Sei sulla pagina 1di 66

Privacidade Virtual

Humanidades - Faculdade de Tecnologia de São Paulo


FATEC SP

Prof. Dr. (a): Virginia M. S. Namur

SÃO PAULO
2017

1
Faculdade de Tecnologia de São Paulo

Dayane Ferreira de Araujo R.A 17213963


Evanildo Alves Pereira R.A 17113556
Gabriela lourenço Santana R.A 17210765

PRIVACIDADE VIRTUAL

Trabalho de pesquisa apresentado ao Curso de Pavimentação e Movimento


de terra , da Faculdade de Tecnologia de São Paulo, como requisito parcial para
a obtenção do Grau de Tecnólogo em pavimentação.

Orientador: Prof. Dr. (a): Virginia M. S. Namur

SÃO PAULO
2017

2
1.Introdução ......................................................................................................6
2. O Que é Privacidade? ...................................................................................6..
2.1. Conceito de privacidade ........................................................................7..
2.2. Direito ao segredo e ao sigilo ................................................................9
2.3. Distinção entre privacidade e intimidade................................................9
2.4. Teoria das esferas..................................................................................9
2.5. Público e privado no direito à privacidade.............................................10
2.6. Privacidade na sociedade contemporânea: redes sociais....................12
3. Privacidade Virtual........................................................................................13
4. A evolução do computador...........................................................................15
4.1.O início de tudo.......................................................................................15
4.2. Anos 1940 – Primeira geração..............................................................17
4.3. Anos 1970 – Microcomputadores .........................................................18
4.4. Anos 1980 – Quinta geração.................................................................19
4.5. Anos 1990 – Computadores pessoais...................................................20
4.6. Anos 2000 – Computação móvel...........................................................21
5. A rede mundial de computadores ou Internet..............................................21
5.1. Desenvolvimento da Internet ................................................................22
5.2. Primeiros casos de invasões virtuais ....................................................22
6.Principais vírus .............................................................................................23
6.1. Brain (1986)..........................................................................................23
6.2. Chernobyl (1998) .................................................................................24
6.3. Melissa (1999)......................................................................................25
6.4 I Love You (2000)..................................................................................26
6.5. Cabir (2004).........................................................................................27
6.6. Stuxnet (2010).....................................................................................28
6.7. Cavalo de Troia (Trojan Horse)...........................................................29
7. Proteção a informação...............................................................................29
7.1 Antispywares .......................................................................................30
7.2 Firewall ................................................................................................30
8. principais softwares de proteção disponíveis.............................................31

3
8.1. 360 Total Security............................................................................31
8.2. Avira Free Antivirus...........................................................................31
8.3. AVG AntiVirus Free............................................................................31
8.4. Avast Free Antivirus...........................................................................32
8.5. Windows Defender.............................................................................32
8.6. Kaspersky Anti-Virus..........................................................................32
8.7. Bitdefender Antivirus Plus..................................................................32
8.8. F-Secure Anti-Virus............................................................................32
8.9.McAfee AntiVirus Plus.........................................................................33
9. O que é rede social..................................................................................33
9.1. Quando surgiu...................................................................................33
9.2 Redes sociais x Mídias sociais...........................................................34
9.3. Pontos positivos das redes sociais...................................................35
9.4 As redes sociais no Brasil..................................................................37
9.5. As 10 maiores redes sociais – Atualizado........................................37
9.6. Ranking das maiores redes sociais..................................................39
10. celebridades que tiveram a privacidade exposta na web.....................41
11.''Lei Carolina Dieckmann'' .....................................................................46
12. Marco civil da internet..........................................................................48
13. Delegacia de crimes virtuais................................................................50
14. Como fazer para se proteger?.............................................................52
15. Privacidade nas redes sociais.............................................................52
16.Cuidados a serem tomados.................................................................55
17., Caso mais famoso: Edward Snowden...............................................58
17.1. Biografia......................................................................................58
17.2Carreira..........................................................................................59
17.3. Saída dos Estados Unidos..........................................................59
17.4. Sarah Harrison e a saída de Hong Kong....................................59
17.5. Asilo político...............................................................................60
17.6. Asilo político na Rússia...............................................................60
17.7 Premiações e homenagens ........................................................60

4
17.8. Ameaças de Morte........................................................................62
17.9. Acesso do público aos documentos revelados............................63
18. Conclusão..........................................................................................64
19. bibliografia .........................................................................................65

5
1.Introdução
A presente pesquisa trata-se de uma breve analise sobre os o conceito de invasão
de privacidade virtual e seus impactos nas relações humanas. Ultimamente, devido
ao uso de novas tecnologias, algumas, ainda rudimentares, outras inovadoras,
práticas cada vez mais disseminadas e repetidas pela população em geral e que
antes se resumiam a quatro paredes ou a sua comunidade, podem ser
reproduzidas em instantes através da Internet; meio tecnológico bastante usado
por todas as faixas etárias.
O artigo visa fazer uma abordagem crítica e simplificada sobre algumas
modalidades de violações virtuais como os crackers, cookies e vírus que estão
presentes neste meio, como também do projeto de Lei “Marco Civil da Internet”, lei
que estabelecem direitos e deveres do ambiente virtual, como: liberdade de
expressão e invasão de privacidade.
Em contrapartida essa pesquisa também busca analisar e compreender o fator
humano empregado em casos de invasões. Com relação a sua causa, meios e
possíveis impactos gerados principalmente no quis diz respeito a redes sócias e
seu maior público: os mais jovens.

1. O Que é Privacidade?

2.1. Conceito de privacidade


O termo direito à intimidade é considerado como tipificação dos chamados “direitos
da personalidade”, que são inerentes ao próprio homem e têm por objetivo
resguardar a dignidade da pessoa humana. Surgem como uma reação à teoria
estatal sobre o indivíduo e encontram guarida em documentos como a Declaração
dos Direitos do Homem e do Cidadão, de 1789, a Declaração Universal dos
Direitos do Homem, de 1948 (art. 12), a 9ª Conferência Internacional Americana de
1948 (art. 5º), a Convenção Europeia dos Direitos do Homem de 1950 (art. 8º), a
Convenção Panamericana dos Direitos do Homem de 1959, a Conferência Nórdica
sobre o Direito à Intimidade, de 1967, além de outros documentos internacionais.
Vale ressaltar que a matéria é objeto tanto da Constituição Federal de
1988 quanto do Código Civil brasileiro de 2002 (arts. 11 ao 21), o que provocou o
seu tratamento mais aprofundado e amplo pela doutrina nacional. Ainda, a
Constituição Federal de 1988,2 à semelhança do texto constitucional de 1967, com
a redação dada pela Emenda Constitucional 1/1969, atribui às figuras da
intimidade e da vida privada tipificação diversa.
Com o progresso científico e o avanço da técnica, as intromissões na intimidade e
na vida privada das pessoas agravaram-se. Aliás, no passado, a necessidade de
estar só era atribuída à excentricidade, não se pensava em isolamento. No
entanto, hoje apresenta-se uma outra realidade. A tecnologia provoca um aumento
desenfreado nas possibilidades e na velocidade do acesso à informação, levando,
consequentemente, a uma maior fragilidade da esfera privada, da intimidade das
pessoas.

6
A origem do termo privacidade no campo jurídico remete ao “right to privacy”. A
privacidade (privacy) pode ser definida como o direito de estar só ou, talvez mais
preciso, o direito de ser deixado só (“right to be let alone”). Assim, entende-se que
a privacidade pode sofrer ataques, podendo gerar desgastes e dores muito
maiores que uma injúria corporal.
Ainda que bastante vaga, essa primeira concepção de privacidade deve ser
interpretada como sendo o “direito de ser deixado só”, que remete à não
interferência pelo Estado na vida do indivíduo. Todavia, deve-se entender a
privacidade não apenas como a não interferência do Estado na vida do indivíduo,
mas também como o poder de se reivindicar ao Estado a tutela dessa privacidade,
protegendo o indivíduo de terceiros.
Na sociedade contemporânea, porém, a noção de privacidade extravasa os
conceitos de isolamento ou tranquilidade. O “right to be let alone” revela-se
insuficiente em uma sociedade em que os meios de violação da privacidade
caminham paralelamente aos diversos e importantes avanços tecnológicos.
Cabe lembrar, que alguns autores distinguem o direito à intimidade do direito à
vida privada. A. De Cupis, por exemplo, entende que a esfera íntima da pessoa se
divide em direito à riservatezza e o direito à segretezza. O direito à intimidade pode
ser conceituado como aquele que visa a resguardar as pessoas dos sentidos
alheios, principalmente da vista e dos ouvidos de outrem. Ou seja, é o direito da
pessoa de excluir do conhecimento de terceiros tudo aquilo que a ela se
relaciona. O direito à intimidade é, ainda, o poder correspondente ao dever de
todas as outras pessoas de não se imiscuir na intimidade alheia, opondo-se a
eventuais descumprimentos desse dever, realizados por meio de investigação e/ou
divulgação de informações sobre a vida alheia.

2.2. Direito ao segredo e ao sigilo


O direto à intimidade pode ser entendido como um direito amplo que comporta
diferentes nuances. Pode-se destacar uma das mais importantes desses tipos: o
chamado direito ao segredo, que constitui um aspecto particular do direito à
intimidade. Assim o direito ao sigilo refere-se aos fatos especif́ icos que não
convêm ser divulgados, seja por razões pessoais, profissionais ou comerciais.
Corrobora-se, assim, que o direito ao sigilo seria uma subdivisão do direito à
privacidade.É natural que a pessoa almeje que determinadas manifestações
permaneçam inacessíveis ao conhecimento dos outros, ou seja, secretas. Assim
em muitas hipóteses é ilícito não apenas divulgar tais manifestações, mas também
o simples tomar conhecimento delas e o revelá-las, não importa a quantas
pessoas.
É nesse sentido que o Código Penal estabelece o crime de violação de
correspondência, o qual é uma forma de violação ao direito de segredo. Diz o art.
151: “Devassar indevidamente o conteúdo de correspondência fechada, dirigida a
outrem: Pena – detenção, de 1 a 6 meses, ou multa”. Note-se que a proteção ao
segredo chega a tal ponto neste caso que o ordenamento reprime o simples
conhecimento (mesmo de uma só pessoa) do conteúdo da carta, quando seja

7
abusivo. Além disso, esta tutela penal subsiste independentemente do caráter
confidencial concreto da correspondência., sendo sujeitos passivos do delito tanto
o remetente quanto o destinatário.
Na mesma pena incorre ainda “quem indevidamente divulga, transmite a outrem
ou utiliza abusivamente comunicação telegráfica ou radioelétrica dirigida a terceiro,
ou conversação telefônica entre outras pessoas”. Tais condutas resultam, sem
nenhuma controvérsia, em grave violação à intimidade da pessoa e por isso
merecem ser tratadas como crime.
Para reforçar o tratamento dado pela esfera penal ao assunto a Constituição
Federal de 1988 estabeleceu “que é inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no
último caso, por ordem judicial, nas hipóteses e na forma que a lei penal
estabelecer para fins de investigação criminal ou instrução processual
pena”. Desta forma a inviolabilidade de correspondência tem entre nós o status de
garantia constitucional.
Além dos crimes contra a inviolabilidade de correspondência, que visam à
proteção indireta ao segredo, a lei estabelece ainda dois crimes chamados
propriamente de crimes contra a inviolabilidade dos segredos: divulgação de
segredos e violação do segredo profissional.
O primeiro crime é o de divulgar, sem justa causa, conteúdo de documento
particular ou de correspondência confidencial, de que é destinatário ou detentor, e
cuja divulgação possa produzir dano a outrem. Neste, diferentemente do que
ocorre no crime de violação de correspondência, o conhecimento que a pessoa
tem do conteúdo do documento ou correspondência é legítimo. O que é vedado é
a divulgação do mesmo de forma que possa causar dano a outrem. A divulgação
neste caso necessitaria do consentimento do terceiro.
Só haverá crime, contudo, se o conteúdo do documento ou correspondência for
destinado a permanecer secreto. Vale ressaltar que podem figurar como sujeitos
passivos do crime não só o remetente, o autor do documento, o destinatário (se
outrem for o detentor – sujeito ativo), como qualquer pessoa.
Em mais grave crime incorre aquele que revelar, sem justa causa, segredo, de que
tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação
possa produzir dano a outrem. A violação de segredo profissional é vedada não só
pelo Código Penal, mas também por alguns estatutos de profissão. O próprio
Código de Processo Civil estabelece que a testemunha não é obrigada a depor de
fatos a cujo respeito, por estado ou profissão, deva guardar sigilo.
Observe-se que o segredo confiado, sem necessidade, por exemplo, a um amigo
ou a um benfeitor não goza de semelhante proteção jurídica, a qual comportaria
uma excessiva restrição da liberdade de outrem. Estender a tutela ao segredo a
outras hipóteses significaria determinar excessiva intervenção do direito em
campos, onde a educação e a moral, e não a norma jurídica, devem pautar o
comportamento humano.

8
2.3. Distinção entre privacidade e intimidade
Cabe lembrar que no direito brasileiro, discute-se sobre os conceitos de vida
privada e intimidade, especialmente na sua configuração como direitos da
personalidade. Ambos os termos estão contidos no art. 5o, inciso X, da
Constituição Federal: “são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização pelo dano material ou
moral decorrente de sua violação”.
Além disso, o direito à vida privada é reconhecido também no art. 21 do Código
Civil: “A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do
interessado, adotará as providências necessárias para impedir ou fazer cessar ato
contrário a esta norma”.
Desse modo, alguns autores defendem a diferenciação entre os termos, não
havendo, contudo, nenhuma uniformização doutrinaria ou legislativa. Assim, a
intimidade poderia ser considerada no âmbito do exclusivo, referente ao que
alguém reserva para si, sem qualquer tipo de repercussão social, nem sequer ao
alcance de sua vida privada. Já a vida privada, por mais isolada que possa ser,
sempre se caracteriza pelo viver entre outros (por exemplo, em famiĺ ia, no
trabalho, no lazer em comum).18

2.4. Teoria das esferas


Outra forma de tratamento desses conceitos é dada pela chamada teoria das
esferas (Sphärentheorie do direito alemão). Assim, entende-se que a necessidade
de limitação da liberdade individual no plano social inter-relacional gera a sua
tutela jurídica. Assim, a intensidade dessa tutela jurídica deve variar de forma
inversamente proporcional à sociabilidade do comportamento analisado. Ou seja,
quanto mais interno dentro das esferas estiver o comportamento, mais intensa
deverá ser a proteção jurid
́ ica.
A teoria das esferas divide, desse modo, a noção de privacidade em três esferas
concêntricas chamadas de Privatsphäre, Intimsphäre e Geheimsphäre (esfera
privada, íntima e secreta). Na primeira, a esfera privada, estão contidas as outras
duas esferas. Nela se encontram aspectos da vida da pessoa excluídos do
conhecimento de terceiros. Aproxima-se, de certa forma, da noção de privacidade
ou privacy. A esfera íntima é a segunda, intermediária às outras duas, contendo os
valores do âmbito da intimidade, com acesso restrito a determinados individ ́ uos
com os quais a pessoa se relaciona de forma mais intensa. Por fim, a menor e
mais interna esfera, a do segredo, referindo-se ao sigilo. Desse modo, quanto mais
interna for a esfera, mais intensiva deve ser a proteção jurídica da mesma.
Contudo, a teoria das esferas enfrenta também críticas, apesar de sua aplicação
pelos tribunais alemães. Aponta-se a impossibilidade de se determinar
cientificamente as fronteiras que dividem as fatispécies nas três
esferas, Privatsphäre, Intimsphäre e Geheimsphäre. Ainda, pode-se falar na falta

9
de relevância prática na divisão em esferas, não resultando em proteção jurídica
diversa.

2.5. Público e privado no direito à privacidade


Na distinção entre o Público e o Privado, Celso Lafer chama a atenção para a
existência de duas acepções básicas destes termos. A primeira, explica que o
público é aquilo que afeta a todos, o comum, enquanto o privado está relacionado
a uma ou a poucas pessoas. Para a segunda, por sua vez, público é aquilo que é
acessível a todos, e privado, aquilo que é reservado e pessoal. Nesta última
acepção, o público assemelha-se à Democracia, já que essa se caracteriza
pela publicidade e visibilidade do poder, importantes para permitir o controle, pelos
governados, da conduta dos governantes.
Para que esse controle seja efetivo, ou seja, para que os indivíduos participem da
esfera pública, é relevante, entretanto, o Direito à informação, uma liberdade
democrática, que pode ser vista sob dois ângulos. Em um ângulo negativo,
significa que ninguém pode ser molestado por suas opiniões; e, num ângulo
positivo, significa que as pessoas têm a liberdade de expressar publicamente suas
ideias.
Deve-se saber, ainda, que essa liberdade pressupõe uma informação exata e
honesta, já que só será a partir do conhecimento da realidade que poderá haver a
liberdade de opinião. Daí a preocupação com a mentira, que impede aquela
informação já que esconde a verdade factual ou a destrói.
No primeiro caso, há uma noção clara da verdade, mas simula-se uma situação
diferente. Já quando há a destruição da verdade factual, os acontecimentos do
passado são substituídos a fim de atender uma ideologia. A mentira transforma-se
numa auto-ilusão, que impede aquela liberdade, o que incapacita o homem para a
cidadania, comprometendo a sua dignidade (o que gera a destruição da própria
comunidade política).
Como se percebe, nesses sistemas nos quais há o uso da mentira, a propaganda
e os meios de comunicação são usados não para informar os governados dos atos
de poder de um governo transparente, mas, pelos governantes, para manipular a
verdade factual, a fim de obter o consenso dos governados. Essa situação colide,
então, com o direito à informação exata e honesta.
Mas, se é certo que essa informação deve ser procurada, uma vez que a mentira
afeta a própria Democracia, impedindo a visibilidade e a publicidade daquilo que é
público, é também verdade que essa busca encontra um limite: deve-se restringir
àquilo que é público, ou seja, o privado deve ser preservado.
Este limite é imposto porque a Democracia protege a pessoa humana,
preservando, portanto, sua intimidade. A doutrina francesa, segundo
Szaniawski, considera a proteção da vida privadaem dois sentidos: lato sensu,
como as regras jurídicas que objetivam à proteção da vida pessoal e familiar;
e stricto sensu, como o conjunto de regras que visam a proteger as pessoas contra
atentados particulares. São as agressões deflagradas contra o segredo da vida

10
privada, ou seja, são as regras que objetivam proteger a vida pessoal e familiar
das pessoas e a intimidade de seu lar. A vida pessoal e familiar necessita de uma
esfera de segredo para o seu desenvolvimento, sendo, assim, este uma condição
de sua liberdade. Então, faz-se necessária a proteção desta esfera secreta dos
atentados dirigidos à liberdade.
Toda pessoa tem o direito de estar só e de excluir do conhecimento de terceiros
aquilo que só a ela se refere e que diz respeito ao seu modo de ser no âmbito da
vida privada. A questão que se coloca é delimitar o que é a vida privada (em
contraposição ao que é público e deve ser objeto da informação exata e honesta).
Em contraposição ao mundo antigo, no mundo moderno, a economia deixa de ser
familiar e passa a ser social. Assim, o trabalho deixa de ser exercido em casa e
passa a ocorrer em público, diluindo aquela distinção entre público e privado.
Tal diluição levaria à extinção da individualidade, com a eliminação da diversidade
humana, já que cada indivíduo não seria tratado com exclusividade. Esse
tratamento exige o respeito às diferenças e particularidades de cada pessoa
humana. Daí a necessidade da proteção da intimidade, pois esta representa o
âmago do indivíduo, onde não há interesse de terceiros.
Portanto, o direito à informação é limitado pela intimidade do indivíduo, ou seja, a
informação só deve recair sobre aquilo que é público e diz respeito a terceiros.
Reforçando essa ideia, Kayser classifica os direitos de personalidade em: direito
de se opor à divulgação da vida privada, direito de se opor a uma investigação na
vida privada e, ainda, direito de resposta.
O direito ao respeito da vida privada consiste no direito que cada pessoa tem de
assegurar a paz, a tranquilidade de uma face de sua vida. Trata-se da parte que
não está consagrada a uma atividade pública. Não se deve confundir a
consagração de parte da vida à atividade pública com o indivíduo que é homem
público nem com o fato de alguém estar em público. O homem público, apesar de
exercer uma função pública, possui igualmente uma esfera de vida íntima, a vida
tranquila no seio de seu lar, a vida familiar. Além disso, o homem não público, mas
que está em público, tem sua esfera íntima protegida. Segundo o autor, ninguém
pode ser fotografado na rua sem seu conhecimento e depois ter usada sua
imagem para qualquer finalidade sem sua autorização. O fato de alguém se
encontrar em público ou ter atividade pública, pode trazer alguns limites ou
diminuir a esfera privada de sua vida, mas não desaparece nunca, totalmente, o
direito ao respeito à vida privada.
Tais limites à face da vida do indivíduo consagrada à atividade pública são
impostos pelo direito à liberdade de informação que se traduz na forma peculiar da
liberdade de pensamento e de expressão, contida como norma no art. 19 da
Declaração Universal dos Direitos do Homem. Segundo o mesmo autor, não existe
conflito algum entre a proteção da vida privada da pessoa e a liberdade de
manifestação do pensamento e em especial, em relação à liberdade da imprensa,
uma vez que a manifestação do pensamento deve ficar contida dentro das
limitações da função da imprensa. O problema está em se buscar a limitação de
ambos os direitos, ou seja, até que ponto pode-se usar do direito da livre

11
manifestação do pensamento e da liberdade de informação sem constituir-se em
um atentado à vida privada alheia. A livre manifestação do pensamento encontra
seus limites no interesse público e na busca da verdade para a formação da
opinião pública. Assim, a partir de que a manifestação do pensamento escape da
busca da verdade para atender aos interesses da coletividade e que venha a ferir
a vida privada e familiar das pessoas, impedindo o livre exercício e desdobramento
de sua personalidade, desvia-se do direito à liberdade de informação e constitui-se
num atentado ao segredo ou ao respeito à vida privada do indivíduo, que terá o
direito de exigir a proteção e defesa de seu direito. Ou seja, respeitando-se os
limites propostos pelo autor, ambos os direitos podem conviver harmoniosamente.
Já o direito de se opor à divulgação da vida privada, segundo o autor, visa à
proteção da vida privada de alguém contra a divulgação de fatos da vida que lhe
são íntimos. Esse direito de personalidade pode ser subdividido em outros direitos,
como o direito ao segredo, que objetiva a proteção das cartas e comunicações
confidenciais; o direito à própria imagem, que se destina à oposição que alguém
faz contra a representação por algum artista ou ainda por meios técnicos, de sua
imagem, ou que a mesma seja divulgada ou exposta ao público; e o direito de se
opor à captação e à divulgação de sua própria voz, sem qualquer autorização.
Por fim, o direito de se opor a uma investigação na vida privada diz respeito à
proteção da esfera íntima do indivíduo frente à invasão de sua vida particular por
meio de escuta através de aparelhos eletrônicos de gravações do cotidiano da vida
da pessoa.
Vale lembrar que tal classificação dos direitos de proteção da vida privada não se
restringe a apenas tais espécies de ingerências na esfera íntima de alguém, sendo
possível que as novas modalidades de violação aos direitos da pessoa e as tutelas
reconhecidas e outorgadas pelos tribunais venham complementar essa
classificação.

2.6. Privacidade na sociedade contemporânea: redes sociais


Preocupações com a privacidade com os serviços de redes sociais têm sido
levantadas constantemente. Os usuários de redes sociais precisam estar alerta
sobre os perigos de dar informações de caráter íntimo. Dados podem ser utilizados
indevidamente, também por meio de hackers ou vírus.
Além disso, há uma ameaça à privacidade percebida em relação a colocar
demasiada informação pessoal nas redes sociais, permitindo produzir um perfil do
comportamento de um indivíduo. Com isso, criam-se verdadeiros arquivos de
informações de cada usuário, com os mais diferentes dados sobre o seu
comportamento social, econômico e pessoal; informações essas que podem ser
utilizadas para os mais diversos fins.
Mesmo que tais dados sejam públicos, a sua coleta e posterior organização e
classificação para utilização em fins, por exemplo, comerciais, levam a importante
questão sobre invasão de privacidade. Vale lembrar ainda, que tais dados, mesmo
depois de apagados pelos usuários de redes sociais, permanecem sob controle
dessas redes, que os armazena para fins econômicos seus e de terceiros.

12
Assim, a privacidade nos sites de redes sociais pode ser prejudicada por vários
fatores. Além dos os usuários divulgarem informações pessoais, os próprios sites
podem não tomar as medidas adequadas para proteger a privacidade do usuário,
sendo que terceiros frequentemente usam informações postadas em redes sociais
para uma variedade de propósitos.
Por meio da chamada mineração de dados (data mining), ou prospecção de
dados, as empresas são capazes de melhorar suas vendas e lucratividade. Com
esses dados, as empresas podem delinear o comportamento online de clientes em
potencial, atingindo seu público alvo facilmente. Pode-se definir a mineração de
dados como o processo de explorar grandes quantidades de dados à procura de
padrões consistentes.
Observa-se, ainda, o grande desenvolvimento do chamado “software de análise de
redes sociais” (“network analysis software”). Este software é capaz de se adaptar
para produtos específicos. Nesse contexto, o Facebook tem sido especialmente
importante para os profissionais de marketing, dando às empresas o acesso aos
milhões de perfis, a fim de adaptar os seus anúncios aos interesses de um usuário
da rede social.

3. Privacidade Virtual

A importância do direito à privacidade é tão grande que a própria pessoa, ainda


que deseje, não pode renunciar ou abdicar dele. Isto porque, segundo a
Constitucional Federal (artigo 5º, X), são invioláveis a intimidade, a vida privada, a
honra e a imagem, assegurado o direito à indenização pelo dano material ou moral
decorrente de sua violação.

A exposição das pessoas, de suas famílias, hábitos, preferências e dados nas


redes sociais são tamanhos, que existem estudos e inúmeras matérias visando
conscientizar a população sobre o uso imoderado da internet. Os estudos e
apelos, todavia, apontam para um “mundo incontrolável”, no qual ainda não é
possível avaliar as extensões dos riscos versus benefícios, pois ao mesmo tempo
em que se ganhou maior divulgação do conhecimento e das ideias, inclusive com
encurtamento e aproximação das pessoas, abriu-se espaço para situações muito
perigosas.

As pessoas físicas que se expõem nas redes sociais estão sofrendo todo tipo de
ataque. Seus desafetos acabam criando situações constrangedoras que, quando
atingem as redes, tornam-se um caminho sem volta. A mentira passa a ser
verdade e ponto final.

13
Não é raro que as pessoas se descuidem e postem informações nas redes sociais
que possam ir contra seus interesses e acarretam, inclusive, a perda de amigos,
família, emprego, etc...

Existem grupos de pessoas mal-intencionadas, que se especializaram em retirar


informações da rede para uso em golpes, seja virtual, ou presencial. Um exemplo
recente é o uso das postagens online e ontime. Isto ocorre quando alguém informa
na rede que em determinado dia e hora está em determinado local. Quando esta
pessoa chega descobre que foi visitada por assaltantes. Os bandidos aproveitam a
informação, calculam o tempo que a pessoa levaria do lugar onde está até sua
residência e fazem o assalto neste intervalo.

As pessoas jurídicas, por sua vez, embora utilizem a internet como meio de
divulgação e venda de seus produtos ou serviços, inúmeras vezes se veem
acuadas por informações também inverídicas e que podem levar seu negócio a
derrocada, ou quando não, a prejuízos de grande monta, contra os quais a
empresa precisa trabalhar durante meses e meses no vermelho.

O poder público, de modo geral, não tem condições de controlar, ou mesmo


impedir que determinadas informações sejam veiculadas ou depois sejam retiradas
da internet, pois a partir do momento que apenas uma pessoa recebe determinado
arquivo e repassa a sua rede de contatos, não há mais como segurar a corrente de
e-mails que se forma com uma rápida disseminação.

O Poder Judiciário está às voltas com inúmeras liminares determinando a retirada


de determinadas publicações das redes sociais. Todavia, tais liminares são
cumpridas parcialmente, pois após a primeira divulgação, como já exposto, não há
como proibir o “resto do mundo” de continuar reencaminhando o arquivo
indefinidamente.

A situação chega a ser engraçada, para não dizer tragicômica, pois as varas de
família, as varas empresariais, as varas cíveis, enfim, estão resolvendo conflitos
gerados na internet, com casos em que marido descobre traição de mulher e vice-
versa, empresas falam mal das concorrentes, clientes reclamam dos fornecedores
e por aí vai. Há situações graves e que merecem atenção do Poder Judiciário,

14
outras, no entanto, nem deveriam sair da virtualidade, pois não há relevância ou
interesse, seja individual ou coletivo.

A graça ainda continua quando numa mesma mesa, num restaurante, todos estão
conectados com seus iphones, smartphones e ipads, mas não trocam uma palavra
entre si. Para os tímidos, aparentemente, é o melhor dos mundos. Ele não
perceberam, entretanto, que não haverá razão ou chance para mudança de
postura, aprendizado e crescimento para superar esta fragilidade.

Neste contexto, o tão prestigiado direito à privacidade, mesmo irrenunciável, foi


rejeitado e está esquecido. O ser humano conseguiu atingir nível de exposição
virtual tão severo, que ainda que deseje retornar a uma vida mais reservada, não
terá meios hábeis para alcançar tal pretensão. Sobrará a expectativa que o tempo
faça com que algumas coisas caiam no esquecimento.

Como sabido, o tempo é o senhor de tudo e por enquanto é a única cura para
exposição demasiada e irregular nas redes sociais, pois, infelizmente, nenhum
órgão público, nem mesmo o Poder Judiciário, pode conter a fúria e a velocidade
deste meio de comunicação e divulgação de dados.

A internet é deste tempo e do tempo que virá, cada vez com mais força. Todavia,
não se deve esquecer que a honra tem valor, que a vida real é mais emocionante
e que só ela pode deixar marcas e histórias que são passadas de geração em
geração, possibilitando o engrandecimento da humanidade.

4. A evolução do computador

Embora o computador faça, atualmente, parte do nosso cotidiano, essa


realidade é bem recente. Há algumas décadas, os aparelhos eram somente
calculadoras imensas, que ocupavam salas inteiras. Seu poder de processamento
era inexistente se comparado com o que temos nos dias de hoje em gadgets que
levamos no bolso. Em 70 anos, é incrível perceber o quanto essas máquinas
mudaram o mundo.

4.1.O início de tudo

15
Como em qualquer invenção, o primeiro computador teve sua origem em algo
preexistente e que já trazia consigo alguns conceitos trabalhados por especialistas
anos antes. Enquanto Alan Turing é conhecido por seu pioneirismo na ciência da
computação, ou da programação em si, foi o engenheiro mecânico Charles
Babbage que inventou o primeiro equipamento considerado um computador
mecânico, ainda no século XIX, segundo pesquisadores.

4.2. Anos 1940 – Primeira geração

O oscilador HP200A era usado para criar efeitos sonoros no cinema (Foto:
Reprodução/Creative Commons)

Somente na década de 1940, os computadores mecânicos rudimentares deram


lugar de vez aos computadores de uso geral, que já usavam algoritmos simples
para perfurar cartões e entregar resultados de cálculos complexos aos seus
operadores. Nesse contexto, a fundação da HP é um marco, tendo apresentado
seu popular Oscilador de Áudio HP200A, equipamento usado na indústria do
cinema pela Disney para produzir efeitos sonoros.
A chamada "Primeira Geração" é marcada por computadores a válvula, tendo o
Eniac (Electronic Numerical Integrator and Computer) como seu principal
representante para alguns estudiosos. Ele foi criado em 1946, durante a Segunda
Guerra Mundial, nos Estados Unidos, por John Eckert e John Mauchley. Trata-se
do primeiro computador digital eletrônico programável de uso geral.

16
Essa primeira geração de computadores passa ainda por invenções como o
Harvard Mark I, em 1944, usado pelos nazistas na Segunda Guerra Mundial. Além
do SSEC, lançado em 1948 pela IBM, capaz de calcular a posição da Lua
utilizando sequência seletiva eletrônica – a máquina ficou famosa por ter sido
usada para traçar a rota da missão Apollo 11, em 1969.

4.2. Anos 1950 – Transistores

Univac 1101, modelo de sucesso com transistores, ocupava sala (Foto:


Reprodução/Creative Commons)

A "Segunda Geração" dos computadores surgiu na década de 1950 e teve como


marca a chegada dos transistores. Com a nova tecnologia, finalmente o
computador idealizado por Alan Turing poderia ser construído e comercializado – o
destaque foi o Univac 1101, um equipamento de 12 metros de comprimento e 6,1
metros de largura que usava 2.700 tubos a vácuo para seus circuitos lógicos.
A máquina, considerada avançada na época, apresentava 38 instruções e uma
espécie de memória equivalente a 48 bits. Mais tarde, depois do lançamento de

17
uma série de computadores eletrônicos nos Estados Unidos, Inglaterra e Japão, a
IBM lança a primeira série de mainframes transistorizados da companhia: IBM
Strech.

Anos 1960 – Microprocessadores

Do tamanho de frigobar, DEC PDP-8 fez sucesso nos anos 1960 (Foto:
Reprodução/Creative Commons)

Algo como a “Era de Ouro” dos computadores, a década de 1960 trouxe para o
mercado os primeiros microprocessadores. A lista começa com o DEC PDP-1,
precursor da "Terceira Geração", e passa pelo CDC 6600, o mais rápido da época
e três vezes mais veloz do que o Strech, da IBM – ele conseguia realizar mais de 3
milhões de instruções por segundo.
Foi em 1965 que o computador finalmente saiu das grandes salas e se tornou
portátil. O primeiro microcomputador vendido com sucesso no mercado foi o DEC
PDP-8, um computador de 12 bits cujas dimensões se assemelhavam ao de um
frigobar de hoje. A fabricante Digital Equipment Corporation – daí a sigla DEC –
vendeu mais de 50 mil unidades naquele ano.

4.3. Anos 1970 – Microcomputadores

18
Graças ao pioneirismo do DEC PDP-8, a "Quarta Geração" de computadores, nos
anos 1970, é conhecida pela avalanche de microcomputadores pessoais,
começando pelo Kenback 1, anunciado na revista Sicentific American em 1971 e
que custava US$ 7 mil. Três anos depois, Xerox lançou a primeira estação de
trabalho pessoal baseada em microprocessador e que já tinha entrada para
mouse, o Scelbi SH.
Foi nessa década, em 1976, que surgiu o primeiro computador com
processamento vetorial de sucesso comercial, construído por Steve Wozniak.
Chamado de Cray I inicialmente, foi renomeado para Apple I com a fundação da
empresa após a entrada de Steve Jobs. No ano seguinte, o Apple II foi sucesso
instantâneo.

4.4. Anos 1980 – Quinta geração

Primeiro Macintosh foi também pioneiro na interface gráfica de PCs (Foto:


Reprodução/Creative Commons)

Com a popularização dos microprocessadores, a década de 1980 foi marcada


pelos computadores pessoais, com IBM, Commodore e Compaq se juntando à
Apple nesse mercado, o que levou a uma série de inovações. Foi em 1984, por
exemplo, que a empresa de Jobs laçou o Macintosh, primeiro computador com
interface gráfica vendido comercialmente.

19
A década também teve o primeiro computador pessoal a incorporar uma unidade
de disco rígido com armazenamento óptico e linguagem orientada a objetos para
simplificar a programação. Curiosamente, o “pai” do projeto também foi Steve
Jobs, mas na NeXT, empresa que fundou após sua saída temporária da Apple em
1985.

4.5. Anos 1990 – Computadores pessoais

Foi na década de 1990 que os computadores pessoais se tornaram produto de


massa. A Intel entrava no mercado com seu processador Pentium, em 1993,
seguido pelo Pentium II, em 1997. A AMDtambém lançou seu primeiro Athlon no
mercado em 1998, que rodava a incríveis 750 MHz.
A década também é conhecida pelos consoles de games com
microprocessadores, como o Playstation, lançado pela Sony em 1995. No fim da
década, a Apple apresentou seu primeiro iMac, computador que unia todos os
componentes ao monitor, resultando em um produto extremamente compacto para
a época – foi o primeiro All-in-One.

20
4.6. Anos 2000 – Computação móvel

iPhone foi grande marco da indústria de computação móvel (Foto:


Reprodução/Creative Commons)

Pode parecer recente para muitos, mas os anos 2000 já são história. Há 12 anos,
a canadense RIM lançava o primeiro smartphone do mundo, chamado de
Blackberry. O aparelho oferecia sistemas de e-mail e navegação na web, além de
conexão móvel. Mas, apesar de todos os lançamentos importantes daquela
década, ela será marcada pelo surgimento do iPhone.
Em 2007, Steve Jobs apresentou o aparelho em um keynote histórico durante a
WWDC daquele ano. Era o primeiro smartphone com tela sensível ao toque e com
sistema operacional avançado, capaz de rodar aplicações complexas, como player
de música com animações. Entra também nessa década o lançamento do iPad,
em 2010, responsável pela criação de uma indústria inteira de tablets, assim como
o iPhone fez com os smartphones.

5. A rede mundial de computadores ou Internet


A internet apesar de muito usada atualmente só surgiu em plena Guerra Fria.
Criada com objetivos militares, seria uma das formas das forças armadas norte-
americanas de manter as comunicações em caso de ataques inimigos que
destruíssem os meios convencionais de telecomunicações. Nas décadas de 1970 e

21
1980, além de ser utilizada para fins militares, a Internet também foi um importante
meio de comunicação acadêmico. Estudantes e professores universitários,
principalmente dos EUA, trocavam ideias, mensagens e descobertas pelas linhas
da rede mundial.

5.1. Desenvolvimento da Internet

Foi somente no ano de 1990 que a Internet começou a alcançar a população em


geral. Neste ano, o engenheiro inglês Tim Bernes-Lee desenvolveu a World Wide
Web, possibilitando a utilização de uma interface gráfica e a criação de sites mais
dinâmicos e visualmente interessantes. A partir deste momento, a Internet cresceu
em ritmo acelerado. Muitos dizem que foi a maior criação tecnológica, depois da
televisão na década de 1950.

A década de 1990 tornou-se a era de expansão da Internet. Para facilitar a


navegação pela Internet, surgiram vários navegadores (browsers) como, por
exemplo, o Internet Explorer da Microsoft e o Netscape Navigator. O surgimento
acelerado de provedores de acesso e portais de serviços on line contribuiu para este
crescimento. A Internet passou a ser utilizada por vários segmentos sociais. Os
estudantes passaram a buscas informações para pesquisas escolares, enquanto
jovens utilizavam para a pura diversão em sites de games. As salas de chat
tornaram-se pontos de encontro para um bate-papo virtual a qualquer momento.
Desempregados iniciaram a busca de empregos através de sites de agências de
empregos ou enviando currículos por e-mail. As empresas descobriram na Internet
um excelente caminho para melhorar seus lucros e as vendas on line dispararam,
transformando a Internet em verdadeiros shoppings centers virtuais.

Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos
lares de pessoas do mundo todo. Estar conectado a rede mundial passou a ser uma
necessidade de extrema importância. A Internet também está presente nas escolas,
faculdades, empresas e diversos locais, possibilitando acesso às informações e
notícias do mundo em apenas um click.

5.2. Primeiros casos de invasões virtuais

O Ciber-crime começou com uma brincadeira de criança. Em 1982, um estudante


do ensino médio, querendo pregar uma peça em seus colegas, escreveu o vírus
Elk Cloner para computadores Apple 2. Esse pequeno pedaço brincalhão de
código gerava um poema (bem ruim, diga-se) na tela de quem reiniciasse 50 vezes
o computador com um disquete infectado. E assim foi criado o primeiro vírus, que
também trouxe uma inovação importante: um sistema de auto-propagação.

Esta experiência do estudante serviu como base para a pesquisa, aperfeiçoamento


e posterior popularização dos famigerados rootkits: ferramentas inventadas nos
anos 70 por aqueles que precisavam esconder traços de suas presenças virtuais
em computadores. Registros de acessos, manipulação de arquivos, todas as
funções de um sistema ou rede começaram a ser monitorados e controlados por
usuários que obtinham acesso root a qualquer máquina, sem que ninguém
percebesse.

22
Esse tipo de acesso tornou-se popular e ficou conhecido como “agora posso tudo”.
Combinado com um código de propagação em massa, ele acabou por formar uma
nova geração de curiosos e criminosos. Todos sabiam exatamente qual era o bem
mais precioso da história da informação: o acesso ilimitado a todo e qualquer
computador ou sistema.

Na mesma época, o termo Hacker também se tornou popular, sendo usado para
designar o estudante inocente - mencionado no início do texto - e também o fã
malicioso de rootkits. Entretanto, essa palavra não tem origem na informática e até
hoje é mal interpretada no mundo digital. Inicialmente, o “hacker” era qualquer
pessoa que efetuava modificações na forma original de atuação de um mecanismo
ou sistema.

O acesso a dados informáticos confidenciais e chantagens relacionadas a este


poder ilegalmente adquirido, são comuns e populares desde o início da era da
informação. A Internet comercial ainda era sonho de ficção científica, com padrões
ainda em desenvolvimento por pesquisadores e universitários, e as redes de
comunicação estavam restritas às corporações, governo e entidades estudantis.
Mesmo assim, o assunto “invasão” já habitava o imaginário popular.

6.Principais vírus

6.1. Brain (1986)

O Brain era um tipo de vírus apenas experimental, criado em 1986 por dois
irmãos paquistaneses chamados Amjad Farooq Alvi e Basit Farooq Alvi. O
código era tão inofensivo que eles colocaram seus nomes, telefones e
endereço para as “vítimas” entrarem em contato. O curioso é que eles ainda
estão no mesmo endereço, mas agora o lugar é uma empresa de
telecomunicações que tocam juntos.

Apesar de as lendas dizerem que eles foram processados e que a empresa


faliu — que por acaso também se chama Brain —, eles afirmaram em uma
entrevista nunca terem sofrido qualquer retaliação desse tipo. Afinal, tudo o que
o vírus fazia era infectar disquetes no primeiro setor a fim de serem
inicializados assim que a mídia fosse inserida em um PC.

23
No código, era possível ler a seguinte mensagem:

Bem-vindo à masmorra © 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER


SERVICES, Bloco 730 Nizam, Cidade de Allama Iqbal, Lahore, Paquistão.
Telefone: 430791,443248,280530. Esteja ciente deste vírus… Entre em contato
para vacinação…

Esse é considerado o primeiro vírus da história que conseguiu se disseminar


em escala global e se autorreplicar vastamente. Por isso, ele sempre é
lembrado em pesquisas sobre o assunto, ao lado de alguns outros candidatos
a esse posto.

6.2. Chernobyl (1998)

Diferente do Brain, o vírus “CHI” era bastante destrutivo e tinha um apelido:


Chernobyl. Estima-se que ele tenha infectado mais de 60 milhões de PCs no
mundo todo, especialmente na Ásia. Mas ele tinha um gatilho que só fez com
que se ativasse um ano depois, em 26 de abril de 1999. Como o acidente
nuclear de Chernobyl aconteceu nessa mesma data — só que muitos anos
antes —, o CHI ganhou esse novo nome.

No dia da sua ativação, o vírus se infiltrava na BIOS do sistema e apagava


tudo! Isso impedia o computador de iniciar, uma vez que a BIOS é o recurso
que contém todas as instruções para os testes de hardware e para ligar o
sistema. Alguns PCs da época podiam ser consertados porque o chip da BIOS
era removível, mas a maioria exigia a troca da placa-mãe.

24
6.3. Melissa (1999)

O vírus Melissa, apesar de também não ser destrutivo, foi o primeiro a causar
prejuízos reais a empresas de tecnologia. Ele gerou tanto tráfego de email no
mundo todo em tão pouco tempo que os servidores ficaram congestionados e
até pararam de funcionar em determinado momento.

Ele se espalhou pela web através de um email desenvolvido para aguçar a


curiosidade das vítimas. A mensagem vinha de uma pessoa conhecida e com o
seguinte assunto: “Mensagem importante”. Como o povo dos idos de 1999 —
quando ele se espalhou — ainda não tinha muitas suspeitas com relação a
emails estranhos, somente esse título já era chamativo o suficiente.

Além disso, a mensagem dizia o seguinte: Aqui está o arquivo que você

pediu… não mostre para ninguém. O anexo tinha o nome de “list.doc” e dava a

entender que era um documento do Word. Quando você clicava, o email abria

um Macro capaz de desencadear uma série de ações no Outlook, o cliente de

email mais popular da época.

25
Ele abria um monte de páginas pornográficas no seu navegador, e, enquanto
você tentava lidar com a situação inesperada, o vírus mandava uma cópia de si
mesmo para as 50 primeiras pessoas na sua lista de contatos. Note que, em
1999, a maioria dos PCs “pessoais” ficava em escritórios, e muita gente foi
infectada no trabalho. Imagina a situação!

O criador do Melissa, David L. Smith, foi preso uma semana depois de o vírus
ter sido liberado. Ele ficou na cadeia por 20 meses e pagou US$ 5 mil em
multa. Reza a lenda que “Melissa” era o nome de uma striper que ele conheceu
na Flórida, EUA.

6.4 I Love You (2000)

Esse aqui também se disseminava por email, assim como o Melissa, mas era
realmente destrutivo. A tática era deixar a vítima curiosa com uma suposta
carta de amor vinda de uma pessoa conhecida. Imagina você receber uma
carta de amor de um colega de trabalho dizendo que lhe ama? É no mínimo
curioso, não é?

Quando a vítima abria o anexo da mensagem, ela executava um Worm, um


tipo de vírus independente, que não precisava de programas como
o Outlook para funcionar. Ele conseguia apagar todos os arquivos pessoais do
PC, como fotos, vídeos e músicas, colocando no lugar cópias de si mesmo.

26
Ele infectou 45 milhões de PCs no ano 2000 em dois dias, o que era uma
quantidade muito significativa na época. Com essa ação destrutiva, estima-se
que o I Love You tenha causado danos na casa dos US$ 10 bilhões
globalmente.

Melissa e I Love You se tornaram muito disseminados por conta desse aspecto
social, que chama atenção dos usuários por ser remetido por alguém
conhecido em meio de comunicação bem familiar.

6.5. Cabir (2004)

Saindo um pouquinho dessas pragas que se espalham por email, em 2004, o


mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da
mesma forma que o Brain. Ele também foi criado de forma experimental para
mostrar para as empresas de antivírus que era possível, sim, invadir um celular
com Symbian.

O único efeito do Cabir era mostrar a palavra “Caribe” na tela do smartphone


na hora da inicialização. Depois, sempre que o dispositivo infectado se
conectava por Bluetooth com outro aparelho, o Cabir era disseminado
novamente.

27
Diferente dos vírus para computadores desktop, os vírus para smartphones
cresceram muito mais rápido depois de a primeira praga ser lançada. Segundo
o Avast, até 2014, já existiam mais de 1 milhão de vírus mobile espreitando
pela web.

6.6. Stuxnet (2010)

Mas talvez o vírus mais perigoso do mundo tenha sido Stuxnet, que não fazia
mal para computadores Windows ou o macOS. Em vez disso, os criadores
desenvolveram o vírus para atacar usinas nucleares iranianas controladas pelo
sistema SCADA, da Siemens. Em 2010, esse worm chegou a causar
problemas em uma usina, mas foi parado antes de gerar danos catastróficos.

28
Foi considerado muito improvável que um hacker qualquer pudesse ter todas
as informações necessárias para construir o vírus que atacava um sistema
industrial especialmente programado para usinas nucleares. Por isso,
suspeitava-se que o governo dos EUA ou o de Israel estivessem por trás dessa
ciberarma. Esse foi o primeiro vírus feito para atacar o setor industrial; desde
então, o mundo teme uma guerra cibernética entre vários países.

6.7. Cavalo de Troia (Trojan Horse)

Conhecidos por normalmente responder pelo primeiro estágio de infecção de


dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos
enquanto baixam e instalam ameaças mais robustas em computadores e
laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos
em downloads e sites maliciosos, se aproveitam de vulnerabilidades do
navegador utilizado para instalar a praga no computador

7. Proteção a informação
Após os primeiros casos de contaminações por vírus as maquinas. Mostrou se a
vulnerabilidade de acesso e a necessidade de alguns mecanismos de proteção a

29
mesma. Por conta da alta demanda por proteção foram desenvolvidos sistemas de
antivírus.

Os antivírus são programas de computador concebidos para prevenir, detectar e


eliminar vírus de computador. Existe uma grande variedade de produtos com esse
intuito no mercado, e a diferença entre eles está nos métodos de detecção, no
preço e nas funcionalidades.

Para o usuário doméstico, existe a opção de utilizar um antivírus gratuito ou um


pago. A diferença está nas camadas a mais de proteção que a versão paga
oferece, além do suporte técnico realizado por equipe especializada.

7.1 Antispywares

Um antispyware é um software de segurança que tem o objetivo de detectar e


remover adwares e spywares. A principal diferença de um anti-spyware de um
antivírus é a classe de programas que eles removem. Adwares e spywares são
consideradas áreas “cinza”, pois nem sempre é fácil determinar o que é um
adware e um spyware.

Muitos antivírus já incorporam detecção de spyware e adware, mas um


antispyware específico ainda faz parte da programação de segurança da maioria
dos usuários.

7.2 Firewall

Firewall em português é o mesmo que parede corta-fogo, um tipo de parede,


utilizada principalmente em prédios, e que contém o fogo em casos de incêndio. O
firewall da informática faz jus ao nome, funcionando de maneira análoga ao
mecanismo de contenção de fogo. Ao invés de barrar o avanço deste, age
interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas
em uma rede.

Um firewall trabalha controlando o tráfego em uma rede, usando para isso um


conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem
como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker
tentar acessar a rede, ou até mesmo um único computador ligado à internet, e há
um firewall configurado adequadamente, o acesso dele será interceptado e
bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se
disseminarem.

30
Os firewalls podem se apresentar sob duas formas: software e hardware. A
primeira, mais comum, são programas que o usuário instala na máquina para
realizar o controle das conexões, tanto as que entram, como as que saem.

Já sob a forma de hardware, temos equipamentos específicos que reforçam a


segurança de uma rede. Esses geralmente são empregados em redes de grande
porte, principalmente em empresas que necessitam de mais segurança a suas
máquinas, uma vez que são equipamentos nem um pouco baratos.

Embora utilizar os dois tipos seja o ideal para reforçar a segurança de uma rede,
dispor de um bom software e navegar com cautela pela Iinternet são medidas
triviais que ajudarão, e muito, a impedir que o computador — ou rede — seja
invadido por um hacker

8. principais softwares de proteção disponíveis

8.1. 360 Total Security

Uma das mais poderosas opções para quem quer manter o PC protegido sem pagar
nada, o 360 Total Security apresenta quatro motores antivírus — dois próprios da
desenvolvedora Qihoo, mais um da Bitdefender e outro Avira. O esquema pesado de
segurança costuma render ótimas análises de sites especializados em antivírus e deve
dar conta na hora de manter tudo protegido no seu PC.

8.2 . Avira Free Antivirus

Um dos mais conhecidos sistemas antivírus da atualidade, o Avira oferece uma


excelente versão gratuita para os seus usuários. Ele não tem a mais simples e
compreensível das interfaces, mas apresenta conteúdo de sobra para deixar sua máquina
protegida, monitorando tudo em tempo real, vasculhando o sistema em busca de
problemas e tudo mais que um bom antivírus precisa fazer.

8.3. AVG AntiVirus Free

Se você é um usuário mais antigo da internet, deve ficar um pé atrás quando ouve falar
em AVG, mas isso não é necessário. A empresa evoluiu e seu produto acompanhou este
processo, tornando-se uma opção discreta e robusta para manter o computador
protegido. Ele ainda sofre com problemas, como os banners de propaganda que exibe na
tela do próprio antivírus, mas nada que realmente comprometa o seu excelente
funcionamento.

31
8.4. Avast Free Antivirus

Mais um programa que virou uma espécie de pária dos antivírus, mas que já não merece
uma fama assim, o Avast também teve um salto evolutivo considerável nos últimos
anos e oferece recursos essenciais para a segurança de um computador. Com uma
interface limpa e intuitiva e desempenho sempre entre intermediário para bom nos
principais testes com antivírus, ele também pode dar conta do recado.

8.5. Windows Defender

Alçado a condição de sistema de defesa padrão da Microsoft a partir do Windows 8, o


Windows Defender costuma dar conta do recado e já foi inclusive premiado como o
melhor antivírus gratuito há alguns anos. O sistema é fácil de ser compreendido, tem
uma interface bem amigável e suas funções para manter tudo protegido em tempo real,
realizar varreduras e proteger o sistema com um firewall não deixam a desejar.

Os melhores antivírus pagos

8.6. Kaspersky Anti-Virus

A quantidade de bons programas antivírus pagos é grande, mas, sem dúvida, o


Kaspersky está entre os melhores. Desenvolvido pela empresa homônima, uma das mais
respeitadas do ramo da segurança do mundo, costuma frequentar o top 3 das principais
listas de melhores antivírus do mundo há tempos. Ele oferece recursos avançados de
varredura e limpeza, além de ser capaz de desfazer ações realizadas por malwares e por
isso está no topo desta lista.

8.7.. Bitdefender Antivirus Plus

Outro frequentador costumeiro do topo da lista dos principais antivírus do mundo, o


Bitdefender Antivirus Plus oferece proteção completa para quem quer se ver livre de
malwares. Ele conta com ferramentas de recuperação para vírus persistentes,
gerenciamento de senhas e ainda incrementa a segurança do seu navegador para você
realizar transações financeiras.

8.8. F-Secure Anti-Virus

Uma das características mais marcantes do F-Secure Anti-Virus é a velocidade do seu


modo de varredura rápida — e essa agilidade consegue ser ainda maior quando você
refaz o processo. Isso garante praticidade e rapidez na hora de manter seu computador
seguro. Além disso, ele tem recursos especiais para combater a ação de malwares,
bloqueando e monitorando a ação de arquivos suspeitos.

32
8.9.McAfee AntiVirus Plus

A versão Plus do McAfee Antivírus não deixa nada a desejar na hora de proteger um
computador. O sistema apresenta um excelente desempenho na hora de bloquear o
acesso a sites suspeitos, algo essencial para evitar que você fique exposto simplesmente
ao carregar uma determinada página em seu navegador.

9. O que é rede social

Redes sociais, no mundo virtual, são sites e aplicativos que operam em níveis diversos

— como profissional, de relacionamento, dentre outros — mas sempre permitindo o

compartilhamento de informações entre pessoas e/ou empresas.

Quando falamos em rede social, o que vem à mente em primeiro lugar são sites como

Facebook, Twitter e LinkedIn ou aplicativos como Snapchat e Instagram, típicos da

atualidade. Mas a ideia, no entanto, é bem mais antiga: na sociologia, por exemplo, o

conceito de rede social é utilizado para analisar interações entre indivíduos, grupos,

organizações ou até sociedades inteiras desde o final do século XIX.

Na internet, as redes sociais têm suscitado discussões como a da falta de privacidade,

mas também servido como meio de convocação para manifestações públicas em


protestos. Essas plataformas criaram, também, uma nova forma de relacionamento entre

empresas e clientes, abrindo caminhos tanto para interação quanto para o anúncio de

produtos ou serviços.

9.1. Quando surgiu

Foi na década de 1990, com a internet disponível, que a ideia de rede social migrou

também para o mundo virtual. Criado em 1997, o site SixDegrees.com é creditado por

muitos como a primeira rede social moderna, pois já permitia que usuários tivessem um

33
perfil e adicionassem outros participantes, em um formato parecido com o que

conhecemos hoje.

O site pioneiro, que em seu auge chegou a ter 3,5 milhões de membros, foi encerrado

em 2001, mas já não era o único. No início do milênio, começaram a brotar páginas

voltadas à interação entre usuários: Friendster, MySpace, Orkut e hi5 são alguns

exemplos de sites ilustres no período. Muitas das redes sociais mais populares em

atividade no momento também surgiram nessa época, como LinkedIn e Facebook.

Até recentemente, pouca gente imaginava que as redes sociais teriam um impacto tão

grande quanto possuem hoje. Mas o desejo de se conectar com outras pessoas de

qualquer lugar do mundo tem feito com que pessoas e organizações estejam cada vez

mais imersas nas redes sociais.

Não por acaso, uma pesquisa da Hootsuite aponta que, até o final de 2016, 2,8 bilhões

de pessoas usavam redes sociais no mundo. E é nesse contexto que empresas também

têm visto a possibilidade de se comunicarem com seu público-alvo de forma mais

intensa, estando presentes nas redes sociais.

Para se ter uma ideia, uma pesquisa da Social Media Trends de 2017 afirma que a

maioria das empresas apresentam um (31,7%) ou dois (31%) profissionais envolvidos

com as redes sociais. No Brasil, 92,1% das empresas estão presentes nelas.

9.2 Redes sociais x Mídias sociais

Muitas pessoas acreditam que redes sociais e mídias sociais são a mesma coisa e que os

termos podem ser usados como sinônimos, mas não é verdade. Mídia social é o uso de

tecnologias para tornar interativo o diálogo entre pessoas; já rede social é uma estrutura

social formada por pessoas que compartilham interesses similares, conforme já


detalhamos no item anterior.

34
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu

perfil em canais de mídias sociais e interage com as pessoas com base nos detalhes que

elas leem sobre você. Pode-se dizer que redes sociais são uma categoria das mídias

sociais.

Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como

vídeos, blogs e as já mencionadas redes sociais. Para entender o conceito, pode-se olhar

para o que compreendíamos como mídia antes da existência da internet: rádio, TV,

jornais, revistas. Quando a mídia se tornou disponível na internet, ela deixou de ser

estática, passando a oferecer a possibilidade de interagir com outras pessoas.

No coração das mídias sociais estão os relacionamentos, que são comuns nas redes

sociais — talvez por isso a confusão. Mídias sociais são lugares em que se pode

transmitir informações para outras pessoas.

Outra maneira de diferenciá-las é pensando que as mídias sociais ajudam as pessoas a se

juntarem por meio da tecnologia enquanto as redes sociais melhoram essa conexão, já

que as pessoas só se interligam em redes porque têm interesses comuns.

9.3. Pontos positivos das redes sociais

O uso de redes sociais foi absorvido por pessoas em todo o mundo e hoje já é parte da

rotina. Isso tornou esses espaços um lugar onde as marcas e empresas também

gostariam de estar para interagir com seus prospects e clientes, trazendo possibilidades

muito positivas, como:

• Compartilhar a visão da empresa: as redes sociais são uma espécie de vitrine

da sua empresa; são nelas que você poderá mostrar a visão do negócio, no que

acredita;

35
• A personalização da mensagem e interação direta com o cliente: nas redes

sociais, é possível ter um relacionamento muito mais customizado e direto com

cada cliente ou possível cliente, já que você pode entrar em contato com cada

um, seja para resolver problemas ou descobrir novas informações;

• Possibilidade de segmentação do público: ao publicar nas redes sociais, é

possível segmentar seus posts de acordo com as características da audiência,

direcionando seus esforços para aquelas parcelas do público que possuem mais

afinidade com sua solução;

• Poder saber mais sobre cada um dos seus clientes: as pessoas compartilham

seus gostos, desejos e outras informações que podem ser valiosas para as

empresas na hora de se aproximarem do seu público-alvo. Fique atento ao que é

relevante para sua audiência para conectar-se melhor a ela;

• Possibilidade de vender por estes canais: da mesma forma que é possível se

relacionar com o público por meio das redes sociais, é também possível utilizá-

las para vender seus produtos ou serviços, principalmente se você abordar aquela

audiência que já tem um relacionamento com você e já se mostra madura para a

compra;

• Criar um ambiente controlado pela marca: independentemente de quem é o

seu público, ele vai estar em alguma rede social;

• Possibilidade de divulgação para empresas com baixo orçamento: ao

contrário dos meios tradicionais, anunciar nas redes sociais possui um custo

mais baixo, além da vantagem de que na web é muito mais fácil mensurar os

resultados;

• Informação em tempo real: as redes sociais permitem comunicar mensagens

de marca urgentes em um canal oficial. Isso é muito importante no caso de

36
gestão de crise por exemplo, em que é necessário que a marca se posicione

rapidamente, evitando assim que tome maiores proporções.

9.4 As redes sociais no Brasil

De acordo com a pesquisa Digital in 2017, realizada pelo We Are Social, há 2,7 bilhões

de usuários ativos nas redes sociais no mundo todo.

No Brasil, a pesquisa mostra que 58% da população do país acessa as redes sociais ao

menos uma vez por mês.

Outro dado interessante é que o Brasil foi apontado como o segundo país que mais

passa tempo nas redes sociais. A média diária de uso das redes por usuário é de

3h43min, o que deixa o país atrás apenas da Filipinas, que possui a média de 4h17min.

9.5. As 10 maiores redes sociais - Atualizado

A cada ano novas redes sociais são apresentadas para atrair e disputar a atenção de
quem adora socializar virtualmente. Separamos uma lista para ter os números em mãos
das maiores redes sociais da internet. Opções para conhecer outras pessoas, iniciar
amizades, conversar de forma mais ágil, publicar aquela foto caprichada que quase
parece ter sido feita por um profissional, gravar um vídeo mostrando todo o seu talento,
criar álbuns com imagens diversas sobre as suas preferências, escrever, em poucas
palavras, o que está acontecendo ao seu redor, ficar sabendo das novidades dos amigos
com apenas um clique, e outras tantas possibilidades que deixam eu, você e quem mais
tiver interesse mais próximo, mesmo que a distância física, as diferenças pessoais e as
preferências sejam muito grandes.

O fato é que, mesmo com tanta novidade pipocando por aí, algumas boas e velhas redes,
são exatamente como o jeans: podem até ter uma atualizada no estilo, mas nunca saem
de moda. Um exemplo disso é o Facebook. Líder absoluto em número de usuários no

37
mundo o queridinho está sempre se renovando e, também por isso, costuma desbancar
os que tentam beber da sua fonte. E olha que são muitos os que tentam seguir a fórmula
de sucesso da criação de Mark Zuckerberg, mas pelo que se percebe, está difícil de
descobrir o "x" dessa equação

O portal de estatísticas Statista traz dados, contabilizados a partir de abril de 2016, que
elencam as principais redes sociais em todo mundo classificadas por número de
usuários ativos. O ranking completo, que você poderá ver a seguir, fornece informações
sobre as redes sociais mais populares e, neste sentido, a líder da lista já está acostumada
a ocupar este lugar, é claro que estou falando do Facebook. A criação de Mark
Zuckerberg foi a primeira rede social a superar 1 bilhão de contas registradas e,
atualmente, soma 1,59 bilhão de usuários ativos mensalmente. Em 2015, o
Facebook conseguiu a façanha de ter 1 bilhão de usuários em todo mundo conectados
no mesmo dia, mas foi só no primeiro trimestre deste ano que a marca pode ser mantida
diariamente.

38
O sucesso da rede social só aumenta. Um dos motivos pode estar nos atrativos
oferecidos pela turma de Zuckerberg aos fãs da rede como, por exemplo,
o Facebook Live. A ferramenta, lançada para todos os usuários em 06 de abril de 2016,
possibilita a transmissão de vídeos, ao vivo, na linha do tempo da plataforma. No pódio,
ao lado do Facebook, está o seu “irmão” WhatsApp que ocupa a segunda posição. O
aplicativo de mensagens instantâneas soma 1 bilhão de usuários. Mas aí você deve estar
se questionando: e WhatsApp é rede social? Sim, ele é considerado porque é utilizado
no relacionamento das pessoas e possibilita a troca de experiências individuais ou em
grupos. Para se ter ideia, agora em 2017 o WhatsApp é a rede social mais utilizada no
Brasil. E já que estamos falando em troca de mensagens instantâneas, vamos ao outro
filho de Mark Zuckerberg. O terceiro colocado, com 900 milhões de usuários ativos, é o
Facebook Messenger. Na sequência ainda vem Tencent QQ, Wechat, QZone,
Tumbrl,Instagram, Twitter, Baidu Tieba e Skype para encerrar a lista dos Top10. O
ranking, feito a partir dos dados do portal de estudos e estatísticas Statista, ainda aponta
mais dez colocações.AD

No início deste ano o 6º Mapa Mundial das Redes Sociais – apontou as principais redes
sociais de 2015. As três primeiras colocadas foram, por ordem de quantidade de
usuários, Facebook (1,59 bi), Youtube (1 bi) e WhatsApp (1 bi). Hoje, as redes sociais
que ocupam as dez primeiras posições no ranking das mais populares no mundo todo
somam juntas mais de 7 bilhões de usuários. Ok, todos sabemos que muitas pessoas
fazem parte de mais de uma rede, o que logo explica esse número grandioso. Confira a
seguir as redes sociais que se destacam em número de usuários ativos no mundo todo.
As informações, de acordo com o portal de estudos e estatísticas Statista, são referentes
a janeiro de 2017. (estamos atualizando o post, todos os meses, se houver
modificações).

9.6. Ranking das maiores redes sociais

Rede social Usuários ativos

#1 Facebook 2.047.000.000

39
Rede social Usuários ativos

#2 Youtube 1.500.000.000

#3 WhatsApp -1 1.200.000.000

#4 Facebook Messenger 1.200.000.000

#5 Wechat 889.000.000

#6 QQ 861.000.000

#7 Instagram 700.000.000

#8 QZone 638.000.000

#9 Tumbrl 357.000.000

#10 Twitter 328.000.000

#11 Sina Weibo 313.000.000

#12 Baidu Tieba 300.000.000

#13 Skype +1 300.000.000

#14 Viber +1 260.000.000

#15 Snapchat -2 255.000.000

40
Rede social Usuários ativos

#16 Line 214.000.000

#17 Pintrest 175.000.000

#18 yy 122.000.000

#19 Linkedin 106.000.000

#20 Telegram +1 100.000.000

#21 VKontatke 81.000.000

DADOS : Statista AGOSTO 2017

10. celebridades que tiveram a privacidade exposta na web

Pamela Anderson

41
(Getty Images)

O caso da invasão do computador da atriz Carolina Dieckmann trouxe a tona


questões sobre a privacidade na rede. Mas também nos faz lembrar que a
brasileira não foi (e nem será) a única a sofrer com a exposição de momentos
íntimos. Confira outros casos de celebridades que tiveram detalhes de suas
vidas expostos. Um dos casos mais famosos é o da também atriz e modelo
Pamela Anderson. Em duas oportunidades, entre 1998 e 2008, vídeos seus
em cenas de sexo com o ex-marido Tommy Lee vazaram na web e se
tornaram um viral entre os usuários. Na ocasião, Pamela e Lee decidiram
comercializar o conteúdo da fita.

2. Scarlett Johansson

42
A atriz também foi vítima de um hacker viciado em invadir e-mails e celulares
de celebridades. Fotos de Scarlett nua e em frente ao espelho renderam até
memes. As imagens estavam no celular da atriz, que afirmou tê-las enviado
ao seu então marido à época.

3. Paris Hilton

A
socialite e herdeira da rede de hotéis Hilton já é figurinha carimbada no
“vazamento” de imagens na internet. Primeiro um vídeo seu fazendo sexo
oral no namorado surgiu na web após ele vender o conteúdo para tabloides.
Fotos dela nua também foram roubadas de seu celular.

• 4. Daniela Cicarelli

43
A modelo e apresentadora ganhou notoriedade no mundo da web quando
um vídeo seu fazendo sexo na praia com um ex-namorado foi parar no
Youtube e fez com que Daniela entrasse com um processo contra o Google
para a retirada dos vídeos.

• 5. Kim Kardashian

44
(Getty Images)

Socialite americana que ganhou fama e notoriedade quando um vídeo seu


fazendo sexo com o ex-namorado, o rapper Ray J., vazaram na internet.

• 6. Rihanna

45
A cantora teve fotos suas nua em um quarto de hotel divulgadas na internet.
Rihanna acusou o então ex-marido, o cantor Chris Brown, de ter publicado as
imagens.

• 7. Carolina Dieckmann

(Reprodução)

Por fim... a atriz global teve 36 fotos em cenas íntimas publicadas na


internet. Os crackers que obtiveram as fotos, antes de publicá-las na web,
tentaram chantagear Carolina. Todos acabaram identificados pela polícia.

11.''Lei Carolina Dieckmann''

315
A lei 12.737 de 2012, a chamada lei “Carolina Dieckmann”, que, entre
outras coisas, torna crime a invasão de aparelhos eletrônicos para obtenção
de dados particulares.
Sancionada em dezembro de 2012, a alteração do Código Penal foi
apelidada com o nome da atriz, após fotos em que Carolina Dieckmann
aparecia nua terem sido divulgadas na internet.

46
Ao todo, 36 imagens da atriz foram publicadas na web em maio de 2012. Ela
recebeu ameaças de extorsão para que pagasse R$ 10 mil para não ter as
fotos publicadas.
Após dar queixa, a Polícia descartou a hipótese de as imagens terem sido
copiadas de uma máquina fotográfica que havia sido levada para o conserto.
Constataram que a caixa de e-mail da atriz havia sido violada por hackers.
A partir deste dia 2 de abril, crimes desse tipo serão punidos com multa mais
detenção de seis meses a dois anos.
Se houver divulgação, comercialização ou envio das informações sensíveis
obtidas na invasão, como comunicações privadas, segredos industriais e
dados sigilosos, a pena pode ser elevada de um a dois terços.
Se o crime for cometido contra o presidente da República, do Supremo
Tribunal Federal (STF), governadores, prefeitos, entre outros, a pena será
aumentada de um terço à metade.
Também passa a ser crime interromper serviço telemático ou de informática
de utilidade pública.

47
Além disso, dados do cartão de crédito passam a equivaler aos dados do
documento particular para atribuir punição à falsificação de identidade.

12. Marco civil da internet

O Marco Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a lei que regula o
uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres
para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado
O projeto surgiu em 2009 e foi aprovado na Câmara dos deputados em 25 de março de
2014 e no Senado Federal em 23 de abril de 2014, sendo sancionado logo depois pela
então presidente Dilma Rousseff.
A ideia do projeto, surgida em 2007, foi adotada pelo governo federal em função da
resistência social ao projeto de lei de cibercrimes, conhecido como Lei Azeredo (em
alusão ao seu autor, Eduardo Azeredo), muito criticado sob a alcunha de AI-
5 digital. Após ser desenvolvido colaborativamente em um debate aberto por meio de um
blog,, em 2011 o Marco Civil foi apresentado como um Projeto de Lei do Poder
Executivo à Câmara dos Deputados, sob o número PL 2126/2011. No Senado, desde 26

48
de março de 2014 o projeto tramitou sob o número PLC 21 de 2014 até sua aprovação em
23 de abril de 2014.

O texto do projeto trata de temas como neutralidade da rede, privacidade, retenção de


dados, a função social que a rede precisará cumprir, especialmente garantir a liberdade de
expressão e a transmissão de conhecimento, além de impor obrigações
de responsabilidade civil aos usuários e provedores
5 pontos essenciais para entender o Marco Civil da Internet

DIREITOS

O Marco Civil considera a internet uma ferramenta fundamental para a liberdade de


expressão e diz que ela deve ajudar o brasileiro a se comunicar e se manifestar como bem
entender, nos termos da Constituição.

O texto chega a apontar que "o acesso à internet é essencial ao exercício da cidadania". O
internauta tem garantia de que sua vida privada não será violada, a qualidade da conexão
estará em linha com o contratado e que seus dados só serão repassados a terceiros se ele
aceitar - ou em casos judiciais, chegaremos a este tópico.

NEUTRALIDADE

Um dos pontos essenciais do Marco Civil é o estabelecimento da neutralidade da rede. Em


linhas gerais, quer dizer que as operadoras estão proibidas de vender pacotes de internet
pelo tipo de uso.

O governo até pode fazer essa discriminação, mas só em duas situações: se ela for
indispensável para a prestação dos serviços; ou se serviços de emergência precisarem ser
priorizados. Mesmo assim, o presidente que estiver no comando não tem como
simplesmente mandar tirar internet de um lugar e botar no outro. Ele precisará consultar o
Comitê Gestor da Internet e a Agência Nacional de Telecomunicações.

GUARDA DE INFORMAÇÕES

Os provedores de internet e de serviços só serão obrigados a fornecer informações dos


usuários se receberem ordem judicial. No caso dos registros de conexão, os dados
precisam ser mantidos pelo menos por um ano, já os registros de acesso a aplicações têm
um prazo menor: seis meses.

Qualquer empresa que opere no Brasil, mesmo sendo estrangeira, precisa respeitar a
legislação do país e entregar informações requeridas pela Justiça. Caso contrário,
enfrentará sanções entre advertência, multa de até 10% de seu faturamento, suspensão
das atividades ou proibição de atuação.

Foi derrubada a obrigatoriedade de empresas operarem com data centers no Brasil ainda
na Câmara.

RESPONSABILIZAÇÃO PELO CONTEÚDO

A empresa que fornece conexão nunca poderá ser responsabilizada pelo conteúdo
postado por seus clientes. Já quem oferece serviços como redes sociais, blogs, vídeos etc.
corre o risco de ser culpado, caso não tire o material do ar depois de avisado

49
judicialmente. Por exemplo: se a Justiça mandar o Google tirar um vídeo racista do
YouTube e isso não for feito, o Google se torna responsável por aquele material.

Haverá um prazo para que o conteúdo considerado ofensivo saia de circulação, mas o juiz
que cuidar do caso pode antecipar isso se houver “prova inequívoca”, levando em conta a
repercussão e os danos que o material estiver causando à pessoa prejudicada.

OBRIGAÇÕES DO GOVERNO

Administrações federal, estaduais e municipais terão uma série de determinações a


cumprir, caso o Marco Civil se torne realidade. Entre eles estabelecer “mecanismos de
governança multiparticipativa, transparente, colaborativa e democrática, com a
participação do governo, do setor empresarial, da sociedade civil e da comunidade
acadêmica”.

Os governos serão obrigados a estimular a expansão e o uso da rede, ensinando as


pessoas a mexer com a tecnologia para “reduzir as desigualdades” e “fomentar a produção
e circulação de conteúdo nacional”.

Os serviços de governo eletrônico precisarão ser integrados para agilizar processos,


inclusive com setores da sociedade, e a internet ainda será usada para “publicidade e
disseminação de dados e informações públicos, de forma aberta e estruturada”.

Por fim, há ainda a preferência por tecnologias, padrões e formatos abertos e livres, e a de
se estimular a implantação de centros de armazenamento, gerenciamento e
disseminação de dados no Brasil, “promovendo a qualidade técnica, a inovação e a
difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza
participativa”.

13. Delegacia de crimes virtuais


São espaços onde se pode obter ajudar jurídica e criminal em casos onde o
usuário se sinta lesando por algum meio digital. Presente em quase todo território
nacional conta com profissionais especializados em crimes online.

DIG-DEIC – 4ª Delegacia – Delitos praticados por Meios Eletrônicos. Presta


atendimento presencial, por telefone e via Web. Endereço: Av. Zack Narchi, 152,
Carandiru – São Paulo (SP) Fone: (11) 2224-0721 ou 2221 – 7030.
Para denunciar qualquer espécie de delito virtual anonimamente, utilize o e-
mail:4dp.dig.deic@policiacivil.sp.gov.br

Em quais locais ocorrem os crimes mais comuns:

Aplicativos maliciosos: Com a consagração dos/ smartphones, vários aplicativos


são desenvolvidos especialmente para o roubo de dados em celulares;

50
Lojas virtuais falsas: As compras realizadas através da internet estão cada vez
maiores, em virtude disso, muitos criminosos do ramo acabam criando ofertas
falsas, com preços tentadores de produtos que costumam ser o sonho de consumo
de muita gente. Então, cuidado, antes de se render a uma grande oferta, certifique-
se que não se trata de um golpe;

Hotéis: Grande parte das pessoas que viajam costuma fazer as reservas de hotéis
de forma online. Sabendo disso, os criminosos se aproveitam da situação para
enviar e-mails falsos para os usuários solicitando que seja preenchido um
formulário, assim, os criminosos conseguem várias informações sobre os usuários,
incluindo dados bancários.

A prática dos crimes nas redes sociais

Para quem imagina que está imune a qualquer crime virtual, ou que esse tipo de
modalidade de ato só acontece com pessoas altamente despreparadas, saiba que
você pode estar enganado. Ao clicar em qualquer link malicioso, ou mesmo dispor
muitas informações pessoais nas redes sociais você poderá se tornar mais uma
vítima de tais crimes. Além disso, com o grande número de usuários nas redes
sociais, muitas interações acabando sendo considerados crimes. Muitas pessoas
acabam utilizando as redes sociais para cometer algum delito, esquecendo que no
local também existem regras e punições.

Confira abaixo os crimes que costumam ser praticados nas redes sociais:

• Calúnia: Inventar histórias falsas sobre alguém;


• Insultos: Falar mal ou mesmo insultar uma pessoa;
• Difamação: Associar uma pessoa a um acontecimento que possa denigrir a
sua imagem;
• Divulgação de material confidencial: Revelar segredos de terceiros, bem
como materiais íntimos, como fotos e documentos;
• Ato obsceno: Disponibilizar algum ato que ofenda os terceiros;
• Apologia ao crime: Criar comunidades que ensinem a burlar normas ou
mesmo que divulguem atos ilícitos já realizados;
• Perfil falso: Criar uma falsa identidade nas redes sociais;

51
• Preconceito ou discriminação: Fazer comentários nas redes sociais, fóruns,
chats, e-mails, e outros, de forma negativa sobre religião, etnias, raças, etc;
• Pedofilia: Troca de informações e imagens de crianças ou adolescentes.

14. Como fazer para se proteger?

Primeiramente devemos lembrar que todo e qualquer crime praticado na internet


possui leis que os representam. Deste modo, em nenhuma hipótese a melhor
alternativa é ficar calado. Se você caiu, mesmo sem querer, em qualquer golpe
pela web, ou mesmo foi vítima de qualquer situação desfavorável em uma rede
social, lembre-se há leis que amparam a sua situação. Muitas pessoas também
são chantageadas por pessoas, no geral, conhecidos, ex-namorados, ex-maridos
com a divulgação de fotos íntimas na rede, saiba que, mesmo que a divulgação
não seja feita, o crime está estabelecido, então, o melhor é denunciar.

O primeiro passo, após ser vítima de qualquer crime virtual, seja qual for a
modalidade, é procurar uma Delegacia Especializada em Crimes Eletrônicos. Caso
não exista em sua cidade, a denúncia pode ser feita em qualquer outra Delegacia.

Após, o ideal é procurar um advogado especializado em Direito Digital, para que o


profissional possa guiar da melhor forma a vítima desse tipo de crime.

15. Privacidade nas redes sociais

As pessoas nunca estiveram tão conectadas na vida social (virtual). Com a criação
e expansão das redes sociais, nos tornamos verdadeiros BIG BROTHERS,
interagindo com amizades reais e virtuais ao mesmo tempo, várias vezes por dia,
todos os dias da semana.

Para os fãs do uso das redes sociais, manter-se conectado é tão ou mais
importante do que saber das notícias do mundo. Guerras, economia, política,
clima, etc. não são mais prioridades, e em muitos casos as pessoas sabem mais
da vida dos outros do que o que está acontecendo a sua volta. Não é raro vermos
situações em que as pessoas estão informadas apenas pelos comentários das
redes sociais. Em alguns países asiáticos existem inúmeros casos de pessoas
viciadas em internet e redes sociais (incluindo jogos on-line).

52
Realmente estar conectado é muito prático para diversas atividades cotidianas,
mas o simples fato de ficar conectado o tempo todo nos expõe ainda mais a riscos
físicos (assaltos, sequestros, invasões a residência, etc) e virtuais (roubo de dados
confidenciais, monitoramento de conversas em chats, entre outros).

A quantidade de informações que divulgamos na rede é tanta e tão habitual que o


fazemos sem pensar. Configurações de segurança de browsers ou dos próprios
sites as vezes são ou estão desativadas e não nos damos conta. A velha dica de
observar se o site é seguro (HTTPS:// e o cadeado) continua valendo e faz muita
diferença para não ter suas informações trafegando por aí podendo ser lidas por
qualquer um. As vezes uma simples informação não é suficiente para um alto
risco, mas a junção de algumas delas pode acarretar em muitos problemas.

Contas de redes sociais de muitas pessoas importantes já foram acessadas e


utilizadas indevidamente causando mal estar. Isso porque a junção dessas
informações era o gatilho que se precisava para descobrir seus usuários e senhas.
Em 2010 a conta do Twitter do Presidente Norte Americano – Barack Obama – foi
invadida e também o e-mail particular da Presidenta Brasileira – Dilma Roussef.

A alguns anos um Norte Americano teve sua casa invadida e diversos dispositivos
eletrônicos e eletrodomésticos foram roubados. O que ele fez de “errado”???
Divulgou em seu Twitter e Facebook que estava de férias com a família do outro
lado do país.

A Alemanha tem discutido fortemente a proibição de divulgação de festas pelo


Facebook. Frequentemente a polícia tem sido acionada para conter multidões de
milhares de pessoas que aparecem em festas sem serem convidadas porque
“souberam” da festa pelo site.

Existem também os aplicativos de geolocalização, alguns podem ser configurados


para de forma automática indicar os locais por onde você está passando
(shopping, restaurante, aeroporto…). Uma função muito legal que permite
compartilhar com seus amigos e as vezes até “esbarrar” com um deles por aí, mas
mesmo sendo de uso restrito e apresentando resultado apenas para seus amigos,

53
seus próprios amigos podem acabar compartilhando a informação inocentemente
(com apenas um click) e lhe colocando em risco.

Muito tem se falado também das empresas de RH, os HeadHunters fazem


pesquisa sobre a sua vida pessoal, eles nunca esconderam isso e com o uso que
fazemos das redes sociais, essa tarefa ficou muito mais fácil, mas ela pode ser
decisiva para a sua carreira. Não é porque a rede social é de uso pessoal que ela
não pode ser usada a favor ou contra você. Lembre-se, “você tem o direito de
permanecer “calado” e tudo o que disser (postar) poderá e será usado contra “ou a
favor” de você. Existe, inclusive, o Linkedin, uma rede social exclusiva para manter
seus contatos profissionais, aonde a ideia é justamente manter uma postura mais
formal e aonde 100% dos recrutadores dão uma olhada. Pesquisas recentes
apontam que cerca de 90% das novas contratações nos EUA e Europa circulam
pelas redes sociais. No Brasil não devemos estar muito atrás.

O uso de redes sociais dentro das empresas também é algo observado


atentamente, se engana o profissional que acredita que ninguém sabe o que ele
está fazendo ou acessando em seu computador. No mundo todo existem casos de
funcionários demitidos por exporem a empresa, por queda na produtividade ou até
mesmo por postar situações da sua vida pessoal que a empresa não “acha”
adequada aos seus padrões. Independentemente de a pessoa ter divulgado a
informação apenas a um grupo restrito, ou do acesso aos sites não estar
relacionado com a sua “baixa” produtividade ou da situação ter ocorrido na sua
casa em uma festa familiar. Caso não tenha tomado cuidados com a segurança do
tráfego e publicação da informação, ela pode ser capturada pelos sistemas que
controlam o acesso a internet. Quanto a validade legal desse monitoramento, bom,
cada caso é um caso. Algumas empresas possuem normas bem definidas quanto
ao monitoramento e acesso dos dados trafegados pelos funcionários nos
computadores, eles são formalmente informados e assinam termos de conduta e
consentimento e outras empresas não possuem nem mesmo controle.

Outro recurso muito interessante e que requer atenção e cuidados, é o marcador


de fotos, quando uma foto sua é marcada ela passa a ter uma identidade e isso é
utilizado para marcar outras fotos onde você também está presente. Aliado a isso,
há a publicação que você foi marcado em uma foto. Realmente muito prático,

54
porém nada privado. O mundo hoje pensa que todos têm direito de saber da vida
uns dos outros pelo simples fato de participarmos da “mesma rede”, com isso você
fica o tempo todo refém e com a impressão que está sendo vigiado, e realmente

está.

16.Cuidados a serem tomados


Desde que o ex-funcionário da Agência Nacional de Segurança dos EUA (NSA)
Edward Snowden revelou o esquema norte-americano de ciberespionagem, muita gente
se preocupa em como usar a internet de forma segura. Afinal, nunca se sabe quando um
governo ou desconhecido pode estar bisbilhotando seus dados pessoais ou ainda
seguindo seus passos na rede.

Fato é que uma série de ferramentas foram (e estão sendo) criadas para melhorar a
experiência dos usuários enquanto navegam na web. E se você é um dos internautas que
cada vez mais se preocupam sobre como proteger e prevenir o vazamento das suas
informações – sem ficar paranoico, claro –, fique de olho nas dicas a seguir. O pessoal
da ESET, uma empresa de segurança da Eslováquia, elaborou 12 medidas para ajudar
você a utilizar a internet com mais proteção e confiança.

1) Não instale softwares suspeitos, mesmo os plug-ins

Além de comuns, os plug-ins de browsers são uma forma simples de adicionar funções
ao seu navegador, como baixar vídeos do YouTube ou adicionar feeds de redes sociais.
Mas diversas extensões maliciosas têm roubado dados de usuários e até utilizado os
computadores das vítimas para realizar ataques de negação de serviço.

Escolha os apps do seu browser com cuidado e de preferência aqueles de empresas que
você ouviu falar. É imporante ficar atento aos itens com boas avaliações dos usuários na
loja de aplicativos oficial do navegador. E pense duas vezes se a ferramenta for gratuita,
pois serviços não-pagos geralmente oferecem um risco maior à sua máquina.

2) Bloqueie pop-ups

Não somos totalmente contra janelas pop-ups. Mas algumas são usadas para distribuir
malware ou para golpes de phishing. Configure o seu navegador para bloqueá-las por
padrão, assim seu PC faz uma análise de qualquer janela pop-up que surgir e abre
somente as que você quiser ver.

3) Não seja amigável demais

55
A internet é um lugar público onde qualquer pessoa pode se tornar colega de outra.
Aceitar solicitações de amigos no Facebook, por exemplo, pode parecer uma boa ideia,
mas lembre-se que você pode autorizar pessoas desconhecidas a saber boa parte do que
acontece na sua vida. Seus dados privados podem ser facilmente rastreados, entregando
sua localização, emprego e até seu número de telefone.

Aceitar solicitações de amizade de pessoas que você não conhece ou confia põe sua
reputação em risco. Por isso, o recomendado é que você filtre regularmente seus
contatos no Facebook, Twitter e outras páginas de relacionamento para estar seguro.
Reveja também suas configurações de privacidade em cada um desses sites.

4) Cuidado ao clicar em links no Twitter e Facebook

Histórias curiosas e engraçadas circulam com rapidez no Twitter e no Facebook, e se


tornam armadilhas perfeitas para que os cibercriminosos enganem usuários desatentos.
Procure no Google, encontre uma fonte confiável e leia a partir dali para saber se aquela
situação maluca é mesmo verdade.

5) Nunca atualize um player de vídeo apenas para assistir a um vídeo

Uma das medidas de segurança mais básicas para usuários da internet é garantir que
programas como Flash e Java estejam atualizados – versões antigas permitem que
cibercriminosos encontrem acesso fácil para atacar o seu PC. Mas fique alerta: se um
vídeo solicitar para você fazer uma atualização, não clique! Essa é uma tática comum do
crime virtual para instalar malware, inclusive com vídeos sobre notícias e celebridades.
Atualize esses programas a partir do painel de controle do seu computador ou quando as
próprias empresas solicitarem atualização.

6) Presentes “gratuitos” online, na verdade, não são gratuitos

Toda semana aparece um concurso tentador nas redes sociais com o sorteio de vários
produtos de tecnologia – a a maioria deles bem caros, como tablets, smartphones,
videogames e TVs. Você deve ficar atento a esse tipo de campanha, já que boa parte
dessas promoções pede que você preencha um cadastro com dados pessoais para poder
concorrer. Cibercriminosos usam esses ataques para coletar informações que podem ser
usadas em ataques de roubo de identidade.

7) Cuidado ao acessar rede Wi-Fi pública

Muitos estabelecimentos, como bares, restaurantes e padarias, oferecem Wi-Fi de graça


aos clientes. O acesso gratuito à internet desses locais públicos pode ser muito arriscado
se você estiver acessando dados confidenciais de trabalho ou sites de banco. O mais
seguro é usar uma conexão do seu celular e compartilhá-la com outros dispositivos que
também sejam seus.

8) Atualize, atualize e... atualize!

56
É um pouco chato ter que atualizar seu sistema operacional o tempo todo, mas essa é
uma forma de garantir que seu computador receba os últimos pacotes de dados que as
empresas oferecem – e isso inclui os serviços de segurança do software. No Windows,
por exemplo, você pode acessar o painel de controle e configurar para que o Windows
Update seja automático e atualize sem que você precise aprovar a todo instante.

9) Use o PC para operações online mais perigosas

As vendas de dispositivos móveis têm crescido em todo o mundo, ultrapassando até as


vendas de desktops. No entanto, se você tem o costume de utilizar tablets ou
smartphones para efetuar pagamentos, transações financeiras e outras atividades que
exigem mais segurança, a dica é a seguinte: use sempre que possível o computador de
mesa ou notebook. Além de terem antivírus mais poderosos, os navegadores de PC
permitem que você veja se a página de um banco ou entidade financeira é verdadeira ou
não. Nos aparelhos móveis, fazer essa verificação já é mais difícil.

10) Assista a vídeos em sites conhecidos

Pagar por assinaturas de serviços como Netflix pode sair caro, mas é mais seguro. Sites
com vídeos gratuitos de filmes e séries são conhecidos por espalhar malware,
especialmente se eles supostamente possuem títulos que ainda estão no cinema.
Lembre-se: desconfie sempre daquilo que é ofertado de graça.

11) Alertas do navegador são bons, mas não infalíveis

Quando navegadores como o Chrome alertam que um site é perigoso, é um bom sinal
para recuar. Em browsers como Safari e Internet Explorer, habilite a opção "Navegação
Segura", assim você terá alertas de sites que podem disseminar malware. Se você tem
uma máquina compartilhada com outras pessoas, uma proteção adicional é comprar um
pacote de antivírus, que pode bloquear domínios e sites.

12) Não armazene senhas no seu navegador

Uma notícia recente revelou como o Google Chrome pode exibir senhas em texto caso
outro usuário tenha acesso ao computador. Problemas também podem ocorrer ao
esquecer de se deslogar da sua conta de e-mail ou redes sociais. Lembre-se sempre de
limpar o histórico do browser e use um gerenciador de senhas.

13) Informe-se! Atenção redobrada nunca é demais

Assim como na vida real, segurança nunca é demais. Estas são dicas básicas que todo
usuário deve seguir para uma navegação mais tranquila na internet. Nós do Canaltech
temos vários artigos para ajudar você a proteger suas informações na rede.

57
17. Casos de invasões a privacidade virtual, Caso mais
famoso: Edward Snowden
Edward Joseph Snowden (Elizabeth City, 21 de junho de 1983) é um analista de
sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA que tornou
públicos detalhes de vários programas que constituem o sistema de vigilância
global da NSAamericana.
A revelação deu-se através dos jornais The Guardian e The Washington Post, dando
detalhes da Vigilância Global de comunicações e tráfego de informações executada
através de vários Programas, entre eles o programa de vigilância PRISM dos Estados
Unidos. Em reação às revelações, o Governo dos Estados Unidos acusou-o de roubo de
propriedade do governo, comunicação não autorizada de informações de defesa
nacional e comunicação intencional de informações classificadas como de inteligência
para pessoa não autorizada.
Em junho de 2013, Edward Snowden, falando de seu trabalho para a NSA e dos
motivos por que decidiu correr os riscos de revelar a existência dos programas de
vigilância e espionagem mundial, disse:
"Eu sou apenas mais um tipo que passa o dia a dia num escritório, observa o que está
acontecendo e diz: 'Isso é algo que não é para ser decidido por nós; o público precisa
decidir se esses programas e políticas estão certos ou errados." (Snowden, junho de
2013)
Em 2015, o filme Citizenfour, foi o ganhador do Oscar na categoria de melhor
documentário. O documentário dirigido por Laura Poitras aborda a extensão
da vigilância global e espionagem pelos Estados Unidos, feitas através da NSA bem
como, em filmagem feita durante o desenrolar dos eventos, documenta como se deram
os encontros com Edward Snowden antes e depois de sua identidade ser revelada ao
público.
Em 2015, Oliver Stone iniciou a produçāo da cinebiografia de Edward Snowden. O
ator Joseph Gordon-Levitt foi o escolhido para interpretar o personagem de Snowden.

17.1. Biografia
Edward Joseph Snowden nasceu em Elizabeth City, Carolina do Norte, e cresceu
em Wilmington, Carolina do Norte. Seu pai, Lonnie Snowden, residente
de Pennsylvania, era um oficial da Guarda Costeira dos Estados Unidos,e sua mãe
Elizabeth, conhecida como Wendy, residente de Baltimore, Maryland, é uma
funcionária de um tribunal federal de Maryland.
Em 1999, Snowden mudou-se com a família para Ellicott City, Maryland. Estudou
computação na Anne Arundel Community College para obter os créditos necessários
para obter um diploma de ensino médio, mas não concluiu o curso. O pai de Snowden
explicou que seu filho perdeu vários meses de escola devido a doenças e, ao invés de
voltar, se propôs a fazer os exames e passou um General Educational Development em
uma faculdade comunitária local.Snowden obteve mestrado on-line da University of
Liverpoolem 2011. Tendo trabalhado em uma base militar dos EUA no Japão, Snowden
criou um profundo interesse na cultura japonesachegando a estudar o idioma japonês e
mais tarde trabalhar em uma empresa de anime. Ele também disse ter um conhecimento

58
básico de mandarim e estar profundamente interessado em artes marciais, listando
também o Budismo como a sua religião.

17.2. Carreira

Em 7 de maio de 2004, Snowden alistou-se no Exército dos Estados Unidos, como


um soldado das Forças Especiais, mas não completou o treino por ter quebrado as duas
pernas num acidente de treino. Ele disse que queria lutar na guerra do Iraque, porque
"sentiu que tinha a obrigação como ser humano de ajudar a libertar as pessoas da
opressão". O seu emprego seguinte foi como guarda de segurança no Centro de Estudos
Avançados de Língua na Universidade de Maryland, antes, ele disse ter-se reunido
à Agência Central de Inteligência (CIA) para trabalhar em segurança
em TI. Em maio de 2006, Snowden escreveu na Ars Technica,
um site de notícias de tecnologia e informação, que não tinha problemas para conseguir
trabalho, porque ele era um "gênio da computação". Em Agosto, ele escreveu sobre seu
possível encaminhamento para um serviço no governo, talvez envolvendo China, que
"simplesmente não parece ser tão "divertido" como "alguns dos outros lugares."

17.3. Saída dos Estados Unidos


Do Hawaí, onde trabalhou na Booz Allen Hamilton e antes de revelar documentos
secretos aos jornalistas, Snowden viajou para Hong Kongem 20 de maio de 2013. As
autoridades norte-americanas ao tomar conhecimento de sua presença em Hong Kong,
solicitaram sem sucesso sua extradição.
Em Hong Kong, ele então se reuniu com o jornalista Glenn Greenwald e a cineasta e
jornalista Laura Poitras e lhes entregou os documentos que comprovavam as suas
afirmações da existência dos programas de Vigilância em massa.
Em 22 de junho de 2013, as autoridades federais dos Estados Unidos apresentaram
acusações formais contra o ex-agente da CIA pelo vazamento de dados secretos do
governo que revelaram detalhes do projeto de monitoramento global,
denominado PRISM, que monitorou as conversas telefónicas e transmissões
na Internet de cidadãos dos EUA e de outros países. De acordo com a declaração de
funcionários americanos à imprensa local, Snowden também foi acusado
de espionagem, roubo e transferência de propriedade do governo em um documento
confidencial, apresentado em um tribunal federal da Virgínia.
No dia 31 de outubro, o secretário americano de Estado, John Kerry, admitiu que os
Estado Unidos "foram longe demais" em alguns casos de espionagem, mas justificou as
práticas de Inteligência e coleta de informações como parte da luta contra o terrorismo e
a prevenção de atentados. Robert James Woolsey Jr., diretor da CIA em 1995, declarou:
"Eu acho que dando-lhe anistia é idiota. ... Ele deve ser processado por traição. Se
condenado por um júri ..., ele deve ser enforcado pelo pescoço até que ele esteja
morto". Em uma entrevista à CNN, Woolsey disse que "o sangue de muitos
desses jovens franceses está nas mãos dele.

17.4. Sarah Harrison e a saída de Hong Kong


Em 23 de junho de 2013, Snowden embarcou em um avião comercial da Aeroflot, de
Hong Kong com destino a Moscou,sob os cuidados de Sarah Harrison, jornalista

59
britânica, pesquisadora legal e editora de WikiLeaks. Sarah trabalha com a equipe de
defesa legal de Julian Assange e da WikiLeaks.
Na manhã de 24 de junho de 2013, ficou detido na área de trânsito do Aeroporto
Internacional Sheremetyevo enquanto Harrison trabalhava para obter asilo para
Snowden juntamente com advogados russos. Em 1 de agosto de 2013, Snowden saiu do
aeroporto Sheremetyevo após passar mais de um mês na zona de trânsito local.
Em 29 de Dezembro de 2013, no 30° Congresso de Comunicação Chaos, Sarah
Harrison foi ovacionada por longo tempo por ser considerada como tendo salvo a vida
de Snowden, bem como por sua participação activa em tentar proteger os direitos
de Chelsea E. Manning.

17.5. Asilo político


Em 23 de junho de 2013, o Ministro dos Negócios Estrangeiros equatoriano, Ricardo
Patiño, informou pelo Twitter que Edward Snowden pediu asilo político ao Equador,
que posteriormente não foi processado por dúvidas e complexidade.
O presidente da Rússia, Vladimir Putin, ofereceu asilo em seu país em 1º de julho de
2013, mas, para isso, exigiu que Edward Snowden parasse de divulgar segredos norte-
americanos. Entre tempo enviou pedidos de asilo a 21 países, entre
eles: Alemanha, Áustria, Bolívia, Brasil, China, Cuba, Finlândia, França, Índia, Itália, Ir
landa, Países
Baixos, Nicarágua, Noruega, Polônia, Espanha, Suíça e Venezuela.[56][57][58]
No dia 5 de julho, Nicolás Maduro, presidente da Venezuela, anunciou a aceitação do
pedido de asilo político de Snowden.
Em 2 de julho, o avião em que viajava o presidente da Bolívia, Evo Morales,
proveniente de Moscou, foi forçado a fazer um pouso de emergência, por falta de
combustível, em Viena e a lá permanecer por 14 horas, depois
que Portugal, França, Espanha e Itália revogaram as permissões de aterrissagem e
sobrevoo dos seus espaços aéreos, sob pressão dos Estados Unidos, que suspeitavam
que Snowden estivesse a bordo. Em 6 de julho, Evo Morales ofereceu asilo humanitário
a Snowden.
Com a descoberta de que o Brasil é alvo de espionagem por parte dos órgãos de
inteligência dos Estados Unidos, vários senadores defenderam que Brasil concedesse
asilo a Edward Snowden.

17.6. Asilo político na Rússia

Em 1 de agosto de 2013, às 15h30, hora local,Edward Snowden entrou em território


russo, depois de ter recebido documentação do Serviço de Migração russo que lhe
concedeu asilo por um ano na Rússia.
Em 18 de janeiro de 2017, a Rússia estendeu o asilo político à Snowden por mais 02
anos.

60
Edward Snowden recebendo Prêmio Sam Adams, no exilio em Moscou em 2013

17.7 Premiações e homenagens

Indicado para o Prêmio Nobel da Paz (2013 e 2015)]


O professor de sociologia da Suécia, Stefan Svallfors, indicou Snowden ao Prêmio
Nobel da Paz Em carta endereçada ao Comitê Nobelnorueguês, Svallfors afirmou que
os feitos de Snowden são "heroicos e significaram grandes sacrifícios pessoais No
mesmo documento, afirmou ainda que a atitude do ex-analista da Agência de Segurança
Nacional estimula que pessoas envolvidas em atos contrários aos direitos
humanos possam denunciá-los.Ele foi indicado para o Nobel da Paz em 2015 também.
Prêmio Sam Adams (2013
Em 2013, Snowden recebeu a Sam Adams Award. O prêmio é concedido anualmente a
um profissional de inteligência que seja reconhecido por haver assumido uma posição
de integridade e ética.
Eleito Reitor da Universidade de Glasgow (2014
Em 18 de Fevereiro de 2014, vencendo três concorrentes e recebendo mais da metade
dos 6.560 votos,Snowden foi eleito para servir como Reitor da Universidade de
Glasgow[74]
Após a eleição, Snowden emitiu um comunicado dizendo que estava "honrado e grato
pela declaração histórica em defesa dos nossos valores compartilhados". Ele
continuou :"Somos lembrados por esta decisão ousada que a base de todo aprendizado é
ousada. A coragem de investigar, experimentar, perguntar. Se não contestar a violação
do direito fundamental de pessoas livres de não serem molestados em seus
pensamentos, associações e comunicações - de serem livres de suspeita, sem causa -
teremos perdido a base da nossa sociedade pensante. A defesa dessa liberdade
fundamental é o desafio de nossa geração, um trabalho que exige a criação de novos
controles e proteções para limitar os poderes extraordinários de Estados sobre o
domínio da comunicação humana".Snowden sucederá o ex-líder do Partido Liberal
Democrata britânico Charles Kennedy. O cargo é simbólico mas a escolha é feita por
eleição.

61
Prêmio Ridenhour Verdade (2014)
Em abril de 2014, juntamente com Laura Poitras, Snowden recebeu o Prêmio
Ridenhour por expôr a verdade.

Encontro virtual com Tim Berners-Lee

Em 18 de março de 2014, falando da Rússia através de um robô e via Internet, Edward


Snowden apareceu na conferência TED. Foi saudado e chamado de herói por Tim
Berners-Lee, o criador da WWW.
Em 18 de março de 2014, falando da Rússia através de um robô conectado via Internet,
Edward Snowden apareceu na conferência TED. Foi saudado e chamado de herói
por Tim Berners-Lee, criador da WWW, pelas revelações sobre a vigilância global pela
NSA

17.8. ameaças de Morte


Desde as revelações de vigilância global da NSA, Snowden tem recebido ameaças de
morte anônimas, feitas por agentes de várias organizações americanas incluindo o
Pentágono e a NSA.
Em depoimento ao Parlamento Europeu em 7 de março de 2014, Snowden afirmou que
os Estados Unidos teriam pedido sua execução.
A grande mídia dos EUA como o The New York Times, CNN e outros
estabelecimentos têm permanecido em silêncio sobre o assunto de que funcionários do
governo dos EUA têm afirmado que pretendem assassinar Edward Snowden.
A primeira vez que a situação foi levada a público foi através da Norddeutscher
Rundfunk (NDR), um serviço público de rádio difusão e televisão, com sede
em Hamburgo, na Alemanha e do site BuzzFeed.
Em entrevista ao vivo à NDR dada por Snowden em 26 de janeiro de 2014, as ameaças
de morte a Snowden foram tratadas como notícia extremamente importante.
Em janeiro de 2014, o BuzzFeed publicou um artigo intitulado: "Espiões americanos
querem Edward Snowden morto".
O artigo citou um oficial do Pentágono dizendo:
"Eu gostaria de colocar uma bala na cabeça dele."
Outro indivíduo identificado apenas como sendo um analista da NSA disse :
"Em um mundo onde eu não estaria impedido de matar um americano, eu iria matá-lo
pessoalmente."

62
Um oficial de alta patente do exército americano chegou a descrever o cenário que ele e
seus colegas imaginam para matar Snowden. Disse o oficial ao BuzzFeed:
"Eu acho que se tivéssemos a oportunidade, acabaríamos com isso rapidamente. Apenas
de maneira bem casual, quando ele (Snowden) vai andando nas ruas de Moscou,
voltando de comprar seus mantimentos. No caminho de volta para seu apartamento, ele
recebe um esbarrão aparentemente acidental por um transeunte. Ele nem pensa muito
sobre isso no momento em que acontece, mas pouco depois se sente um pouco tonto e
pensa que é um parasita da água local. Dai, ele vai para casa muito inocentemente e a
próxima coisa que você fica sabendo é que ele morreu no chuveiro.
Outro funcionário foi citado, dizendo que Snowden não merece qualquer julgamento e
deve ser imediatamente enforcado.
Várias outras ameaças têm sido publicadas. Snowden afirmou em junho de 2013 que
sabia que ir contra a agência de inteligência mais poderosa do mundo colocaria sua vida
em perigo. Em dezembro de 2013, vendo que as revelações causaram uma resposta por
parte de vários países, ele afirma que considera sua missão cumprida.
O advogado russo de Snowden, Anatoly Kucherena, afirma que as ameaças são sérias e
que o governo americano precisa explicar o fato. Ele desafiou o governo dos EUA a
nomear os funcionários que fizeram tais ameaças. Anatoly disse a imprensa:
"Acreditamos que o governo dos EUA precisa prestar atenção a tais declarações"..."As
pessoas que fazem declarações extremistas fazem-no, escondidos em uma máscara sem
revelar suas identidades.
"Mas temos publicações impressas específicas dessas entrevistas. Vamos pedir que as
máscaras dessas pessoas sejam retiradas. Precisamos saber quem é este oficial NSA e de
quem dá as ordens sobre maneiras de eliminar Edward Snowden.
Desde que recebeu asilo temporário na Rússia, em agosto de 2013, Snowden vem sendo
protegido por Moscou, o que causou ultraje aos EUA a ponto de Barack Obama recusar
um convite para um encontro de cúpula vindo de Vladimir Putin. Desde que a Rússia
concedeu asilo a Snowden e deu-lhe proteção, o governo americano passou a tratar o
país com hostilidade ainda mais evidente do que anteriormente.

17.9. Acesso do público aos documentos revelados


Cópias dos documentos originais já publicados pela impressa internacional, bem como
informações sobre os programas e ligações para publicações pela imprensa
internacional, vêm sendo disponibilizadas ao público desde 9 de agosto de 2013,
no sítio eletrônico da "The Courage Foundation" (Fundação Coragem, em português),
na seção "Revelações" (Revelations, no site). Anteriormente chamada "Fundo para
Proteção e Defesa de Fontes Jornalísticas" (traduçāo em português), é uma entidade
situada no Reino Unido que tem como objetivo ajudar na defesa e campanhas de apoio
judiciário a fontes jornalísticas.
A "The Courage Foundation" publica também informações atualizadas sobre as
ameaças que Edward Snowden enfrenta, como ele está sendo protegido e sobre
campanhas para apoiá-lo.
Entre as publicações, estão incluídos os documentos revelados referentes as parcerias da
NSA com empresas e entidades privadas bem como os referentes aos países parceiros
da NSA, uma vez que, através das revelações do Programa de Vigilância Global,
iniciadas em junho de 2013 com base nos documentos revelados por Edward Snowden,

63
mais informações vieram a público sobre as atividades conjuntas de vigilância
global dos países signatários do Tratado de Segurança UK-USA referidos como "Cinco
Olhos" (Five Eyes - em inglês): Estados Unidos, Canadá, Austrália, Nova
Zelândia e Reino Unido, e de seus parceiros privados.
Originalmente em língua inglesa, os documentos são ricos em ilustrações
esclarecedoras, uma vez que grande parte do material consta de
inúmeros slides ilustrados de apresentações em PowerPoint.
Glenn Greenwald, uma das poucas pessoas a quem Edward Snowden entregou os
documentos revelando os programas de vigilância e espionagem global, vem publicando
no The Intercept] os documentos que servem de base para as publicações na imprensa
das informações sobre cada programa de vigilância revelado, bem como a
documentação dos acordos entre países participantes da vigilância global.
A Electronic Frontier Foundation também coleta os documentos já publicados e
disponibiliza-os ao público.Alguns jornais de língua portuguesa tiveram acesso e
publicaram parte dos documentos e slides com informações na língua portuguesa.
Em julho de 2014 foi noticiado que Edward Snowden teria publicado documentos
revelando que Abu Bakr al-Baghdadi, líder do Da'ish, seria na verdade Simon Elliott, de
ascendência judia, recrutado pelo Mossad para criar discórdia entre os muçulmanos,
fomentar a guerra entre o Oriente e o Ocidente e assim reforçar a posição do Estado de
Israelno Oriente Médio. Segundo os documentos supostamente revelados por Snowden,
a única solução para a proteção do Estado judeu seria "criar um inimigo perto de suas
fronteiras"

18. Conclusão

Com o auxílio dessa atividade buscamos expor e analisar pontos positivos e


negativos da atual sociedade. A pesquisa mostrou que poucos dos usuários
sentem a necessidade do uso de softwares de proteção, porém, nem todos
fazem uso de maneira correta.
Podemos concluir também as redes sócias são as principais vias para que
ocorra invasões a privacidade principalmente o facebook. Constatamos que
com a criação da lei l 12737 de 2012 que leva o nome da atriz Carolina
Dieckmann que foi vítima de exposição desencadeou uma espécie de revolta
popular com a qual cominou na criação da delegacia de crimes digitais e
posteriormente na criação do marco civil da internet. Com penas mais duras
era esperado que diminuísse o número de crimes desse tipo, entretanto só veio
a crescer devido ao grande aumento de usuários inexperientes. Como via de
regra para se evitar esse transtorno a melhor solução ainda é o uso de um
antivírus de qualidade. Lembrando que o mesmo deve sempre ser mantido
atualizado e com uma máquina de boa qualidade.
Vendo pelo fator humano os efeitos causados pela exposição são
devastadores causado um grande efeito psicológico e social levando inclusive
a vários casos de depressões e suicídios principalmente entre os mais jovens.

64
19. bibliografia

• Ohttp://br.rbth.com/internacional/2014/06/30/o_ano_russo_de_snowden_26231.html
ano russo de Snowden. Pesquisa realizada em 14/10/2017

• A vigilância não é sobre Segurança Nacional mas sim sobre chantagem (Dissertação
do historiador americano Alfred W. McCoy sobre o sistema de vigilância da NSA),
publicada no TomDispatch em 19 de Janeiro de 2014 (em inglês) Pesquisa
realizada em 10/11/2017

• https://resultadosdigitais.com.br/redes-sociais/# Pesquisa realizada em 10/10/2017

• https://www.oficinadanet.com.br/post/16064-quais-sao-as-dez-maiores-redes-
sociais - Pesquisa realizada em 10/10/2017

• https://www.suapesquisa.com/internet - Pesquisa realizada em 13/10/2017

• http://aa-cienciasdacomputacao.wikidot.com/o-inicio-dos-computadores - Pesquisa
realizada em 10/10/2017

• https://www.acemprol.com/a-origem-do-computador-t24106.html - Pesquisa
realizada em 13/10/2017

• https://enciclopediajuridica.pucsp.br/verbete/71/edicao-1/direito-a-privacidade -
Pesquisa realizada em 13/10/2017

• http://www.gazetadopovo.com.br/vida-publica/justica-direito/artigos/as-redes-
sociais-e-o-direito-a-privacidade-2zbku3s7jzfn95kxgyt5dd07i - Pesquisa realizada
em 17/10/2017

• https://cryptoid.com.br/banco-de-noticias/21853-privacidade-usp/ - Pesquisa
realizada em 17/10/2017

• http://www.migalhas.com.br/dePeso/16,MI263040,41046-
s+limites+das+redes+sociais – Pesquisa realizada em 10/10/2017

• http://direitosbrasil.com/denunciar-um-crime-virtual-passo-passo/ Pesquisa
realizada em 03/11/2017

• https://stj.jusbrasil.com.br/noticias/234770/justica-usa-codigo-penal-para-combater-
crime-virtual – Pesquisa realizada em 20/10/2017

65
• http://www.gazetadopovo.com.br/vida-e-cidadania/crimes-na-web-passam-a-ter-
penas-especificas-e3yxez6gx8rdhj3m2ggan2x5a – Pesquisa realizada em
20/10/2017

• http://g1.globo.com/sao-paulo/itapetininga-regiao/noticia/2015/07/serie-invasao-de-
privacidade-destaca-relacao-entre-leis-e-intimidade.html Pesquisa realizada em
01/11/2017

• https://consultor-juridico.jusbrasil.com.br/noticias/2399924/invasao-de-privacidade-
leva-a-suicidio-de-estudante-nos-estados-unidos Pesquisa realizada em
01/11/2017

• http://fotografia.folha.uol.com.br/galerias/28468-top-5-invasao-de-privacidade#foto-
433788 Pesquisa realizada em 30/10/2017

https://seguranca.uol.com.br/antivirus/dicas/curiosidades/diferencas-antivirus-
antispyware-firewall.html#rmcl 30/10/2017

66

Potrebbero piacerti anche