe para descobrir o significado. Ela aproveitou para dar uma olhada nas mensagens do marido e encontrou flertes e recados do naipe de “adorei te ver ontem” e “pena que sou casado”. Acabou aí a união de quase uma década. “Aprendi minha lição, estou arrependido”, garante L.C. “Se voltarmos a ficar juntos, sempre a deixarei ver meu celular.”
Há histórias com final bem mais dramático. Em dezembro, em Mogi das Cruzes, no interior do estado, um rapaz matou a companheira com golpes de facão após ler recados que revelavam uma infidelidade. No âmbito do trabalho, as tradicionais fofocas sobre chefes ou vazamentos de informações privadas da empresa, se descobertos, também podem acabar mal. No mês passado, um atendente da rede de telecomunicações NET assediou por meio de mensagens a jornalista Ana Prado, com quem tinha acabado de falar ao telefone para oferecer um pacote. No fim da conversa, após reclamações da moça, ele a desafiou: “Caso queira me processar (…), fique à vontade. Terei o prazer de ganhar a causa”. Depois de as cópias digitais do bate- papo terem sido divulgadas na internet, foi demitido.

Intimas
Criado em 2009, o WhatsApp, por ser gratuito, foi aos poucos substituindo os torpedos pagos. Comprado em fevereiro do ano passado pelo gigante Facebook por 16 bilhões de dólares, não para de crescer por aqui. Um levantamento da companhia Nielsen Ibope mostra que é o aplicativo mais utilizado no estado, com cerca de 14 milhões de adeptos. Atinge 81% dos paulistas com smartphone conectado. Além disso, 45% dos internautas móveis de São Paulo que assistem a vídeos pelo celular usam o programa para isso. Desde que habilitou a função de fazer ligações sem custo, a ferramenta provocou ainda mais mudanças no setor.
e acordo com uma análise da empresa de inteligência em telecomunicações Teleco, o tempo das chamadas de voz tradicionais, realizadas pelas operadoras móveis do país, caiu com a chegada desse recurso — passou da média mensal de 132 minutos, no último trimestre do ano passado, para 111 minutos, no primeiro trimestre deste ano. Já houve quem tentasse frear o desenvolvimento da rede. Em fevereiro, um juiz do Piauí determinou a suspensão temporária da ferramenta no Brasil, pois a empresa se recusou a dar informações para uma investigação relacionada a um caso de pedofilia. A decisão, porém, foi depois barrada por um desembargador.
Muito além de conflitos e confusões, o programa traz diversos benefícios aos usuários e ajuda a incrementar os negócios. A pizzaria Ártico, em Diadema, por exemplo, recebe pedidos de delivery pelo WhatsApp. Dez funcionários da loja de roupas femininas Adithiva, com três unidades na Grande São Paulo, divulgam as novas peças da marca pelo celular.

Thais

O advogado Sergio Angelotto Junior, com escritório no bairro da República, começou a usar a ferramenta no início do ano e aumentou em torno de 30% o número de clientes. Faz cerca de 150 consultas por mês no aplicativo. Para dar uma força nos estudos, a professora Rosana Giannoni, da Universidade Anhembi Morumbi, utiliza o programa para auxiliar trabalhos de conclusão de curso. Motivos para entrar na onda do WhatsApp há de sobra. Em assuntos mais delicados, no entanto, é fundamental pensar duas (ou três ou quatro) vezes antes de apertar a tecla enviar.
MÃES EM AÇÃO
Em Santos, no Litoral Sul, dezesseis mães mantêm um grupo no WhatsApp há mais de um ano para discutir questões relacionadas aos filhos, que são colegas de classe. No início do mês, elas notaram, alertadas por uma das integrantes, que os garotos, na faixa dos 13 anos, utilizavam o aplicativo de forma imprópria. “Foi um choque”, afirma a arquiteta Carla Felippi. “Agiam sem nenhum respeito pelos colegas.” Além de fotos pornográficas e comentários preconceituosos e machistas, elas descobriram que os jovens vinham se comunicando com um ex-funcionário da escola. Ele os abordava pela internet com mensagens sexuais. “Os meninos estavam levando tudo na brincadeira, sem perceber o perigo da situação”, diz a veterinária Flávia Vallejo. As mulheres fazem agora encontros semanais com os pré-adolescentes para orientá-los sobre o uso do programa e outras questões.

RACISMO NA ESCOLA

Lorena, de 12 anos, vai ao colégio sorrindo com seu cabelo black power. Não era assim até o mês passado, quando foi vítima de racismo por parte de colegas na escola estadual onde estuda, em São Bernardo do Campo, no ABC. Sua mãe, Camila dos Santos Reis, diz que a menina sofreu agressões por mensagens de voz em grupos no WhatsApp. Lolô, como é conhecida, chorou após ler ofensas do tipo “sua preta” e “cabelo de macarrão”. Na época, usava os fios trançados. Chegou a trocar de turma. A instituição tomou maiores providências depois da intervenção do Conselho Tutelar, do Departamento de Políticas Afirmativas de São Bernardo e da Secretaria de Educação. Os pais dos agressores foram chamados e medidas socioeducativas aplicadas. A garota ficou quinze dias sem conseguir frequentar as aulas. Nesse período, começou a ter acompanhamento psicológico e fez contato com coletivos de orgulho negro para que entendesse melhor suas origens. Ela continua na mesma escola, e, de acordo com Camila, o bullying continua. Hoje, a mãe ainda permite o uso do aplicativo, mas fiscaliza as mensagens. “A culpa não é dela”, diz. “Não seria justo privá-la disso e não ensiná-la a lidar de forma saudável com a rede.”

CANTADA DE PORTEIRO

Há dois meses, por volta das 2 horas da manhã, a estudante Thaís Regina Santos, de 18 anos, recebeu uma mensagem no WhatsApp de um homem desconhecido. Dizia: “Boa noite, princesa”. Os elogios continuaram. “Sou o cara que te admira quando passa na portaria.” Pensando ser um malentendido, a menina perguntou com quem estava falando. O rapaz, então, trocou a foto do perfil. A imagem mostrava um homem alto e forte, vestindo um uniforme, com o hall do prédio dela, no Belenzinho, como cenário. Tratava-se de um dos porteiros. “Foi desesperador”, lembra ela. “Corri para trancar as portas e me certificar de que minha irmã e minha mãe estavam bem.” Passou a noite em claro. No dia seguinte, o funcionário voltou a entrar em contato com a moradora, sem resposta: “Não gostou que eu tenho o seu número? Você está brava?”. Sentindo-se prisioneira na própria casa e inconformada com a situação, Thaís escreveu um e-mail sobre o ocorrido, com uma cópia digital da conversa em anexo, e o enviou para todos os moradores. Em pouco tempo, outros casos parecidos no condomínio apareceram e o profissional acabou sendo afastado do cargo. “Até hoje é aterrorizante pensar que ele sabe onde moro, meu número de telefone, quando chego da faculdade…”, lamenta Thaís.

FOTOS ÍNTIMAS NA REDE

Em maio de 2014, a estudante de engenharia civil Stephanie Serrano, de 22 anos, foi surpreendida ao descobrir que fotos de seu perfil no Facebook estavam sendo compartilhadas em grupos de WhatsApp de alunos da universidade que frequenta, no centro. Suas imagens foram enviadas (não se sabe por quem) junto com retratos íntimos de uma garota parecida com ela. “Quando me contaram, não dei muita bola, achei que iam saber que não era eu”, diz. Mas, no dia seguinte, o caso tinha tomado grandes proporções. Professores e amigos de outras cidades chegaram a receber os cliques. Rapazes ligavam perguntando se ela queria fazer “programa”. Durante uma entrevista de emprego, Stephanie foi questionada sobre a situação. “Ela ficou deprimida, terminou o namoro, não saía mais de casa e faltava em provas”, diz a mãe, a advogada Adriana Serrano. A família cogitou tirá-la do país. “Viramos reféns da situação”, afirma Stephanie. A mãe entrou com uma ação na Justiça a fim de conseguir a quebra de sigilo das informações do WhatsApp e, assim, encontrar o culpado do transtorno. O processo ainda não foi concluído.

SEM PAGAR MICO

Dicas de etiqueta para não enfrentar saias-justas no celular
1 – Nos grupos, aposte em conteúdos relevantes. Ninguém aguenta correntes, fotos em excesso e dez respostas a um “bom-dia” todas as manhãs.
2 – Para evitar desentendimentos, avise antes de sair de um grupo e diga que estará disponível para conversas privadas. Também é possível optar por silenciar as mensagens.
3 – Fique de olho no relógio ao contatar pessoas de fora de seu círculo de amizades. Atenha-se ao horário comercial.
4 – Tenha cuidado ao ouvir recados de voz em público. Você não sabe o que vem por aí.
5 – Não espere respostas imediatas, mesmo após saber que a mensagem foi lida. Cobrar um retorno também pega mal.
6 – Pense muito bem antes de enviar qualquer conteúdo particular. Ele pode ser compartilhado rapidamente, sem que você saiba.
Fonte: Ligia Marques, consultora em etiqueta

Mais usuários do Facebook estão escondendo seus amigos para se protegerem.

Facebook Privacy

Usuários do Facebook não somente estão adotando medidas muito mais dramáticas para se protegerem e não revelarem quem são, como também para protegerem a informação de quem são seus amigos.
O número de usuários do Facebook que torna pública a sua lista de amigos na atualidade é significativamente menor do que em comparação há alguns anos atrás.
Esta tendência é impulsionada pela crescente atenção que o Facebook recebeu desde 2010 com relação as suas políticas de privacidade, além de uma maior conscientização por parte de seus usuários para o fato de que terceiros podem aprender muito sobre alguém através das pessoas a quem ele ou ela estiver ligado por intermédio de uma rede social, tudo conforme apuraram pesquisadores do Instituto Politécnico da Universidade de New York.
Embora o estudo tenha se concentrado unicamente no Facebook, especificamente nos usuários do Facebook de New York, os resultados apontam para a probabilidade de uma tendência crescente entre usuários cada vez mais preocupados sobre como as empresas recolhem e usam seus dados pessoais.
O Google, por exemplo, tem recebido muita atenção ultimamente por suas mudanças nas políticas de privacidade, assim como pela recente revelação de que está forçando o uso de “cookies” nos usuários do Safari.
Para o estudo, uma equipe de investigação analisou páginas de perfis públicos de 1,4 milhões de usuários do Facebook na cidade de Nova York em março de 2010 e junho de 2011, procurando determinar as alterações mais visíveis que os usuários teriam realizado em suas páginas públicas.
A mudança mais significativa apontou que em março de 2010, apenas 82,7 por cento dos usuários tinham suas listas de amigos visíveis ao público, sendo que em junho, o número diminuiu para 47,4 por cento.
O mais impressionante é que os usuários tomaram esta decisão de esconder a sua lista de amigos de forma consciente durante esse período de tempo.
Durante os rastreamentos realizados entre Março de 2010 e junho de 2011, as listas de amigos dos usuários eram, por padrão, públicas para todos os usuários do Facebook.
Os investigadores atribuem esta mudança a uma consciência crescente dos riscos associados com a partilha de informações pessoais “on-line”, bem como por questões de privacidade específicas do Facebook.
Essa consciência crescente resultou, pelo menos em parte, numa maior cobertura por parte da mídia das práticas de privacidade que o Facebook já tinha recebido.
Os pesquisadores descobriram que o número de reportagens, que incluiu os termos “Facebook” e “privacidade” aumentaram 4,5 vezes entre janeiro de 2009 e setembro de 2011.
Os resultados não levam em consideração a atenção recebida pelo Facebook em maio de 2010 com relação a sua decisão de fazer com que os perfis dos usuários fossem públicos por padrão.
O Facebook posteriormente redesenhou sua interface de configurações de privacidade para torná-la mais fácil para que os usuários alterassem suas configurações padrão, podendo inclusive ocultar suas listas de amigos.
O que não é totalmente claro é se os usuários realmente se conscientizaram de quanta informação terceiros poderiam obter para aprender ou inferir com eles, através do uso de suas conexões no Facebook e em outras redes sociais.
Estudos recentes descobriram que a manipulação de informação sobre um usuário poderia incluir o sexo, idade, orientação sexual, religião, orientação política e assim por diante.
Mesmo que um usuário esconda sua lista de amigos, ele ou ela ainda dependerá que seu ou seus amigos façam o mesmo.
Através de rastreamento inteligente, um terceiro pode determinar quem são os prováveis amigos com quem uma pessoa se relacione numa rede social.
Quanto mais os usuários optarem por esconder suas listas de amigos em suas páginas de perfil público, mais eles se tornam cada vez mais difíceis de serem rastreados, tanto para o bem como para o mal, impedindo assim que terceiros possam usar o Facebook visando construir um gráfico social, a fim de inferir informações ocultas sobre usuários, conforme concluiu o estudo em questão.
A conclusão é que os dias de fluxo livre de valiosos dados de usuários, espalhado aos quatro ventos por sites e serviços como Facebook, Google+, Twitter e Foursquare podem secar lentamente, na medida em que seus usuários vigiam cada vez mais a sua privacidade e a de seus pares.
Isso certamente não vai impedir que organizações e indivíduos, bem-intencionados ou não, procurem maneiras de aprender o máximo que puderem sobre futuros clientes ou vítimas.

Fonte: Ted Samson para o “InfoWorld”.

“Website” da Polícia da Espanha é alvo de ciberataque.

Cuerpo Nacional de Policía SpainO acesso ao site da Polícia Nacional da Espanha foi bloqueado por mais de uma hora na noite de sábado em represália a um ataque realizado pelo grupo de hackers “Anonymous”, segundo teria afirmado o jornal “El Mundo” seu site.
O “El Mundo” afirmou que o grupo tinha avisado a polícia num comunicado, que planeja desativar o site, em algum momento no sábado. O site foi “derrubado” por pelo menos uma hora a partir das 21:30, segundo o jornal.
A Polícia espanhola prendeu três supostos membros do grupo na sexta-feira sob a acusação de ciber-ataques contra vários alvos, incluindo os sites da Sony, Governos, Empresas e Bancos, mas não pelo  ataque intenso a rede de jogos da Sony, que teria sido noticiado nas últimas semanas.
No domingo, um porta-voz da polícia disse que o acesso ao site “www.policia.es” haviam sido bloqueado por duas horas, mas que a causa ainda não tinha sido identificada.
“Um site pode entrar em colapso se muitas pessoas por vez tentam acessá-lo. Eu não posso confirmar a ligação com o grupo Anonymous”, disse o porta-voz.
Em um comunicado citado posteriormente pelo jornal “El Mundo”, o grupo “Anonymous” negou que os três suspeitos detidos pela Polícia espanhola formariam o “core group”, como afirma a polícia.
“Eles não prenderam nenhum grupo principal … porque não temos um grupo,” segundo teria sido divulgado pelo El Mundo.
O “Anonymous” é um agrupamento de militantes que está sempre fazendo lobby para a liberdade na Internet e que freqüentemente tenta “derrubar” sites de empresas e outras organizações aos quais se opõem.
Muitos sites são “derrubados” através de uma sobrecarga de tráfego como são comumente conhecidos os ataques de negação de serviço.
O grupo atacou websites do governo turco em um protesto contra a censura na Internet.
Numa ação distinta, no sábado o Fundo Monetário Internacional se tornou o alvo mais recente de um importante ataque cibernético.
Jeff Moss, que se auto-intitula “hacker” e membro do “Department of Homeland Security Advisory Committee”, disse acreditar que o ataque havia sido realizado em nome de um país ou com o propósito de furtar informações sigilosas sobre as principais estratégias do FMI ou até mesmo de embaraçar e prejudicar a sua influência.

Fonte: Judy MacInnes da Reuters

FMI é vítima de ataque cibernético grande e sofisticado.

Fundo Monetário InternacionalO Fundo Monetário Internacional teria sido atingido por um “ciberataque grande e sofisticado”, que teria colocado informações potencialmente sensíveis e dados confidenciais sobre economias de vários países sob risco de exposição.
O alcance do ataque é desconhecido, segundo o “New York Times”, que publicou a notícia do incidente no sábado. Mas observou que o FMI, que ajuda a gerenciar crises financeiras ao redor do mundo, é “o repositório de informações altamente confidenciais sobre a condição fiscal de muitas nações”.
O ataque ocorreu ao longo dos últimos meses e foi divulgado internamente pelo FMI nesta quarta-feira aos seus funcionários e sua diretoria, disse o “Times”, que cita altos funcionários sem nomes como sua fonte. Um porta-voz do FMI confirmou ao jornal que o fundo está investigar um “incidente”, mas não quis dar detalhes. O porta-voz disse que o fundo continua sendo “totalmente funcional.”
Um outro funcionário não identificado disse ao “Times” que teria ocorrido uma “violação muito grave.”
O incidente, aparentemente, não tem relação com a prisão de Dominique Strauss-Kahn, ex-chefe do FMI, que foi preso em Nova York no mês passado por supostamente ter abusado sexualmente de uma empregada de hotel. Ele também parece não estar relacionado a um arrombamento na “RSA Security” ocorrido em Março que comprometeu seu sistema de acesso “SecurID”, informou o “Times”.
Os sistemas de computadores do FMI incluem comunicações com os líderes mundiais que negociam os termos de salvamentos internacionais, ainda segundo o “Times”. Segundo um funcionário que atua nos referidos acordos isto seria “dinamite política”.
O jornal destacou que não ficou claro quais as informações que os hackers foram capazes de acessar, no entanto, o FMI não disse onde o ataque se originou
Mohan Koo da empresa “Dtex Systems” no Reino Unido, disse que a recente onda de ataques em grandes organizações mundiais é preocupante porque elas se tornaram alvos de ações bem organizadas e executadas, e não de ataques oportunistas.
“Talvez o mais assustador de tudo é o fato de que este tipo de ataque pode ser facilmente direcionado para infra-estruturas críticas nacionais, as órgãos internos, comom por exemplo, Energia e Águas, onde o impacto de tal ruptura traria resultados severos, imediatos e potencialmente ameaçadores com consequências diárias para os cidadãos.”
Os especialistas em cibersegurança dizem que pode ser difícil para os pesquisadores provar que uma nação estava por trás deste ataque.
“Mesmo as nações em desenvolvimento são capazes de utilizar a Internet para mudar sua posição e capacidade de influência “, disse Jeffrey Carr, autor do livro “Inside Cyber ​​Warfare”.
“É algo que nunca poderia ter sido feito anteriormente, sem ouro ou sem poderio militar”, segundo Carr.
O Diretor da “CIA”, Leon Panetta, disse ao Congresso dos EUA em 09 de junho deste ano que os Estados Unidos enfrentarão a “possibilidade real” de um ataque cibernético de potencial destruidor em seus sistemas de potência, energia, segurança, sistemas financeiros e governamentais.
A empresa L’ockheed Martin Corp”, fornecedora principal do Pentágono e a maior provedora de tecnologia da informação para o governo dos EUA, divulgou há duas semanas que havia frustrado um ataque cibernético “significativo”. Segunda a empresa ela teria se tornado um “alvo freqüente dos adversários em todo o mundo”.
Também foram atingidos recentemente o “Citigroup Inc”, “Sony Corp” e “Google Inc”.

Fonte: James Niccolai, IDG News Service.