Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SÃO PAULO
2017
1
Faculdade de Tecnologia de São Paulo
PRIVACIDADE VIRTUAL
SÃO PAULO
2017
2
1.Introdução ......................................................................................................6
2. O Que é Privacidade? ...................................................................................6..
2.1. Conceito de privacidade ........................................................................7..
2.2. Direito ao segredo e ao sigilo ................................................................9
2.3. Distinção entre privacidade e intimidade................................................9
2.4. Teoria das esferas..................................................................................9
2.5. Público e privado no direito à privacidade.............................................10
2.6. Privacidade na sociedade contemporânea: redes sociais....................12
3. Privacidade Virtual........................................................................................13
4. A evolução do computador...........................................................................15
4.1.O início de tudo.......................................................................................15
4.2. Anos 1940 – Primeira geração..............................................................17
4.3. Anos 1970 – Microcomputadores .........................................................18
4.4. Anos 1980 – Quinta geração.................................................................19
4.5. Anos 1990 – Computadores pessoais...................................................20
4.6. Anos 2000 – Computação móvel...........................................................21
5. A rede mundial de computadores ou Internet..............................................21
5.1. Desenvolvimento da Internet ................................................................22
5.2. Primeiros casos de invasões virtuais ....................................................22
6.Principais vírus .............................................................................................23
6.1. Brain (1986)..........................................................................................23
6.2. Chernobyl (1998) .................................................................................24
6.3. Melissa (1999)......................................................................................25
6.4 I Love You (2000)..................................................................................26
6.5. Cabir (2004).........................................................................................27
6.6. Stuxnet (2010).....................................................................................28
6.7. Cavalo de Troia (Trojan Horse)...........................................................29
7. Proteção a informação...............................................................................29
7.1 Antispywares .......................................................................................30
7.2 Firewall ................................................................................................30
8. principais softwares de proteção disponíveis.............................................31
3
8.1. 360 Total Security............................................................................31
8.2. Avira Free Antivirus...........................................................................31
8.3. AVG AntiVirus Free............................................................................31
8.4. Avast Free Antivirus...........................................................................32
8.5. Windows Defender.............................................................................32
8.6. Kaspersky Anti-Virus..........................................................................32
8.7. Bitdefender Antivirus Plus..................................................................32
8.8. F-Secure Anti-Virus............................................................................32
8.9.McAfee AntiVirus Plus.........................................................................33
9. O que é rede social..................................................................................33
9.1. Quando surgiu...................................................................................33
9.2 Redes sociais x Mídias sociais...........................................................34
9.3. Pontos positivos das redes sociais...................................................35
9.4 As redes sociais no Brasil..................................................................37
9.5. As 10 maiores redes sociais – Atualizado........................................37
9.6. Ranking das maiores redes sociais..................................................39
10. celebridades que tiveram a privacidade exposta na web.....................41
11.''Lei Carolina Dieckmann'' .....................................................................46
12. Marco civil da internet..........................................................................48
13. Delegacia de crimes virtuais................................................................50
14. Como fazer para se proteger?.............................................................52
15. Privacidade nas redes sociais.............................................................52
16.Cuidados a serem tomados.................................................................55
17., Caso mais famoso: Edward Snowden...............................................58
17.1. Biografia......................................................................................58
17.2Carreira..........................................................................................59
17.3. Saída dos Estados Unidos..........................................................59
17.4. Sarah Harrison e a saída de Hong Kong....................................59
17.5. Asilo político...............................................................................60
17.6. Asilo político na Rússia...............................................................60
17.7 Premiações e homenagens ........................................................60
4
17.8. Ameaças de Morte........................................................................62
17.9. Acesso do público aos documentos revelados............................63
18. Conclusão..........................................................................................64
19. bibliografia .........................................................................................65
5
1.Introdução
A presente pesquisa trata-se de uma breve analise sobre os o conceito de invasão
de privacidade virtual e seus impactos nas relações humanas. Ultimamente, devido
ao uso de novas tecnologias, algumas, ainda rudimentares, outras inovadoras,
práticas cada vez mais disseminadas e repetidas pela população em geral e que
antes se resumiam a quatro paredes ou a sua comunidade, podem ser
reproduzidas em instantes através da Internet; meio tecnológico bastante usado
por todas as faixas etárias.
O artigo visa fazer uma abordagem crítica e simplificada sobre algumas
modalidades de violações virtuais como os crackers, cookies e vírus que estão
presentes neste meio, como também do projeto de Lei “Marco Civil da Internet”, lei
que estabelecem direitos e deveres do ambiente virtual, como: liberdade de
expressão e invasão de privacidade.
Em contrapartida essa pesquisa também busca analisar e compreender o fator
humano empregado em casos de invasões. Com relação a sua causa, meios e
possíveis impactos gerados principalmente no quis diz respeito a redes sócias e
seu maior público: os mais jovens.
1. O Que é Privacidade?
6
A origem do termo privacidade no campo jurídico remete ao “right to privacy”. A
privacidade (privacy) pode ser definida como o direito de estar só ou, talvez mais
preciso, o direito de ser deixado só (“right to be let alone”). Assim, entende-se que
a privacidade pode sofrer ataques, podendo gerar desgastes e dores muito
maiores que uma injúria corporal.
Ainda que bastante vaga, essa primeira concepção de privacidade deve ser
interpretada como sendo o “direito de ser deixado só”, que remete à não
interferência pelo Estado na vida do indivíduo. Todavia, deve-se entender a
privacidade não apenas como a não interferência do Estado na vida do indivíduo,
mas também como o poder de se reivindicar ao Estado a tutela dessa privacidade,
protegendo o indivíduo de terceiros.
Na sociedade contemporânea, porém, a noção de privacidade extravasa os
conceitos de isolamento ou tranquilidade. O “right to be let alone” revela-se
insuficiente em uma sociedade em que os meios de violação da privacidade
caminham paralelamente aos diversos e importantes avanços tecnológicos.
Cabe lembrar, que alguns autores distinguem o direito à intimidade do direito à
vida privada. A. De Cupis, por exemplo, entende que a esfera íntima da pessoa se
divide em direito à riservatezza e o direito à segretezza. O direito à intimidade pode
ser conceituado como aquele que visa a resguardar as pessoas dos sentidos
alheios, principalmente da vista e dos ouvidos de outrem. Ou seja, é o direito da
pessoa de excluir do conhecimento de terceiros tudo aquilo que a ela se
relaciona. O direito à intimidade é, ainda, o poder correspondente ao dever de
todas as outras pessoas de não se imiscuir na intimidade alheia, opondo-se a
eventuais descumprimentos desse dever, realizados por meio de investigação e/ou
divulgação de informações sobre a vida alheia.
7
abusivo. Além disso, esta tutela penal subsiste independentemente do caráter
confidencial concreto da correspondência., sendo sujeitos passivos do delito tanto
o remetente quanto o destinatário.
Na mesma pena incorre ainda “quem indevidamente divulga, transmite a outrem
ou utiliza abusivamente comunicação telegráfica ou radioelétrica dirigida a terceiro,
ou conversação telefônica entre outras pessoas”. Tais condutas resultam, sem
nenhuma controvérsia, em grave violação à intimidade da pessoa e por isso
merecem ser tratadas como crime.
Para reforçar o tratamento dado pela esfera penal ao assunto a Constituição
Federal de 1988 estabeleceu “que é inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no
último caso, por ordem judicial, nas hipóteses e na forma que a lei penal
estabelecer para fins de investigação criminal ou instrução processual
pena”. Desta forma a inviolabilidade de correspondência tem entre nós o status de
garantia constitucional.
Além dos crimes contra a inviolabilidade de correspondência, que visam à
proteção indireta ao segredo, a lei estabelece ainda dois crimes chamados
propriamente de crimes contra a inviolabilidade dos segredos: divulgação de
segredos e violação do segredo profissional.
O primeiro crime é o de divulgar, sem justa causa, conteúdo de documento
particular ou de correspondência confidencial, de que é destinatário ou detentor, e
cuja divulgação possa produzir dano a outrem. Neste, diferentemente do que
ocorre no crime de violação de correspondência, o conhecimento que a pessoa
tem do conteúdo do documento ou correspondência é legítimo. O que é vedado é
a divulgação do mesmo de forma que possa causar dano a outrem. A divulgação
neste caso necessitaria do consentimento do terceiro.
Só haverá crime, contudo, se o conteúdo do documento ou correspondência for
destinado a permanecer secreto. Vale ressaltar que podem figurar como sujeitos
passivos do crime não só o remetente, o autor do documento, o destinatário (se
outrem for o detentor – sujeito ativo), como qualquer pessoa.
Em mais grave crime incorre aquele que revelar, sem justa causa, segredo, de que
tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação
possa produzir dano a outrem. A violação de segredo profissional é vedada não só
pelo Código Penal, mas também por alguns estatutos de profissão. O próprio
Código de Processo Civil estabelece que a testemunha não é obrigada a depor de
fatos a cujo respeito, por estado ou profissão, deva guardar sigilo.
Observe-se que o segredo confiado, sem necessidade, por exemplo, a um amigo
ou a um benfeitor não goza de semelhante proteção jurídica, a qual comportaria
uma excessiva restrição da liberdade de outrem. Estender a tutela ao segredo a
outras hipóteses significaria determinar excessiva intervenção do direito em
campos, onde a educação e a moral, e não a norma jurídica, devem pautar o
comportamento humano.
8
2.3. Distinção entre privacidade e intimidade
Cabe lembrar que no direito brasileiro, discute-se sobre os conceitos de vida
privada e intimidade, especialmente na sua configuração como direitos da
personalidade. Ambos os termos estão contidos no art. 5o, inciso X, da
Constituição Federal: “são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização pelo dano material ou
moral decorrente de sua violação”.
Além disso, o direito à vida privada é reconhecido também no art. 21 do Código
Civil: “A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do
interessado, adotará as providências necessárias para impedir ou fazer cessar ato
contrário a esta norma”.
Desse modo, alguns autores defendem a diferenciação entre os termos, não
havendo, contudo, nenhuma uniformização doutrinaria ou legislativa. Assim, a
intimidade poderia ser considerada no âmbito do exclusivo, referente ao que
alguém reserva para si, sem qualquer tipo de repercussão social, nem sequer ao
alcance de sua vida privada. Já a vida privada, por mais isolada que possa ser,
sempre se caracteriza pelo viver entre outros (por exemplo, em famiĺ ia, no
trabalho, no lazer em comum).18
9
de relevância prática na divisão em esferas, não resultando em proteção jurídica
diversa.
10
privada, ou seja, são as regras que objetivam proteger a vida pessoal e familiar
das pessoas e a intimidade de seu lar. A vida pessoal e familiar necessita de uma
esfera de segredo para o seu desenvolvimento, sendo, assim, este uma condição
de sua liberdade. Então, faz-se necessária a proteção desta esfera secreta dos
atentados dirigidos à liberdade.
Toda pessoa tem o direito de estar só e de excluir do conhecimento de terceiros
aquilo que só a ela se refere e que diz respeito ao seu modo de ser no âmbito da
vida privada. A questão que se coloca é delimitar o que é a vida privada (em
contraposição ao que é público e deve ser objeto da informação exata e honesta).
Em contraposição ao mundo antigo, no mundo moderno, a economia deixa de ser
familiar e passa a ser social. Assim, o trabalho deixa de ser exercido em casa e
passa a ocorrer em público, diluindo aquela distinção entre público e privado.
Tal diluição levaria à extinção da individualidade, com a eliminação da diversidade
humana, já que cada indivíduo não seria tratado com exclusividade. Esse
tratamento exige o respeito às diferenças e particularidades de cada pessoa
humana. Daí a necessidade da proteção da intimidade, pois esta representa o
âmago do indivíduo, onde não há interesse de terceiros.
Portanto, o direito à informação é limitado pela intimidade do indivíduo, ou seja, a
informação só deve recair sobre aquilo que é público e diz respeito a terceiros.
Reforçando essa ideia, Kayser classifica os direitos de personalidade em: direito
de se opor à divulgação da vida privada, direito de se opor a uma investigação na
vida privada e, ainda, direito de resposta.
O direito ao respeito da vida privada consiste no direito que cada pessoa tem de
assegurar a paz, a tranquilidade de uma face de sua vida. Trata-se da parte que
não está consagrada a uma atividade pública. Não se deve confundir a
consagração de parte da vida à atividade pública com o indivíduo que é homem
público nem com o fato de alguém estar em público. O homem público, apesar de
exercer uma função pública, possui igualmente uma esfera de vida íntima, a vida
tranquila no seio de seu lar, a vida familiar. Além disso, o homem não público, mas
que está em público, tem sua esfera íntima protegida. Segundo o autor, ninguém
pode ser fotografado na rua sem seu conhecimento e depois ter usada sua
imagem para qualquer finalidade sem sua autorização. O fato de alguém se
encontrar em público ou ter atividade pública, pode trazer alguns limites ou
diminuir a esfera privada de sua vida, mas não desaparece nunca, totalmente, o
direito ao respeito à vida privada.
Tais limites à face da vida do indivíduo consagrada à atividade pública são
impostos pelo direito à liberdade de informação que se traduz na forma peculiar da
liberdade de pensamento e de expressão, contida como norma no art. 19 da
Declaração Universal dos Direitos do Homem. Segundo o mesmo autor, não existe
conflito algum entre a proteção da vida privada da pessoa e a liberdade de
manifestação do pensamento e em especial, em relação à liberdade da imprensa,
uma vez que a manifestação do pensamento deve ficar contida dentro das
limitações da função da imprensa. O problema está em se buscar a limitação de
ambos os direitos, ou seja, até que ponto pode-se usar do direito da livre
11
manifestação do pensamento e da liberdade de informação sem constituir-se em
um atentado à vida privada alheia. A livre manifestação do pensamento encontra
seus limites no interesse público e na busca da verdade para a formação da
opinião pública. Assim, a partir de que a manifestação do pensamento escape da
busca da verdade para atender aos interesses da coletividade e que venha a ferir
a vida privada e familiar das pessoas, impedindo o livre exercício e desdobramento
de sua personalidade, desvia-se do direito à liberdade de informação e constitui-se
num atentado ao segredo ou ao respeito à vida privada do indivíduo, que terá o
direito de exigir a proteção e defesa de seu direito. Ou seja, respeitando-se os
limites propostos pelo autor, ambos os direitos podem conviver harmoniosamente.
Já o direito de se opor à divulgação da vida privada, segundo o autor, visa à
proteção da vida privada de alguém contra a divulgação de fatos da vida que lhe
são íntimos. Esse direito de personalidade pode ser subdividido em outros direitos,
como o direito ao segredo, que objetiva a proteção das cartas e comunicações
confidenciais; o direito à própria imagem, que se destina à oposição que alguém
faz contra a representação por algum artista ou ainda por meios técnicos, de sua
imagem, ou que a mesma seja divulgada ou exposta ao público; e o direito de se
opor à captação e à divulgação de sua própria voz, sem qualquer autorização.
Por fim, o direito de se opor a uma investigação na vida privada diz respeito à
proteção da esfera íntima do indivíduo frente à invasão de sua vida particular por
meio de escuta através de aparelhos eletrônicos de gravações do cotidiano da vida
da pessoa.
Vale lembrar que tal classificação dos direitos de proteção da vida privada não se
restringe a apenas tais espécies de ingerências na esfera íntima de alguém, sendo
possível que as novas modalidades de violação aos direitos da pessoa e as tutelas
reconhecidas e outorgadas pelos tribunais venham complementar essa
classificação.
12
Assim, a privacidade nos sites de redes sociais pode ser prejudicada por vários
fatores. Além dos os usuários divulgarem informações pessoais, os próprios sites
podem não tomar as medidas adequadas para proteger a privacidade do usuário,
sendo que terceiros frequentemente usam informações postadas em redes sociais
para uma variedade de propósitos.
Por meio da chamada mineração de dados (data mining), ou prospecção de
dados, as empresas são capazes de melhorar suas vendas e lucratividade. Com
esses dados, as empresas podem delinear o comportamento online de clientes em
potencial, atingindo seu público alvo facilmente. Pode-se definir a mineração de
dados como o processo de explorar grandes quantidades de dados à procura de
padrões consistentes.
Observa-se, ainda, o grande desenvolvimento do chamado “software de análise de
redes sociais” (“network analysis software”). Este software é capaz de se adaptar
para produtos específicos. Nesse contexto, o Facebook tem sido especialmente
importante para os profissionais de marketing, dando às empresas o acesso aos
milhões de perfis, a fim de adaptar os seus anúncios aos interesses de um usuário
da rede social.
3. Privacidade Virtual
As pessoas físicas que se expõem nas redes sociais estão sofrendo todo tipo de
ataque. Seus desafetos acabam criando situações constrangedoras que, quando
atingem as redes, tornam-se um caminho sem volta. A mentira passa a ser
verdade e ponto final.
13
Não é raro que as pessoas se descuidem e postem informações nas redes sociais
que possam ir contra seus interesses e acarretam, inclusive, a perda de amigos,
família, emprego, etc...
As pessoas jurídicas, por sua vez, embora utilizem a internet como meio de
divulgação e venda de seus produtos ou serviços, inúmeras vezes se veem
acuadas por informações também inverídicas e que podem levar seu negócio a
derrocada, ou quando não, a prejuízos de grande monta, contra os quais a
empresa precisa trabalhar durante meses e meses no vermelho.
A situação chega a ser engraçada, para não dizer tragicômica, pois as varas de
família, as varas empresariais, as varas cíveis, enfim, estão resolvendo conflitos
gerados na internet, com casos em que marido descobre traição de mulher e vice-
versa, empresas falam mal das concorrentes, clientes reclamam dos fornecedores
e por aí vai. Há situações graves e que merecem atenção do Poder Judiciário,
14
outras, no entanto, nem deveriam sair da virtualidade, pois não há relevância ou
interesse, seja individual ou coletivo.
A graça ainda continua quando numa mesma mesa, num restaurante, todos estão
conectados com seus iphones, smartphones e ipads, mas não trocam uma palavra
entre si. Para os tímidos, aparentemente, é o melhor dos mundos. Ele não
perceberam, entretanto, que não haverá razão ou chance para mudança de
postura, aprendizado e crescimento para superar esta fragilidade.
Como sabido, o tempo é o senhor de tudo e por enquanto é a única cura para
exposição demasiada e irregular nas redes sociais, pois, infelizmente, nenhum
órgão público, nem mesmo o Poder Judiciário, pode conter a fúria e a velocidade
deste meio de comunicação e divulgação de dados.
A internet é deste tempo e do tempo que virá, cada vez com mais força. Todavia,
não se deve esquecer que a honra tem valor, que a vida real é mais emocionante
e que só ela pode deixar marcas e histórias que são passadas de geração em
geração, possibilitando o engrandecimento da humanidade.
4. A evolução do computador
15
Como em qualquer invenção, o primeiro computador teve sua origem em algo
preexistente e que já trazia consigo alguns conceitos trabalhados por especialistas
anos antes. Enquanto Alan Turing é conhecido por seu pioneirismo na ciência da
computação, ou da programação em si, foi o engenheiro mecânico Charles
Babbage que inventou o primeiro equipamento considerado um computador
mecânico, ainda no século XIX, segundo pesquisadores.
O oscilador HP200A era usado para criar efeitos sonoros no cinema (Foto:
Reprodução/Creative Commons)
16
Essa primeira geração de computadores passa ainda por invenções como o
Harvard Mark I, em 1944, usado pelos nazistas na Segunda Guerra Mundial. Além
do SSEC, lançado em 1948 pela IBM, capaz de calcular a posição da Lua
utilizando sequência seletiva eletrônica – a máquina ficou famosa por ter sido
usada para traçar a rota da missão Apollo 11, em 1969.
17
uma série de computadores eletrônicos nos Estados Unidos, Inglaterra e Japão, a
IBM lança a primeira série de mainframes transistorizados da companhia: IBM
Strech.
Do tamanho de frigobar, DEC PDP-8 fez sucesso nos anos 1960 (Foto:
Reprodução/Creative Commons)
Algo como a “Era de Ouro” dos computadores, a década de 1960 trouxe para o
mercado os primeiros microprocessadores. A lista começa com o DEC PDP-1,
precursor da "Terceira Geração", e passa pelo CDC 6600, o mais rápido da época
e três vezes mais veloz do que o Strech, da IBM – ele conseguia realizar mais de 3
milhões de instruções por segundo.
Foi em 1965 que o computador finalmente saiu das grandes salas e se tornou
portátil. O primeiro microcomputador vendido com sucesso no mercado foi o DEC
PDP-8, um computador de 12 bits cujas dimensões se assemelhavam ao de um
frigobar de hoje. A fabricante Digital Equipment Corporation – daí a sigla DEC –
vendeu mais de 50 mil unidades naquele ano.
18
Graças ao pioneirismo do DEC PDP-8, a "Quarta Geração" de computadores, nos
anos 1970, é conhecida pela avalanche de microcomputadores pessoais,
começando pelo Kenback 1, anunciado na revista Sicentific American em 1971 e
que custava US$ 7 mil. Três anos depois, Xerox lançou a primeira estação de
trabalho pessoal baseada em microprocessador e que já tinha entrada para
mouse, o Scelbi SH.
Foi nessa década, em 1976, que surgiu o primeiro computador com
processamento vetorial de sucesso comercial, construído por Steve Wozniak.
Chamado de Cray I inicialmente, foi renomeado para Apple I com a fundação da
empresa após a entrada de Steve Jobs. No ano seguinte, o Apple II foi sucesso
instantâneo.
19
A década também teve o primeiro computador pessoal a incorporar uma unidade
de disco rígido com armazenamento óptico e linguagem orientada a objetos para
simplificar a programação. Curiosamente, o “pai” do projeto também foi Steve
Jobs, mas na NeXT, empresa que fundou após sua saída temporária da Apple em
1985.
20
4.6. Anos 2000 – Computação móvel
Pode parecer recente para muitos, mas os anos 2000 já são história. Há 12 anos,
a canadense RIM lançava o primeiro smartphone do mundo, chamado de
Blackberry. O aparelho oferecia sistemas de e-mail e navegação na web, além de
conexão móvel. Mas, apesar de todos os lançamentos importantes daquela
década, ela será marcada pelo surgimento do iPhone.
Em 2007, Steve Jobs apresentou o aparelho em um keynote histórico durante a
WWDC daquele ano. Era o primeiro smartphone com tela sensível ao toque e com
sistema operacional avançado, capaz de rodar aplicações complexas, como player
de música com animações. Entra também nessa década o lançamento do iPad,
em 2010, responsável pela criação de uma indústria inteira de tablets, assim como
o iPhone fez com os smartphones.
21
1980, além de ser utilizada para fins militares, a Internet também foi um importante
meio de comunicação acadêmico. Estudantes e professores universitários,
principalmente dos EUA, trocavam ideias, mensagens e descobertas pelas linhas
da rede mundial.
Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos
lares de pessoas do mundo todo. Estar conectado a rede mundial passou a ser uma
necessidade de extrema importância. A Internet também está presente nas escolas,
faculdades, empresas e diversos locais, possibilitando acesso às informações e
notícias do mundo em apenas um click.
22
Esse tipo de acesso tornou-se popular e ficou conhecido como “agora posso tudo”.
Combinado com um código de propagação em massa, ele acabou por formar uma
nova geração de curiosos e criminosos. Todos sabiam exatamente qual era o bem
mais precioso da história da informação: o acesso ilimitado a todo e qualquer
computador ou sistema.
Na mesma época, o termo Hacker também se tornou popular, sendo usado para
designar o estudante inocente - mencionado no início do texto - e também o fã
malicioso de rootkits. Entretanto, essa palavra não tem origem na informática e até
hoje é mal interpretada no mundo digital. Inicialmente, o “hacker” era qualquer
pessoa que efetuava modificações na forma original de atuação de um mecanismo
ou sistema.
6.Principais vírus
O Brain era um tipo de vírus apenas experimental, criado em 1986 por dois
irmãos paquistaneses chamados Amjad Farooq Alvi e Basit Farooq Alvi. O
código era tão inofensivo que eles colocaram seus nomes, telefones e
endereço para as “vítimas” entrarem em contato. O curioso é que eles ainda
estão no mesmo endereço, mas agora o lugar é uma empresa de
telecomunicações que tocam juntos.
23
No código, era possível ler a seguinte mensagem:
24
6.3. Melissa (1999)
O vírus Melissa, apesar de também não ser destrutivo, foi o primeiro a causar
prejuízos reais a empresas de tecnologia. Ele gerou tanto tráfego de email no
mundo todo em tão pouco tempo que os servidores ficaram congestionados e
até pararam de funcionar em determinado momento.
Além disso, a mensagem dizia o seguinte: Aqui está o arquivo que você
pediu… não mostre para ninguém. O anexo tinha o nome de “list.doc” e dava a
entender que era um documento do Word. Quando você clicava, o email abria
25
Ele abria um monte de páginas pornográficas no seu navegador, e, enquanto
você tentava lidar com a situação inesperada, o vírus mandava uma cópia de si
mesmo para as 50 primeiras pessoas na sua lista de contatos. Note que, em
1999, a maioria dos PCs “pessoais” ficava em escritórios, e muita gente foi
infectada no trabalho. Imagina a situação!
O criador do Melissa, David L. Smith, foi preso uma semana depois de o vírus
ter sido liberado. Ele ficou na cadeia por 20 meses e pagou US$ 5 mil em
multa. Reza a lenda que “Melissa” era o nome de uma striper que ele conheceu
na Flórida, EUA.
Esse aqui também se disseminava por email, assim como o Melissa, mas era
realmente destrutivo. A tática era deixar a vítima curiosa com uma suposta
carta de amor vinda de uma pessoa conhecida. Imagina você receber uma
carta de amor de um colega de trabalho dizendo que lhe ama? É no mínimo
curioso, não é?
26
Ele infectou 45 milhões de PCs no ano 2000 em dois dias, o que era uma
quantidade muito significativa na época. Com essa ação destrutiva, estima-se
que o I Love You tenha causado danos na casa dos US$ 10 bilhões
globalmente.
Melissa e I Love You se tornaram muito disseminados por conta desse aspecto
social, que chama atenção dos usuários por ser remetido por alguém
conhecido em meio de comunicação bem familiar.
27
Diferente dos vírus para computadores desktop, os vírus para smartphones
cresceram muito mais rápido depois de a primeira praga ser lançada. Segundo
o Avast, até 2014, já existiam mais de 1 milhão de vírus mobile espreitando
pela web.
Mas talvez o vírus mais perigoso do mundo tenha sido Stuxnet, que não fazia
mal para computadores Windows ou o macOS. Em vez disso, os criadores
desenvolveram o vírus para atacar usinas nucleares iranianas controladas pelo
sistema SCADA, da Siemens. Em 2010, esse worm chegou a causar
problemas em uma usina, mas foi parado antes de gerar danos catastróficos.
28
Foi considerado muito improvável que um hacker qualquer pudesse ter todas
as informações necessárias para construir o vírus que atacava um sistema
industrial especialmente programado para usinas nucleares. Por isso,
suspeitava-se que o governo dos EUA ou o de Israel estivessem por trás dessa
ciberarma. Esse foi o primeiro vírus feito para atacar o setor industrial; desde
então, o mundo teme uma guerra cibernética entre vários países.
7. Proteção a informação
Após os primeiros casos de contaminações por vírus as maquinas. Mostrou se a
vulnerabilidade de acesso e a necessidade de alguns mecanismos de proteção a
29
mesma. Por conta da alta demanda por proteção foram desenvolvidos sistemas de
antivírus.
7.1 Antispywares
7.2 Firewall
30
Os firewalls podem se apresentar sob duas formas: software e hardware. A
primeira, mais comum, são programas que o usuário instala na máquina para
realizar o controle das conexões, tanto as que entram, como as que saem.
Embora utilizar os dois tipos seja o ideal para reforçar a segurança de uma rede,
dispor de um bom software e navegar com cautela pela Iinternet são medidas
triviais que ajudarão, e muito, a impedir que o computador — ou rede — seja
invadido por um hacker
Uma das mais poderosas opções para quem quer manter o PC protegido sem pagar
nada, o 360 Total Security apresenta quatro motores antivírus — dois próprios da
desenvolvedora Qihoo, mais um da Bitdefender e outro Avira. O esquema pesado de
segurança costuma render ótimas análises de sites especializados em antivírus e deve
dar conta na hora de manter tudo protegido no seu PC.
Se você é um usuário mais antigo da internet, deve ficar um pé atrás quando ouve falar
em AVG, mas isso não é necessário. A empresa evoluiu e seu produto acompanhou este
processo, tornando-se uma opção discreta e robusta para manter o computador
protegido. Ele ainda sofre com problemas, como os banners de propaganda que exibe na
tela do próprio antivírus, mas nada que realmente comprometa o seu excelente
funcionamento.
31
8.4. Avast Free Antivirus
Mais um programa que virou uma espécie de pária dos antivírus, mas que já não merece
uma fama assim, o Avast também teve um salto evolutivo considerável nos últimos
anos e oferece recursos essenciais para a segurança de um computador. Com uma
interface limpa e intuitiva e desempenho sempre entre intermediário para bom nos
principais testes com antivírus, ele também pode dar conta do recado.
32
8.9.McAfee AntiVirus Plus
A versão Plus do McAfee Antivírus não deixa nada a desejar na hora de proteger um
computador. O sistema apresenta um excelente desempenho na hora de bloquear o
acesso a sites suspeitos, algo essencial para evitar que você fique exposto simplesmente
ao carregar uma determinada página em seu navegador.
Redes sociais, no mundo virtual, são sites e aplicativos que operam em níveis diversos
Quando falamos em rede social, o que vem à mente em primeiro lugar são sites como
atualidade. Mas a ideia, no entanto, é bem mais antiga: na sociologia, por exemplo, o
conceito de rede social é utilizado para analisar interações entre indivíduos, grupos,
empresas e clientes, abrindo caminhos tanto para interação quanto para o anúncio de
produtos ou serviços.
Foi na década de 1990, com a internet disponível, que a ideia de rede social migrou
também para o mundo virtual. Criado em 1997, o site SixDegrees.com é creditado por
muitos como a primeira rede social moderna, pois já permitia que usuários tivessem um
33
perfil e adicionassem outros participantes, em um formato parecido com o que
conhecemos hoje.
O site pioneiro, que em seu auge chegou a ter 3,5 milhões de membros, foi encerrado
em 2001, mas já não era o único. No início do milênio, começaram a brotar páginas
voltadas à interação entre usuários: Friendster, MySpace, Orkut e hi5 são alguns
exemplos de sites ilustres no período. Muitas das redes sociais mais populares em
Até recentemente, pouca gente imaginava que as redes sociais teriam um impacto tão
grande quanto possuem hoje. Mas o desejo de se conectar com outras pessoas de
qualquer lugar do mundo tem feito com que pessoas e organizações estejam cada vez
Não por acaso, uma pesquisa da Hootsuite aponta que, até o final de 2016, 2,8 bilhões
de pessoas usavam redes sociais no mundo. E é nesse contexto que empresas também
Para se ter uma ideia, uma pesquisa da Social Media Trends de 2017 afirma que a
com as redes sociais. No Brasil, 92,1% das empresas estão presentes nelas.
Muitas pessoas acreditam que redes sociais e mídias sociais são a mesma coisa e que os
termos podem ser usados como sinônimos, mas não é verdade. Mídia social é o uso de
tecnologias para tornar interativo o diálogo entre pessoas; já rede social é uma estrutura
34
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu
perfil em canais de mídias sociais e interage com as pessoas com base nos detalhes que
elas leem sobre você. Pode-se dizer que redes sociais são uma categoria das mídias
sociais.
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como
vídeos, blogs e as já mencionadas redes sociais. Para entender o conceito, pode-se olhar
para o que compreendíamos como mídia antes da existência da internet: rádio, TV,
jornais, revistas. Quando a mídia se tornou disponível na internet, ela deixou de ser
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes
sociais — talvez por isso a confusão. Mídias sociais são lugares em que se pode
juntarem por meio da tecnologia enquanto as redes sociais melhoram essa conexão, já
O uso de redes sociais foi absorvido por pessoas em todo o mundo e hoje já é parte da
rotina. Isso tornou esses espaços um lugar onde as marcas e empresas também
gostariam de estar para interagir com seus prospects e clientes, trazendo possibilidades
da sua empresa; são nelas que você poderá mostrar a visão do negócio, no que
acredita;
35
• A personalização da mensagem e interação direta com o cliente: nas redes
cada cliente ou possível cliente, já que você pode entrar em contato com cada
direcionando seus esforços para aquelas parcelas do público que possuem mais
• Poder saber mais sobre cada um dos seus clientes: as pessoas compartilham
seus gostos, desejos e outras informações que podem ser valiosas para as
relacionar com o público por meio das redes sociais, é também possível utilizá-
las para vender seus produtos ou serviços, principalmente se você abordar aquela
compra;
contrário dos meios tradicionais, anunciar nas redes sociais possui um custo
mais baixo, além da vantagem de que na web é muito mais fácil mensurar os
resultados;
36
gestão de crise por exemplo, em que é necessário que a marca se posicione
De acordo com a pesquisa Digital in 2017, realizada pelo We Are Social, há 2,7 bilhões
No Brasil, a pesquisa mostra que 58% da população do país acessa as redes sociais ao
Outro dado interessante é que o Brasil foi apontado como o segundo país que mais
passa tempo nas redes sociais. A média diária de uso das redes por usuário é de
3h43min, o que deixa o país atrás apenas da Filipinas, que possui a média de 4h17min.
A cada ano novas redes sociais são apresentadas para atrair e disputar a atenção de
quem adora socializar virtualmente. Separamos uma lista para ter os números em mãos
das maiores redes sociais da internet. Opções para conhecer outras pessoas, iniciar
amizades, conversar de forma mais ágil, publicar aquela foto caprichada que quase
parece ter sido feita por um profissional, gravar um vídeo mostrando todo o seu talento,
criar álbuns com imagens diversas sobre as suas preferências, escrever, em poucas
palavras, o que está acontecendo ao seu redor, ficar sabendo das novidades dos amigos
com apenas um clique, e outras tantas possibilidades que deixam eu, você e quem mais
tiver interesse mais próximo, mesmo que a distância física, as diferenças pessoais e as
preferências sejam muito grandes.
O fato é que, mesmo com tanta novidade pipocando por aí, algumas boas e velhas redes,
são exatamente como o jeans: podem até ter uma atualizada no estilo, mas nunca saem
de moda. Um exemplo disso é o Facebook. Líder absoluto em número de usuários no
37
mundo o queridinho está sempre se renovando e, também por isso, costuma desbancar
os que tentam beber da sua fonte. E olha que são muitos os que tentam seguir a fórmula
de sucesso da criação de Mark Zuckerberg, mas pelo que se percebe, está difícil de
descobrir o "x" dessa equação
O portal de estatísticas Statista traz dados, contabilizados a partir de abril de 2016, que
elencam as principais redes sociais em todo mundo classificadas por número de
usuários ativos. O ranking completo, que você poderá ver a seguir, fornece informações
sobre as redes sociais mais populares e, neste sentido, a líder da lista já está acostumada
a ocupar este lugar, é claro que estou falando do Facebook. A criação de Mark
Zuckerberg foi a primeira rede social a superar 1 bilhão de contas registradas e,
atualmente, soma 1,59 bilhão de usuários ativos mensalmente. Em 2015, o
Facebook conseguiu a façanha de ter 1 bilhão de usuários em todo mundo conectados
no mesmo dia, mas foi só no primeiro trimestre deste ano que a marca pode ser mantida
diariamente.
38
O sucesso da rede social só aumenta. Um dos motivos pode estar nos atrativos
oferecidos pela turma de Zuckerberg aos fãs da rede como, por exemplo,
o Facebook Live. A ferramenta, lançada para todos os usuários em 06 de abril de 2016,
possibilita a transmissão de vídeos, ao vivo, na linha do tempo da plataforma. No pódio,
ao lado do Facebook, está o seu “irmão” WhatsApp que ocupa a segunda posição. O
aplicativo de mensagens instantâneas soma 1 bilhão de usuários. Mas aí você deve estar
se questionando: e WhatsApp é rede social? Sim, ele é considerado porque é utilizado
no relacionamento das pessoas e possibilita a troca de experiências individuais ou em
grupos. Para se ter ideia, agora em 2017 o WhatsApp é a rede social mais utilizada no
Brasil. E já que estamos falando em troca de mensagens instantâneas, vamos ao outro
filho de Mark Zuckerberg. O terceiro colocado, com 900 milhões de usuários ativos, é o
Facebook Messenger. Na sequência ainda vem Tencent QQ, Wechat, QZone,
Tumbrl,Instagram, Twitter, Baidu Tieba e Skype para encerrar a lista dos Top10. O
ranking, feito a partir dos dados do portal de estudos e estatísticas Statista, ainda aponta
mais dez colocações.AD
No início deste ano o 6º Mapa Mundial das Redes Sociais – apontou as principais redes
sociais de 2015. As três primeiras colocadas foram, por ordem de quantidade de
usuários, Facebook (1,59 bi), Youtube (1 bi) e WhatsApp (1 bi). Hoje, as redes sociais
que ocupam as dez primeiras posições no ranking das mais populares no mundo todo
somam juntas mais de 7 bilhões de usuários. Ok, todos sabemos que muitas pessoas
fazem parte de mais de uma rede, o que logo explica esse número grandioso. Confira a
seguir as redes sociais que se destacam em número de usuários ativos no mundo todo.
As informações, de acordo com o portal de estudos e estatísticas Statista, são referentes
a janeiro de 2017. (estamos atualizando o post, todos os meses, se houver
modificações).
#1 Facebook 2.047.000.000
39
Rede social Usuários ativos
#2 Youtube 1.500.000.000
#3 WhatsApp -1 1.200.000.000
#5 Wechat 889.000.000
#6 QQ 861.000.000
#7 Instagram 700.000.000
#8 QZone 638.000.000
#9 Tumbrl 357.000.000
40
Rede social Usuários ativos
#18 yy 122.000.000
Pamela Anderson
41
(Getty Images)
2. Scarlett Johansson
42
A atriz também foi vítima de um hacker viciado em invadir e-mails e celulares
de celebridades. Fotos de Scarlett nua e em frente ao espelho renderam até
memes. As imagens estavam no celular da atriz, que afirmou tê-las enviado
ao seu então marido à época.
3. Paris Hilton
A
socialite e herdeira da rede de hotéis Hilton já é figurinha carimbada no
“vazamento” de imagens na internet. Primeiro um vídeo seu fazendo sexo
oral no namorado surgiu na web após ele vender o conteúdo para tabloides.
Fotos dela nua também foram roubadas de seu celular.
• 4. Daniela Cicarelli
43
A modelo e apresentadora ganhou notoriedade no mundo da web quando
um vídeo seu fazendo sexo na praia com um ex-namorado foi parar no
Youtube e fez com que Daniela entrasse com um processo contra o Google
para a retirada dos vídeos.
• 5. Kim Kardashian
44
(Getty Images)
• 6. Rihanna
45
A cantora teve fotos suas nua em um quarto de hotel divulgadas na internet.
Rihanna acusou o então ex-marido, o cantor Chris Brown, de ter publicado as
imagens.
• 7. Carolina Dieckmann
(Reprodução)
315
A lei 12.737 de 2012, a chamada lei “Carolina Dieckmann”, que, entre
outras coisas, torna crime a invasão de aparelhos eletrônicos para obtenção
de dados particulares.
Sancionada em dezembro de 2012, a alteração do Código Penal foi
apelidada com o nome da atriz, após fotos em que Carolina Dieckmann
aparecia nua terem sido divulgadas na internet.
46
Ao todo, 36 imagens da atriz foram publicadas na web em maio de 2012. Ela
recebeu ameaças de extorsão para que pagasse R$ 10 mil para não ter as
fotos publicadas.
Após dar queixa, a Polícia descartou a hipótese de as imagens terem sido
copiadas de uma máquina fotográfica que havia sido levada para o conserto.
Constataram que a caixa de e-mail da atriz havia sido violada por hackers.
A partir deste dia 2 de abril, crimes desse tipo serão punidos com multa mais
detenção de seis meses a dois anos.
Se houver divulgação, comercialização ou envio das informações sensíveis
obtidas na invasão, como comunicações privadas, segredos industriais e
dados sigilosos, a pena pode ser elevada de um a dois terços.
Se o crime for cometido contra o presidente da República, do Supremo
Tribunal Federal (STF), governadores, prefeitos, entre outros, a pena será
aumentada de um terço à metade.
Também passa a ser crime interromper serviço telemático ou de informática
de utilidade pública.
47
Além disso, dados do cartão de crédito passam a equivaler aos dados do
documento particular para atribuir punição à falsificação de identidade.
O Marco Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a lei que regula o
uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres
para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado
O projeto surgiu em 2009 e foi aprovado na Câmara dos deputados em 25 de março de
2014 e no Senado Federal em 23 de abril de 2014, sendo sancionado logo depois pela
então presidente Dilma Rousseff.
A ideia do projeto, surgida em 2007, foi adotada pelo governo federal em função da
resistência social ao projeto de lei de cibercrimes, conhecido como Lei Azeredo (em
alusão ao seu autor, Eduardo Azeredo), muito criticado sob a alcunha de AI-
5 digital. Após ser desenvolvido colaborativamente em um debate aberto por meio de um
blog,, em 2011 o Marco Civil foi apresentado como um Projeto de Lei do Poder
Executivo à Câmara dos Deputados, sob o número PL 2126/2011. No Senado, desde 26
48
de março de 2014 o projeto tramitou sob o número PLC 21 de 2014 até sua aprovação em
23 de abril de 2014.
DIREITOS
O texto chega a apontar que "o acesso à internet é essencial ao exercício da cidadania". O
internauta tem garantia de que sua vida privada não será violada, a qualidade da conexão
estará em linha com o contratado e que seus dados só serão repassados a terceiros se ele
aceitar - ou em casos judiciais, chegaremos a este tópico.
NEUTRALIDADE
O governo até pode fazer essa discriminação, mas só em duas situações: se ela for
indispensável para a prestação dos serviços; ou se serviços de emergência precisarem ser
priorizados. Mesmo assim, o presidente que estiver no comando não tem como
simplesmente mandar tirar internet de um lugar e botar no outro. Ele precisará consultar o
Comitê Gestor da Internet e a Agência Nacional de Telecomunicações.
GUARDA DE INFORMAÇÕES
Qualquer empresa que opere no Brasil, mesmo sendo estrangeira, precisa respeitar a
legislação do país e entregar informações requeridas pela Justiça. Caso contrário,
enfrentará sanções entre advertência, multa de até 10% de seu faturamento, suspensão
das atividades ou proibição de atuação.
Foi derrubada a obrigatoriedade de empresas operarem com data centers no Brasil ainda
na Câmara.
A empresa que fornece conexão nunca poderá ser responsabilizada pelo conteúdo
postado por seus clientes. Já quem oferece serviços como redes sociais, blogs, vídeos etc.
corre o risco de ser culpado, caso não tire o material do ar depois de avisado
49
judicialmente. Por exemplo: se a Justiça mandar o Google tirar um vídeo racista do
YouTube e isso não for feito, o Google se torna responsável por aquele material.
Haverá um prazo para que o conteúdo considerado ofensivo saia de circulação, mas o juiz
que cuidar do caso pode antecipar isso se houver “prova inequívoca”, levando em conta a
repercussão e os danos que o material estiver causando à pessoa prejudicada.
OBRIGAÇÕES DO GOVERNO
Por fim, há ainda a preferência por tecnologias, padrões e formatos abertos e livres, e a de
se estimular a implantação de centros de armazenamento, gerenciamento e
disseminação de dados no Brasil, “promovendo a qualidade técnica, a inovação e a
difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza
participativa”.
50
Lojas virtuais falsas: As compras realizadas através da internet estão cada vez
maiores, em virtude disso, muitos criminosos do ramo acabam criando ofertas
falsas, com preços tentadores de produtos que costumam ser o sonho de consumo
de muita gente. Então, cuidado, antes de se render a uma grande oferta, certifique-
se que não se trata de um golpe;
Hotéis: Grande parte das pessoas que viajam costuma fazer as reservas de hotéis
de forma online. Sabendo disso, os criminosos se aproveitam da situação para
enviar e-mails falsos para os usuários solicitando que seja preenchido um
formulário, assim, os criminosos conseguem várias informações sobre os usuários,
incluindo dados bancários.
Para quem imagina que está imune a qualquer crime virtual, ou que esse tipo de
modalidade de ato só acontece com pessoas altamente despreparadas, saiba que
você pode estar enganado. Ao clicar em qualquer link malicioso, ou mesmo dispor
muitas informações pessoais nas redes sociais você poderá se tornar mais uma
vítima de tais crimes. Além disso, com o grande número de usuários nas redes
sociais, muitas interações acabando sendo considerados crimes. Muitas pessoas
acabam utilizando as redes sociais para cometer algum delito, esquecendo que no
local também existem regras e punições.
Confira abaixo os crimes que costumam ser praticados nas redes sociais:
51
• Preconceito ou discriminação: Fazer comentários nas redes sociais, fóruns,
chats, e-mails, e outros, de forma negativa sobre religião, etnias, raças, etc;
• Pedofilia: Troca de informações e imagens de crianças ou adolescentes.
O primeiro passo, após ser vítima de qualquer crime virtual, seja qual for a
modalidade, é procurar uma Delegacia Especializada em Crimes Eletrônicos. Caso
não exista em sua cidade, a denúncia pode ser feita em qualquer outra Delegacia.
As pessoas nunca estiveram tão conectadas na vida social (virtual). Com a criação
e expansão das redes sociais, nos tornamos verdadeiros BIG BROTHERS,
interagindo com amizades reais e virtuais ao mesmo tempo, várias vezes por dia,
todos os dias da semana.
Para os fãs do uso das redes sociais, manter-se conectado é tão ou mais
importante do que saber das notícias do mundo. Guerras, economia, política,
clima, etc. não são mais prioridades, e em muitos casos as pessoas sabem mais
da vida dos outros do que o que está acontecendo a sua volta. Não é raro vermos
situações em que as pessoas estão informadas apenas pelos comentários das
redes sociais. Em alguns países asiáticos existem inúmeros casos de pessoas
viciadas em internet e redes sociais (incluindo jogos on-line).
52
Realmente estar conectado é muito prático para diversas atividades cotidianas,
mas o simples fato de ficar conectado o tempo todo nos expõe ainda mais a riscos
físicos (assaltos, sequestros, invasões a residência, etc) e virtuais (roubo de dados
confidenciais, monitoramento de conversas em chats, entre outros).
A alguns anos um Norte Americano teve sua casa invadida e diversos dispositivos
eletrônicos e eletrodomésticos foram roubados. O que ele fez de “errado”???
Divulgou em seu Twitter e Facebook que estava de férias com a família do outro
lado do país.
53
seus próprios amigos podem acabar compartilhando a informação inocentemente
(com apenas um click) e lhe colocando em risco.
54
porém nada privado. O mundo hoje pensa que todos têm direito de saber da vida
uns dos outros pelo simples fato de participarmos da “mesma rede”, com isso você
fica o tempo todo refém e com a impressão que está sendo vigiado, e realmente
está.
Fato é que uma série de ferramentas foram (e estão sendo) criadas para melhorar a
experiência dos usuários enquanto navegam na web. E se você é um dos internautas que
cada vez mais se preocupam sobre como proteger e prevenir o vazamento das suas
informações – sem ficar paranoico, claro –, fique de olho nas dicas a seguir. O pessoal
da ESET, uma empresa de segurança da Eslováquia, elaborou 12 medidas para ajudar
você a utilizar a internet com mais proteção e confiança.
Além de comuns, os plug-ins de browsers são uma forma simples de adicionar funções
ao seu navegador, como baixar vídeos do YouTube ou adicionar feeds de redes sociais.
Mas diversas extensões maliciosas têm roubado dados de usuários e até utilizado os
computadores das vítimas para realizar ataques de negação de serviço.
Escolha os apps do seu browser com cuidado e de preferência aqueles de empresas que
você ouviu falar. É imporante ficar atento aos itens com boas avaliações dos usuários na
loja de aplicativos oficial do navegador. E pense duas vezes se a ferramenta for gratuita,
pois serviços não-pagos geralmente oferecem um risco maior à sua máquina.
2) Bloqueie pop-ups
Não somos totalmente contra janelas pop-ups. Mas algumas são usadas para distribuir
malware ou para golpes de phishing. Configure o seu navegador para bloqueá-las por
padrão, assim seu PC faz uma análise de qualquer janela pop-up que surgir e abre
somente as que você quiser ver.
55
A internet é um lugar público onde qualquer pessoa pode se tornar colega de outra.
Aceitar solicitações de amigos no Facebook, por exemplo, pode parecer uma boa ideia,
mas lembre-se que você pode autorizar pessoas desconhecidas a saber boa parte do que
acontece na sua vida. Seus dados privados podem ser facilmente rastreados, entregando
sua localização, emprego e até seu número de telefone.
Aceitar solicitações de amizade de pessoas que você não conhece ou confia põe sua
reputação em risco. Por isso, o recomendado é que você filtre regularmente seus
contatos no Facebook, Twitter e outras páginas de relacionamento para estar seguro.
Reveja também suas configurações de privacidade em cada um desses sites.
Uma das medidas de segurança mais básicas para usuários da internet é garantir que
programas como Flash e Java estejam atualizados – versões antigas permitem que
cibercriminosos encontrem acesso fácil para atacar o seu PC. Mas fique alerta: se um
vídeo solicitar para você fazer uma atualização, não clique! Essa é uma tática comum do
crime virtual para instalar malware, inclusive com vídeos sobre notícias e celebridades.
Atualize esses programas a partir do painel de controle do seu computador ou quando as
próprias empresas solicitarem atualização.
Toda semana aparece um concurso tentador nas redes sociais com o sorteio de vários
produtos de tecnologia – a a maioria deles bem caros, como tablets, smartphones,
videogames e TVs. Você deve ficar atento a esse tipo de campanha, já que boa parte
dessas promoções pede que você preencha um cadastro com dados pessoais para poder
concorrer. Cibercriminosos usam esses ataques para coletar informações que podem ser
usadas em ataques de roubo de identidade.
56
É um pouco chato ter que atualizar seu sistema operacional o tempo todo, mas essa é
uma forma de garantir que seu computador receba os últimos pacotes de dados que as
empresas oferecem – e isso inclui os serviços de segurança do software. No Windows,
por exemplo, você pode acessar o painel de controle e configurar para que o Windows
Update seja automático e atualize sem que você precise aprovar a todo instante.
Pagar por assinaturas de serviços como Netflix pode sair caro, mas é mais seguro. Sites
com vídeos gratuitos de filmes e séries são conhecidos por espalhar malware,
especialmente se eles supostamente possuem títulos que ainda estão no cinema.
Lembre-se: desconfie sempre daquilo que é ofertado de graça.
Quando navegadores como o Chrome alertam que um site é perigoso, é um bom sinal
para recuar. Em browsers como Safari e Internet Explorer, habilite a opção "Navegação
Segura", assim você terá alertas de sites que podem disseminar malware. Se você tem
uma máquina compartilhada com outras pessoas, uma proteção adicional é comprar um
pacote de antivírus, que pode bloquear domínios e sites.
Uma notícia recente revelou como o Google Chrome pode exibir senhas em texto caso
outro usuário tenha acesso ao computador. Problemas também podem ocorrer ao
esquecer de se deslogar da sua conta de e-mail ou redes sociais. Lembre-se sempre de
limpar o histórico do browser e use um gerenciador de senhas.
Assim como na vida real, segurança nunca é demais. Estas são dicas básicas que todo
usuário deve seguir para uma navegação mais tranquila na internet. Nós do Canaltech
temos vários artigos para ajudar você a proteger suas informações na rede.
57
17. Casos de invasões a privacidade virtual, Caso mais
famoso: Edward Snowden
Edward Joseph Snowden (Elizabeth City, 21 de junho de 1983) é um analista de
sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA que tornou
públicos detalhes de vários programas que constituem o sistema de vigilância
global da NSAamericana.
A revelação deu-se através dos jornais The Guardian e The Washington Post, dando
detalhes da Vigilância Global de comunicações e tráfego de informações executada
através de vários Programas, entre eles o programa de vigilância PRISM dos Estados
Unidos. Em reação às revelações, o Governo dos Estados Unidos acusou-o de roubo de
propriedade do governo, comunicação não autorizada de informações de defesa
nacional e comunicação intencional de informações classificadas como de inteligência
para pessoa não autorizada.
Em junho de 2013, Edward Snowden, falando de seu trabalho para a NSA e dos
motivos por que decidiu correr os riscos de revelar a existência dos programas de
vigilância e espionagem mundial, disse:
"Eu sou apenas mais um tipo que passa o dia a dia num escritório, observa o que está
acontecendo e diz: 'Isso é algo que não é para ser decidido por nós; o público precisa
decidir se esses programas e políticas estão certos ou errados." (Snowden, junho de
2013)
Em 2015, o filme Citizenfour, foi o ganhador do Oscar na categoria de melhor
documentário. O documentário dirigido por Laura Poitras aborda a extensão
da vigilância global e espionagem pelos Estados Unidos, feitas através da NSA bem
como, em filmagem feita durante o desenrolar dos eventos, documenta como se deram
os encontros com Edward Snowden antes e depois de sua identidade ser revelada ao
público.
Em 2015, Oliver Stone iniciou a produçāo da cinebiografia de Edward Snowden. O
ator Joseph Gordon-Levitt foi o escolhido para interpretar o personagem de Snowden.
17.1. Biografia
Edward Joseph Snowden nasceu em Elizabeth City, Carolina do Norte, e cresceu
em Wilmington, Carolina do Norte. Seu pai, Lonnie Snowden, residente
de Pennsylvania, era um oficial da Guarda Costeira dos Estados Unidos,e sua mãe
Elizabeth, conhecida como Wendy, residente de Baltimore, Maryland, é uma
funcionária de um tribunal federal de Maryland.
Em 1999, Snowden mudou-se com a família para Ellicott City, Maryland. Estudou
computação na Anne Arundel Community College para obter os créditos necessários
para obter um diploma de ensino médio, mas não concluiu o curso. O pai de Snowden
explicou que seu filho perdeu vários meses de escola devido a doenças e, ao invés de
voltar, se propôs a fazer os exames e passou um General Educational Development em
uma faculdade comunitária local.Snowden obteve mestrado on-line da University of
Liverpoolem 2011. Tendo trabalhado em uma base militar dos EUA no Japão, Snowden
criou um profundo interesse na cultura japonesachegando a estudar o idioma japonês e
mais tarde trabalhar em uma empresa de anime. Ele também disse ter um conhecimento
58
básico de mandarim e estar profundamente interessado em artes marciais, listando
também o Budismo como a sua religião.
17.2. Carreira
59
britânica, pesquisadora legal e editora de WikiLeaks. Sarah trabalha com a equipe de
defesa legal de Julian Assange e da WikiLeaks.
Na manhã de 24 de junho de 2013, ficou detido na área de trânsito do Aeroporto
Internacional Sheremetyevo enquanto Harrison trabalhava para obter asilo para
Snowden juntamente com advogados russos. Em 1 de agosto de 2013, Snowden saiu do
aeroporto Sheremetyevo após passar mais de um mês na zona de trânsito local.
Em 29 de Dezembro de 2013, no 30° Congresso de Comunicação Chaos, Sarah
Harrison foi ovacionada por longo tempo por ser considerada como tendo salvo a vida
de Snowden, bem como por sua participação activa em tentar proteger os direitos
de Chelsea E. Manning.
60
Edward Snowden recebendo Prêmio Sam Adams, no exilio em Moscou em 2013
61
Prêmio Ridenhour Verdade (2014)
Em abril de 2014, juntamente com Laura Poitras, Snowden recebeu o Prêmio
Ridenhour por expôr a verdade.
62
Um oficial de alta patente do exército americano chegou a descrever o cenário que ele e
seus colegas imaginam para matar Snowden. Disse o oficial ao BuzzFeed:
"Eu acho que se tivéssemos a oportunidade, acabaríamos com isso rapidamente. Apenas
de maneira bem casual, quando ele (Snowden) vai andando nas ruas de Moscou,
voltando de comprar seus mantimentos. No caminho de volta para seu apartamento, ele
recebe um esbarrão aparentemente acidental por um transeunte. Ele nem pensa muito
sobre isso no momento em que acontece, mas pouco depois se sente um pouco tonto e
pensa que é um parasita da água local. Dai, ele vai para casa muito inocentemente e a
próxima coisa que você fica sabendo é que ele morreu no chuveiro.
Outro funcionário foi citado, dizendo que Snowden não merece qualquer julgamento e
deve ser imediatamente enforcado.
Várias outras ameaças têm sido publicadas. Snowden afirmou em junho de 2013 que
sabia que ir contra a agência de inteligência mais poderosa do mundo colocaria sua vida
em perigo. Em dezembro de 2013, vendo que as revelações causaram uma resposta por
parte de vários países, ele afirma que considera sua missão cumprida.
O advogado russo de Snowden, Anatoly Kucherena, afirma que as ameaças são sérias e
que o governo americano precisa explicar o fato. Ele desafiou o governo dos EUA a
nomear os funcionários que fizeram tais ameaças. Anatoly disse a imprensa:
"Acreditamos que o governo dos EUA precisa prestar atenção a tais declarações"..."As
pessoas que fazem declarações extremistas fazem-no, escondidos em uma máscara sem
revelar suas identidades.
"Mas temos publicações impressas específicas dessas entrevistas. Vamos pedir que as
máscaras dessas pessoas sejam retiradas. Precisamos saber quem é este oficial NSA e de
quem dá as ordens sobre maneiras de eliminar Edward Snowden.
Desde que recebeu asilo temporário na Rússia, em agosto de 2013, Snowden vem sendo
protegido por Moscou, o que causou ultraje aos EUA a ponto de Barack Obama recusar
um convite para um encontro de cúpula vindo de Vladimir Putin. Desde que a Rússia
concedeu asilo a Snowden e deu-lhe proteção, o governo americano passou a tratar o
país com hostilidade ainda mais evidente do que anteriormente.
63
mais informações vieram a público sobre as atividades conjuntas de vigilância
global dos países signatários do Tratado de Segurança UK-USA referidos como "Cinco
Olhos" (Five Eyes - em inglês): Estados Unidos, Canadá, Austrália, Nova
Zelândia e Reino Unido, e de seus parceiros privados.
Originalmente em língua inglesa, os documentos são ricos em ilustrações
esclarecedoras, uma vez que grande parte do material consta de
inúmeros slides ilustrados de apresentações em PowerPoint.
Glenn Greenwald, uma das poucas pessoas a quem Edward Snowden entregou os
documentos revelando os programas de vigilância e espionagem global, vem publicando
no The Intercept] os documentos que servem de base para as publicações na imprensa
das informações sobre cada programa de vigilância revelado, bem como a
documentação dos acordos entre países participantes da vigilância global.
A Electronic Frontier Foundation também coleta os documentos já publicados e
disponibiliza-os ao público.Alguns jornais de língua portuguesa tiveram acesso e
publicaram parte dos documentos e slides com informações na língua portuguesa.
Em julho de 2014 foi noticiado que Edward Snowden teria publicado documentos
revelando que Abu Bakr al-Baghdadi, líder do Da'ish, seria na verdade Simon Elliott, de
ascendência judia, recrutado pelo Mossad para criar discórdia entre os muçulmanos,
fomentar a guerra entre o Oriente e o Ocidente e assim reforçar a posição do Estado de
Israelno Oriente Médio. Segundo os documentos supostamente revelados por Snowden,
a única solução para a proteção do Estado judeu seria "criar um inimigo perto de suas
fronteiras"
18. Conclusão
64
19. bibliografia
• Ohttp://br.rbth.com/internacional/2014/06/30/o_ano_russo_de_snowden_26231.html
ano russo de Snowden. Pesquisa realizada em 14/10/2017
• A vigilância não é sobre Segurança Nacional mas sim sobre chantagem (Dissertação
do historiador americano Alfred W. McCoy sobre o sistema de vigilância da NSA),
publicada no TomDispatch em 19 de Janeiro de 2014 (em inglês) Pesquisa
realizada em 10/11/2017
• https://www.oficinadanet.com.br/post/16064-quais-sao-as-dez-maiores-redes-
sociais - Pesquisa realizada em 10/10/2017
• http://aa-cienciasdacomputacao.wikidot.com/o-inicio-dos-computadores - Pesquisa
realizada em 10/10/2017
• https://www.acemprol.com/a-origem-do-computador-t24106.html - Pesquisa
realizada em 13/10/2017
• https://enciclopediajuridica.pucsp.br/verbete/71/edicao-1/direito-a-privacidade -
Pesquisa realizada em 13/10/2017
• http://www.gazetadopovo.com.br/vida-publica/justica-direito/artigos/as-redes-
sociais-e-o-direito-a-privacidade-2zbku3s7jzfn95kxgyt5dd07i - Pesquisa realizada
em 17/10/2017
• https://cryptoid.com.br/banco-de-noticias/21853-privacidade-usp/ - Pesquisa
realizada em 17/10/2017
• http://www.migalhas.com.br/dePeso/16,MI263040,41046-
s+limites+das+redes+sociais – Pesquisa realizada em 10/10/2017
• http://direitosbrasil.com/denunciar-um-crime-virtual-passo-passo/ Pesquisa
realizada em 03/11/2017
• https://stj.jusbrasil.com.br/noticias/234770/justica-usa-codigo-penal-para-combater-
crime-virtual – Pesquisa realizada em 20/10/2017
65
• http://www.gazetadopovo.com.br/vida-e-cidadania/crimes-na-web-passam-a-ter-
penas-especificas-e3yxez6gx8rdhj3m2ggan2x5a – Pesquisa realizada em
20/10/2017
• http://g1.globo.com/sao-paulo/itapetininga-regiao/noticia/2015/07/serie-invasao-de-
privacidade-destaca-relacao-entre-leis-e-intimidade.html Pesquisa realizada em
01/11/2017
• https://consultor-juridico.jusbrasil.com.br/noticias/2399924/invasao-de-privacidade-
leva-a-suicidio-de-estudante-nos-estados-unidos Pesquisa realizada em
01/11/2017
• http://fotografia.folha.uol.com.br/galerias/28468-top-5-invasao-de-privacidade#foto-
433788 Pesquisa realizada em 30/10/2017
https://seguranca.uol.com.br/antivirus/dicas/curiosidades/diferencas-antivirus-
antispyware-firewall.html#rmcl 30/10/2017
66