//

Arquivo da tag: spencer

terça-feira, 17 de fevereiro de 2015 - 14:54

31 anos depois

Em 1949, logo depois da 2a grande guerra, George Orwell publicou uma novela chamada 1984. A partir dela, o que se tinha é que o governo controlava os cidadãos e os fiscalizava

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

de modos nunca imaginados. Censura, nacionalismo e vigilância eram questões diuturnas. E os leitores da época riram da ficção e alguns entraram em pânico.

No livro, diversas tecnologias são apresentadas como método de controle da sociedade. Dentre as que chamam a atenção na obra está a teletela. Uma espécie de televisão que apresentava propaganda do Governo e, ao mesmo tempo, capturava as informações do ambiente.

31 anos depois, tanta coisa do livro de materializou.

A leitura dos termos de serviço do Whatsapp, por exemplo, mostra claramente que, quando você baixa o aplicativo, aceita que ele acesse sua agenda, sua foto de perfil e seu status, inclusive compartilhando com terceiros.

A assistente pessoal do Iphone, Siri, quando acionada envia todos os dados para serem analisados.

Mas o que mais chamou a minha atenção nesta semana que passou foi a nova televisão inteligente da Samsung. Uma possível teletela…

Como o aparelho é inteligente, ele atende a comandos de voz para, por exemplo, aumentar o volume ou mudar de canal. Ocorre que, para que tais comandos funcionem adequadamente, a televisão deve estar conectada na rede. Isso porque uma empresa terceirizada recebe as informações de voz enviadas pelo usuário, a analisa e transforma em um comando que o aparelho atende.

Porém o site Daily Beast revelou que caso o usuário mantenha o recurso de reconhecimento de comandos de voz ativado, a televisão permanece gravando o ambiente. Isso, por si só, viola a privacidade dos indivíduos e gera um grave problema de potencial espionagem. Se não houver um mecanismo de segurança no envio de tais informações, um especialista pode ser capaz de acessar com relativa facilidade tais dados e monitorar o domicílio ou a empresa alheia.

Muitos questionarão se isso não faz parte do risco assumido pelo consumidor ao adquirir um aparelho com tal diferencial e tal recurso. Isso depende. E há um argumento jurídico constitucional e um argumento jurídico informático. Comecemos pelo segundo.

Dentre os diversos princípios que compõe o direito informático, um deles é o da transparência. Sendo assim, o usuário tem o direito de conhecer os recursos dos aparelhos e programas que utiliza, de modo a não ser surpreendido com uma violação de algum de seus direitos fundamentais. As empresas costumam simplesmente entregar um manual ou um termo de uso de serviços com os detalhes de funcionamento da tecnologia. Ocorre que isso não basta. Imagine-se a situação de um usuário analfabeto. Imagine a situação de um termo de serviço em outra língua. Imagine a situação de alguém que questione o vendedor.

Por certo, é obrigatório ao fornecedor de tais tecnologias, especialmente em casos limítrofes de risco em garantias, que proceda à especial e destacado informe sobre tais recursos. Em realidade, o princípio da disponibilidade entrega ao usuário a possibilidade de aceitar, caso tenha consciência e queira, abrir mão de certos direitos em prol da vantagem auferida pela informática. Mas isso deve ser feito de modo expresso e transparente. Caso contrário, é proibido qualquer movimento mitigador de prerrogativas. Mesmo em casos de criptografia.

O segundo argumento é constitucional. Diz o artigo 5o, em seus incisos X e XII, que a intimidade e a vida privada são invioláveis; em seguida, apresenta que o sigilo de dados é inviolável. Se quisermos continuar com argumentos legalistas, é necessário relembrar que a Lei n. 9.296/96 proíbe a gravação ambiental e qualquer interceptação sem autorização judicial e que, a desobediência a tais determinações dá causa à persecução penal por crime específico (art. 10 da Lei n. 9296/96).

A pergunta de um milhão de dólares é: do que você está disposto a abrir mão pelo luxo de não ter que levantar-se do sofá e pegar o controle remoto?

Categorias

Tags

domingo, 28 de dezembro de 2014 - 19:56

Cyberseguro e Cyberhigiene

O escândalo da invasão dos servidores de email internos da Sony Pictures continua a gerar impactos no mundo, especialmente por se tratar de (de acordo com o governo norte americano) um ataque feito por norte coreanos como represália do filme “The interview”.

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Além desse, a empresa americana Home Depot também recentemente revelou ter tido seu cadastro de clientes exposto ao mundo por hackers. Também, a famigerada exposição das contas da Playstation network em 2011 e tantos outros que acabamos nem sabendo.

A verdade é que muitas vezes governos precisam investir capital próprio para tentar mitigar os escândalos gerados por hackers em empresas nacionais. Não raro, assim, o país e a população termina pagando por problemas gerados por empresas irresponsáveis ou funcionários corruptos ou irritados.

Sim. Grande parte dos ataques a empresas que geram enormes vazamentos se dão por erros de funcionários em protocolos de segurança, irresponsabilidades no uso de dispositivos externos, checagem de emails, navegações arriscadas e assim por diante. Muitas vezes, também, trata-se de vingança de um funcionário desligado injustamente (em sua própria concepção).

Pensando no prejuízo gerado aos consumidores e aos governos (até mesmo por conta dos custos impostos ao judiciário, que é abarrotado de processos advindos de ataques cibernéticos), começa a pipocar pelo mundo a necessidade de um cyber seguro e a necessidade de um conceito de cyber higiene.

O cyber seguro, de acordo com a recente prática defendida pelos EUA, seria o modo (bem comum) de evitar que problemas seja custeados pelo governo direta ou indiretamente. O jornal New York Times publicou isso recentemente.

É um modo de obrigar todas as empresas envolvidas com negócios que envolvem risco de violação de valores informáticos – especialmente a confidencialidade de dados informáticos – a arcarem com os custos relativos a eventuais prejuízos que seus consumidores venham a enfrentar.

E a cyber higiene? Esse termo, ainda não popularizado, trata dos padrões mínimos de segurança e proteção de dados que cada empresa de TI deve possuir e oferecer. Seriam as regras básicas para que uma empresa seja apta a estar no mercado e a partir da qual os cyber seguros poderiam incidir. Isso forçaria que se criasse um padrão de proteção na rede e tudo abaixo disso poderia fazer com que empresas fossem multadas ou administrativamente obrigadas a se adaptarem ou fecharem suas portas.

Ademais, seria motivo de responsabilização objetiva para quaisquer situações em que um consumidor saísse prejudicado.

Ao final, novas palavras estão surgindo mas o objetivo é sempre o mesmo: demonstrar que a sociedade está mudando e que as regras para proteção do ambiente informático começam a se montar para que esse mundo seja mais socializado. Será o futuro das redes sociais também?

Categorias

Tags

sexta-feira, 14 de novembro de 2014 - 14:12

Luculento #sqn

Primeiro de tudo a explicação do título. Fundi a hiper arcaica palavra “luculento” que significa “brilhante” com o hashtag “#sqn” que significa, como a maior parte sabe, “só que

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

não”. Com isso, quero dar a idéia de que o que escreverei a seguir é um retrocesso nada brilhante. 



Vamos ao post.



Agora é oficial: a Hungria se prepara para ser o primeiro país do mundo a taxar o uso da rede. Sim, você leu certo. O país irá cobrar pela internet e não pelo provimento do serviço de acesso.

Acredite se quiser, o primeiro ministro do país, Viktor Orbán, apresentou que em breve o país cobrará cerca de US$ 0,62 por giga utilizado. E a notícia saiu no famigerado jornal Financial Times!



Quem pagará o valor? O provedor de serviços! E quem pagará de verdade? O usuário, é claro!

Com isso, observe-se, a ideia de acesso universal à rede (que alguns já apontam como verdadeiro direito humano e social) dá um passo para trás. Quando se aumenta o preço de um serviço, ele perde usuários.

Curiosamente, o governo do país alega que isso é um modo de arrecadar tributos daqueles que têm maiores condições de arcar com custos, o que é uma enorme bobagem. 

Pensem comigo. O que vai acontecer na sequência?

O governo terá que lidar com 3 novos problemas: a fuga de provedores de acesso à rede do país, a subsequente perda de arrecadação tributária (lógica) desse setor e a demissão de trabalhadores húngaros envolvidos no setor. Um tiro no pé, basicamente. E lá vem revolta de internautas e cyberataques ao governo do país.

Interessante verificar que tal movimento se dá numa fase de nossa humanidade em que não podemos mais ficar sem computadores ou acesso à rede. Como sempre, cria-se a demanda e muda-se as regras do jogo para beneficiar o mais forte.

Caso semelhante aconteceu há alguns anos quando o Banco Itaú mudou as regras do programa Sempre Presente. O Banco havia prometido pontos adquiridos pelo uso do cartão de crédito que nunca expirariam. 5 anos depois mudaram unilateralmente a regra e determinaram que os pontos expirariam em 36 meses, forçando os consumidores (ilegalmente) a usarem suas milhas no prazo de 3 anos ou perderem tudo o que acumularam. (eu mesmo acionei judicialmente o Banco e obtive declaração judicial de ilegalidade de tal medida e cedi minha petição inicial para quem quisesse utilizar em http://pt.scribd.com/doc/129012028/Acao-Declaratoria-Obrigacao-de-Fazer-Banco-Itau-Sempre-Presente-Fator-1-para-1) 



O mesmo acontece agora na telefonia celular. O Brasil permitiu que as empresas de telefonia vendessem pacote de dados com dramática redução de velocidade após o final do pacote. Hoje, a Vivo já se manifesta informando que os dados serão interrompidos quando do fim do pacote.

Como o celular é bem de consumo indispensável e o uso de dados, também, a empresa força o cliente a gastar mais dinheiro, mudando as regras sem dar tempo aos consumidores se adaptarem (o governo é obrigado a dar ao menos 90 dias quando impõe um ônus econômico ao consumidor, mas a iniciativa privada, não).

Se continuar assim, é

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

de se esperar que logo mais que o Google nos taxe pelas buscas e o Facebook (ou algo similar), pelo uso mensal. Preparem-se.

Categorias

Tags

domingo, 19 de outubro de 2014 - 20:18

Estamos sem tempo!

Não vamos falar sobre o coelhinho da Alice no país das maravilhas.

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Mas você já notou como ele tem toda a razão?

Já pensou que uma pessoa tem, em média, perto de 67 milhões de minutos de vida só?

Quando as pessoas lêem isso, três reações costumam acontecer: a primeira é achar que 67 milhões de minutos é muito tempo; a segunda, é perceber que é pouquíssimo tempo (e lamentar ter acordado tarde nesse dia); a terceira, é fazer contas para saber quantos minutos lhe resta.

Se você tem 20 anos, já se foram cerca de 10,5 milhões de minutos. Se tem 30 anos, cerca de 17 milhões de minutos…

Por certo, todos já ouviram falar que Einstein disse que o tempo é relativo. E todos certamente já sentiram tal lógica de relatividade no infinito que é esperar passar o tempo assistindo uma aula chata, fazendo um trabalho entendiante ou aguardando na fila interminável de um banco ou serviço público. O mesmo no que se refere à incrível velocidade com que o tempo passa quando estamos com amigos, família ou quando alugamos algo por hora.

Incrivelmente, os desenvolvedores de jogos eletrônicos – especialmente os para smartphones e tablets – perceberam rápido esse conceito.

Veja se não tenho razão.

Você baixa um jogo com gráficos fabulosos, música contagiante e desafios incríveis para se divertir. Joga durante algum tempo e o desenvolvedor tenta te convencer a não apagar aquele software. Quando a coisa começa a ficar mais interessante, suas vidas acabam. Ou o próximo passo para o jogo desenvolver demora muitos minutos ou muitas horas.

Para você recuperar, por exemplo, as tais 5 vidas, você tem que esperar 25 minutos. Ver o tempo passar nesse caso, é torturante. E acompanhamos os segundo descrecendo, na ânsia de jogarmos a próxima vez.

Mas o desenvolvedor é esperto. Ele te oferece gratuitamente a primeira recarda de vidas ou a primeira aceleração de tarefa. E você, aliviado, joga mais um pouquinho até novamente travar na incontornável necessidade de esperar, novamente.

Mas há uma solução! Pagar para acelerar. Com dinheiro, você joga melhor e joga mais rápido.

Confesso que não vejo grandes diferenças entre isso e o traficante que oferece a droga de graça no primeiro uso. Mas só no primeiro. E aí o direito interfere, pune, prende (até debate de presidenciável fala disso)…

Também não vejo grande diferença entre perder dinheiro com um joguinho eletrônico ou com um caça níquel: nos dois casos o usuário joga o dinheiro no lixo com algo que gosta ou acha importante.

Mas você vai dizer que drogas e jogatina são vícios e, por isso, são assuntos de políticas públicas!

Mil desculpas, mas há tempos que o vício em jogos eletrônicos é reconhecido como problema social também. Salvo engano, já se demonstrou, inclusive, que os mesmos setores do cérebro são afetados pela falta de acesso a jogos.

No caso, o desenvolvedor domina a mente do usuário através de um relógio digital que mostra que o tempo anda devagar. Bem devagar. E nos sentimos torturados por perder esse tempo. Queremos jogar já. E a impaciência nos faz gastar dinheiro. Muito dinheiro. O negócio é altamente lucrativo.

Vejo na televisão programas dizendo que são “impróprios para menores de 12 anos”. Vejo em pacote de cigarro que “tabaco mata”. Leio na garrafa de alcool que devemos “beber com responsabilidade”. Mas não vejo em jogos eletrônicos qualquer aviso.

Não seria momento de termos alguma espécie de disclaimer informando que “jogos eletrônicos viciam assim como quaisquer drogas”? Não é melhor começar agora antes que vire um problema?

Carpe diem!

E sinto muito pelos 4 minutos que acabou de perder por esta leitura!

Categorias

Tags

quarta-feira, 17 de setembro de 2014 - 11:21

Uma estratégia agressiva de marketing

Todos sabemos que o marketing é uma das principais ferramentas do mercado de consumo. Grande partes de vocês que lêem esta coluna, neste momento, são capazes de identificar de

Walmart logo - todos os direitos reservados

Walmart logo – todos os direitos reservados

onde vem a frase “bigger than bigger”.

Isso porque há profissionais pensantes por trás de cada ação de promoção de um produto, uma marca ou um serviço.

Pois aqui nos EUA me deparei com uma violenta e avançada ideia de marketing adotada pela cadeia Walmart de supermercados.

No início, o supermercado dizia que era o mais barato. Depois dizia que batia a concorrência se houvesse produto mais barato nas mesmas condições. Depois veio a ideia de devolver a diferença de um eventual produto mais barato em dobro!

Mas por incrível que pareça, tais estratégias estimulavam o consumidor a procurar, na concorrência, preços melhores. No fim, estimulava a ida a outros estabelecimentos.

Pois aqui está a estratégia atual: você baixa no seu celular o aplicativo da empresa Walmart e se cadastra. Cada vez que você fizer uma compra ali, você fotografa o recibo (e o código de barras) e o próprio Walmart se encarrega de ir atrás de todos os concorrentes do mesmo estado e verificar se algum produto está mais barato.

Caso ele encontre, automaticamente você recebe um gift card (cartão presente) com o valor da diferença de preço.

Com isso, o consumidor recebe duas investidas: (a) é estimulado a ir ao estabelecimento Walmart e (b) é estimulado a não ir aos concorrentes, entregando o lucro sempre ao estabelecimento. 
Uma forte vantagem, astuta e genial. 
Mas seria estratégia anticoncorrencial? Ou estaria de acordo com a livre concorrência?
Vejamos o que diz o artigo 195 da lei 9.279/96 (limitarei aos incisos que poderiam se aplicar ao caso):

Art. 195. Comete crime de concorrência desleal quem:
I – publica, por qualquer meio, falsa afirmação, em detrimento de concorrente, com o fim de obter vantagem: aqui não se pode dizer que a afirmação é falsa porque ao encontrar produto idêntico de valor inferior a empresa realmente devolve a diferença.
II – presta ou divulga, acerca de concorrente, falsa informação, com o fim de obter vantagem: quando o consumidor gasta a mais, o aplicativo informa qual estabelecimento tinha preço melhor. A informação, em tese, é verdadeira.
III – emprega meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem: o meio não é fraudulento posto que preços melhores ensejam devolução do valor. O consumidor escolhe o estabelecimento que quer ir. Se optar pelo Walmart, tem essa nova vantagem. (…)
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa.

Do lado dos outros estabelecimentos, duas possíveis estratégias: (a) reduzir sua margem de lucro para gerar prejuízo à cadeia Walmart – que pode derrubar o valor de suas ações e também pode gerar acusação de dumping – ou (b) gerar algum diferencial que force os consumidores a frequentarem suas cadeias – criando mercados exclusivos (quiça com margens menores de lucro) ou forçando-os a produzirem diferenciais custosos, para manter consumidores – e assim reduzindo sua margem de lucro e possivelmente até o valor de suas ações.

Monopólio? Dumping inverso? Esses problemas são dos economistas…

O cliente se sente bem tratado, não se sente enganado, é fidelizado e perde estímulos de buscar melhores preços, concentrando suas compras.
Um Buscapé incorporado ao Walmart. O que fará agora a concorrência para cativar os jovens adeptos à tecnologia? O direito do consumidor, a princípio, agradece.

Categorias

Tags

terça-feira, 26 de agosto de 2014 - 13:12

O dever de se proteger

Você olha para os dois lados antes de atravessar a rua? Mesmo no sinal verde?

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Você confere o troco que te dão no supermercado?

Você tem band-aid, esparadrapo ou algo do gênero no seu banheiro?

Você manteria uma relação sexual desprotegida com alguém que jurou não ter nenhum problema?

Você manteria sua porta aberta numa vizinhança que saiu no jornal como sendo 100% segura?

Você tranca seu carro mesmo ele tendo seguro?

Provavelmente você achou as perguntas risíveis. Ou melhor, você as deve ter achado óbvias. É claro que você deve olhar para os dois lados ao atravessar a rua. Vai que um louco passa no farol vermelho! Claro que eu confiro meu troco. Vai que a pessoa tentou ficar com parte do meu dinheiro! Claro que eu tenho apetrechos de primeiros socorros. Vai que eu me machuco! E assim por diante, certo?

Todos devemos tomar cuidado com o que temos de mais precioso, seja nossa saúde no caso da relação sexual desprotegida, até nosso patrimônio, nos casos da casa ou do carro.

Mas então por que a maior parte dos brasileiros opta por usar o antivírus gratuito ou mesmo não usar nenhum programa de proteção contra malwares?

As pessoas não entendem o quanto seus dados são importantes?

Você conhece ou já viveu a expressão “perdeu tudo”, gerada quando um computador quebra, um HD trava, um notebook sofre uma queda ou um celular cai na privada e assim por diante? Se sim, me diga se você não se sentiu um idiota por não ter feito uma cópia de segurança no dia anterior…

Você então saiu vasculhando seus pen drives, tentou colocar o celular diante de um ventilador e assim por diante. Certo?

De quem foi a culpa pelas perdas que você sofreu, afinal de contas?

Agora me diga, no que isso se diferencia da situação em que você clica num ícone e é infectado e perde seus arquivos?

Você vai responder que nesse caso não foi você quem gerou o problema, mas sim a pessoa mal intencionada que criou o disseminou o vírus.

Concordo. Mas não foi você que clicou? Você não tem que se proteger e proteger seus bens na rede? Sabemos que sim…

Então creio que está mais do que na hora de entendermos que, na rede, as consequências que sofremos quase sempre são de nossa responsabilidade. E parar de buscar culpados e querer colocar na cadeia pessoas como resposta à nossa leviandade.

Existe um dever de proteção na rede? Então cuide-se. Por que o próximo problema que experimentaremos se chama “furto de identidade” e tratarei disso na próxima semana.

Categorias

Tags

segunda-feira, 23 de junho de 2014 - 21:15

Steve trabalhos trabalha na maçã

Você já viu a frase do título em algum lugar? Bem, ela é a tradução mal feita da frase em inglês “Steve Jobs Works at

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Apple”, ou “Steve Jobs trabalha na Apple”. Esse teste foi feito há uns 5 anos.

Chega a ser hilário ver os erros que um tradutor faz por não compreender expressões ou por tentar traduzir palavras literalmente, sem levar em conta sentidos. Mas isso tem melhorado muito nos últimos anos. Os tradutores têm se mostrado mais inteligentes.

Recentemente a Microsoft, que hoje é a dona do Skype, informou que vai lançar um sistema de tradução de idiomas em tempo real. Fantástico e possível de ver uma simulação em https://www.youtube.com/watch?v=eu9kMIeS0wQ .

Sob a bandeira de se poder falar com qualquer um em qualquer idioma, quebra-se a limitação existente entre pessoas de diferentes países. O funcionamento se dá a partir da definição de sua língua padrão. O resto o programa faz.

Isso se assemelha muito à lógica da própria internet: o nascimento do protocolo TCP/IP e o HTTP unificaram a linguagem através da qual a rede mundial seria globalizada. Uniformizar, pois, fez com que a rede se popularizasse e permitisse contribuição e evolução de diversos países e nacionalidades num objetivo comum: criar uma ferramenta única, diversificada, e útil a todos.

Mas será que isso teria impactos no direito? Parece-nos que sim, e muitos.

Inicialmente, há alguns positivos: a desnecessidade de se gastar com intérpretes quando a testemunha for estrangeira, a possibilidade de ouvir judicialmente em tempo real pessoas que estejam em países diversos, a redução de custos com tradutores em congressos por conta da dispensabilidade de mão de obra, possibilidade de compreender melhor as necessidades do cliente em conferências entre países, a possibilidade de crescimento de juízos virtuais de arbitragem, com multiplicidade de línguas e escolha de árbitros qualificados sem limites fronteiriços, entre tantos.

Mas ha também problemas. O cérebro que hoje já nem se preocupa em memorizar números de telefone, ficará mais preguiçoso. O estagiário qualificado pelo conhecimento de língua estrangeira perderá esse diferencial, assim como todos os profissionais poliglotas. E há o problema de palavras que possuem duplo sentido, regionalismos, sotaques e pessoas que falam baixo e para dentro. Há a questão da possibilidade de alguém hackear a comunicação e alterar a tradução em tempo real, manipulando uma conversa, eventualmente até mesmo instigando atritos, conflitos e problemas.

Pode-se confiar totalmente em uma ferramenta dessas? Acreditamos que não. Acreditamos na função social, mas ainda acreditamos na dificuldade de profissionalização desses softwares pelas consequências possivelmente trágicas. Um erro de tradução poderia gerar imprecisões contratuais ou anuência a condições erradamente tidas como vantajosas.

Vejamos como o mercado internaliza tais questões e se nos adaptaremos a elas.

Por hora, quero ver o programa traduzir isso direitinho: sujei a manga da minha camisa com manga

Categorias

Tags

quarta-feira, 28 de maio de 2014 - 14:20

Crime causado virtualmente

Somos todos iguais perante a lei, diz o leigo.

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Não somos! – responde o advogado – Somos todos diferentes! Mas na medida de nossa igualdade, devemos ser tratados igualmente!

Esse debate é comum nos bancos acadêmicos. O direito não garante a todos o mesmo tratamento, mas sim apenas aos iguais.

Assim, eu não sou igual você se você torce para o Palmeiras, no que se refere a times de futebol.

Mas sou igual a você no que se refere ao poder aquisitivo, se ambos ganhamos 5 salários mínimos mensais.

Mas todos os que estão em situação de pobreza têm direito a receber assistência social. Eles são iguais em sua situação e merecem, sem distinção, ajuda do Estado Social.

Isso se chama igualdade material. É a observação mais atenta de diferentes segmentos da personalidade e da vida de alguém e sua comparação adequada aos segmentos de outros.

Mas na rede mundial, a princípio somos todos iguais. Somos todos números identificáveis e usuários em terminais. E importa pouco se você é branco, preto, amarelo ou verde. Se é atleta, cadeirante ou tetraplégico.

Porém, quando nos personificamos na rede, através de endereços de email (Spencer@usp.br), através de perfis em rede social (https://www.facebook.com/spencer.sydow, http://www.linkedin.com/profile/view?id=89577518&trk=nav_responsive_tab_profile_pic), canais de youtube, artigos publicados e fotografias, passamos a ser diferentes em nossa essência, reportada diretamente à nova vida real.

Ou seja, somos virtualmente iguais até que nos identifiquemos à nossa vida real. Se nunca fizermos isso, seremos sempre virtualmente iguais.

No início de maio, um caso chocou o país: uma mulher que morava no município de Guarujá (SP) teve seu retrato falado colocado em uma pagina do Facebook e a ela foi atribuída a fama de fazer magia negra utilizando-se de crianças.

O boato se espalhou e a comunidade do bairro, revoltada, linchou a mulher, espancando-a até a morte.

Em seguida, descobriu-se que a mulher linchada era inocente das acusações-boato. No vídeo (imagens pesadas) ouve-se gente ao fundo dizendo “Vocês têm certeza que é essa a mulher? Não faz isso não gente!”

A página do facebook “Guarujá Alerta” continha um retrato falado e fotografia com os dizeres (resumidos) de que a pessoa da imagem já havia pego diversas crianças e as sequestrado para fins de magia negra, alertando à população para não deixar seus filhos sem cuidado. Ao que se lê em noticias, a mulher tinha problemas psicológicos e isso facilitou o pré julgamento da população, que a agrediu violentamente

Afinal, a pessoa que fez essa página comete crimes, em tese? Essa discussão é muito delicada e difícil.

Isso porque ela esbarra em algo chamado ELEMENTO SUBJETIVO, ou, em linhas simples, a intenção da pessoa que cometeu o ato.

Caso a pessoa tenha tido a intenção de matar a mulher, o delito pode ser o de homicídio Caso a pessoa tenha tido a intenção de prejudicar a reputação criminal da mulher, poderia ser calúnia. Caso a pessoa quisesse estimular que cometessem um delito, incitação ao crime.

Mas e se aquele que postou só quisesse mesmo tentar ajudar a população a se precaver de uma sequestradora? Poderia ela responder pelo delito? Temos liberdade de expressão nesses casos?

Tudo dependerá da circunstância da previsibilidade da conduta e a capacidade da pessoa que postou entender o grau de risco gerado ou aumentado por ela com sua conduta.

Diante disso, repito algo que já disse muitas vezes nessa nossa coluna: cuidado com o que posta. Nunca poste algo que possa prejudicar alguém sem ter certeza de que é verossímil. Nunca fale pessoalmente de alguém em caráter que possa ser entendido como ódio ou incitação.

Cuidado: somos todos igualmente criminosos e vítimas da rede.

Categorias

Tags

sexta-feira, 9 de maio de 2014 - 21:16

Um post familiar

Não sei se existem estatísticas, mas poderia apostar algum dinheiro que uns 10% de todas as mensagens que circulam

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

pela telefonia celular via trasmissão de dados é composta por frases como “amor, cheguei no trabalho”, “mãe, cheguei na faculdade”, “pai, já estou na festa” e coisas congêneres.

Especialmente se você vive numa metrópole, a insegurança reina solta e saimos de casa sem ter a certeza de que chegaremos de volta. Por isso, estabelecemos uma forma de pacificarmos a insegurança dos demais membros de nossa família ou relação, informando sobre nosso paradeiro. A possível vítima avisando que não foi vitimizada.
Eu mesmo sofri um “sequestro relâmpago” e, por 3 horas, não comuniquei minha família onde estava (por motivos óbvios) mas mesmo assim levei bronca porque “eu deixei todo o mundo preocupado”. Esclareça-se que não fui eu. Foram os delinquentes. Mas vamos prosseguir.

Na semana passada, meu irmão voltou da Califórnia e me sugeriu que eu escrevesse um post sobre um aplicativo chamado Life360. Eu baixei o aplicativo e o estudei por 7 dias.

Trata-se de um programa para smartphone em que é possível criar uma micro comunidade das pessoas queridas em que estas são convidadas a abrirem mão de seu sigilo de geolocalização em prol de seus queridos.

Basicamente, forma-se, a partir de convites, uma espécie de grupo e aqueles que ali estão determinam locais a partir de coordenadas geográficas que possuam importância. Exemplo: Casa, trabalho, academia, etc.

A partir desse estabelecimento, toda a vez que um membro da família sair de casa, todos os membros recebem um email e uma notificação push informando: “Seu pai saiu de casa” ou “seu pai chegou em casa”.

Com isso, as mensagens de chegada e saída viram automáticas e um eventual esquecimento não preocupa ninguém. Além disso, é possível estimar o tempo de saída de um membro e ver se está demorando demais. Mas isso faz com que o programa monitore você constantemente.

Mas há mais. Há um botão de pânico, que remete uma mensagem a todos os membros da família, informando instantanemante as coordenadas e uma mensagem de emergência. É possível, na versão paga, avisar a polícia.

Nos EUA, é permitido aos cidadãos conhecerem a antecedência criminal dos demais, caso haja. E há programas que dão essas informações (geralmente por um preço).

Pois bem. Nesse país, o Life360 tem mais uma função: ele informa se um cidadão que já foi condenado por um crime está próximo a você. E informa onde está a pessoa e qual o crime que cometeu. Tudo no intuito de você evitar ser vitimizado.

Mas isso me assustou bastante. Um programa que diz quem já foi condenado gera um preconceito, um pré julgamento e até uma presunção de reincidência. Um absurdo numa sociedade como a nossa em que uma pessoa, quando cumpre pena por um crime, deve ser ressocializada e ter oportunidades de regresso à vida comum.

Aliás, um delinquente que paga sua pena nada mais deve à sociedade e a sociedade não pode permanecer punindo-o por algo do qual a pena já se extinguiu.

O programa me parece curioso e tem uma função de política criminal e prevenção vitimal interessante.

Mas a que custo? US$ 5.00 por mês e violações constitucionais gravíssimas.

Categorias

Tags

terça-feira, 22 de abril de 2014 - 13:10

Sequestro Virtual

Se você está achando que estou falando de uma situação em que o seu Avatar ou personagem de GTA V é pego por malfeitores que exigem dinheiro para te libertar, errou. Mas seria uma boa modalidade 166052993nova de golpe (e eficiente) para aficionados em games.

Também seria interessante o “sequestro” de conta de rede social. Uma pessoa consegue acesso à sua conta de Facebook e exige dinheiro (bitcoins, eu sugeriria) para que você voltasse a ter acesso a seu perfil e a seus contatos.

Como você pode notar, eu coloco a palavra “sequestro” sempre entre aspas porque na realidade, não se trata do delito de sequestro previsto no Código Penal. Na realidade, não tem NADA A VER com esse crime.

Isso porque o sequestro em si é um delito contra a liberdade do individuo. Ele está previsto no artigo 148 e diz que “privar alguém de sua liberdade” sofrerá imposição de pena de reclusão, de 1 a 3 anos. É, portanto um crime contra a PESSOA.

No primeiro caso apontado acima, o ataque se dá em face de um patrimônio (seu avatar é seu patrimônio, afinal de contas, assim como seu cachorro). Mas e no segundo caso? O que seria um sequestro de conta de facebook?

Estou falando DESSA forma de “sequestro”.

A situação em que você é ofendido em relação a algo que você sabe que é seu, mas não sabe explicar o que é. Afinal, o que são seus dados e o que é atacado quando você não pode acessá-los?

Pois aqui vai minha história de sequestro virtual. Instalei em meus 3 computadores, no mesmo dia, um famoso antivírus em sua versão gratuita. Para minha surpresa, comecei a receber mensagens dizendo que minha versão iria expirar em 10 dias. Achei curioso, porque afinal de contas, se é gratuito, não expira.

Passado um dia, telas pop up começaram a surgir fazendo a contagem regressiva para o fim da gratuidade e me ofereciam renovação pela versão paga. Nesse dia, eu cliquei em “ignorar” e fui dormir.

No dia seguinte, minha máquina principal não acessava mais a internet. Também não abria mais o Word nem o Excel.

Fui à minha máquina conectada à rede via cabo. Ela acessava normalmente a internet. Meu celular e tablet acessavam normalmente também.

Mas em seguida, surgiu a mesma tela, oferecendo o mesmo antivírus na versão paga. Ignorei também e não adquiri.

Passei o dia usando a rede via cabo. No dia seguinte, a maquina também não acessava mais a internet.

Muito irritado, comecei tentando desinstalar o antivírus. Mas para um semi-leigo, é IMPOSSIVEL apagar o antivírus em questão, mesmo no modo administrador. Especialmente via Windows 8. Nem mesmo o programa desinstalador específico retirou o programa e, por mais que usasse o comando MSCONFIG, não consegui impedir o início automático do programa. Meus conhecimentos limitados se esgotaram. Comecei a me angustiar. Preciso do computador constantemente para minhas funções de professor, advogado e escritor.

Foi quando pulou novamente a tela oferecendo a compra do antivírus. E me veio a ideia: e se eu QUASE comprasse o programa?

Dito e feito, cliquei em adquirir e fui levado para uma segunda tela. Escolhi o programa mais caro e cliquei em pagamento. Fui para a tela para decidir em quantas vezes queria pagar. Cliquei antes em política de privacidade e a tela abriu.

Então abri meu navegador e a internet estava de volta, funcional e reestabelecida.

Não sei dizer que o “golpe” é feito pelo antivirus ou por alguém que simula ser o antivirus e se aproveita da situação de dificuldade do usuário. Seria leviano acusar a desenvolvedora sem certeza. Mas o golpe ocorre em nome dela.

Meu acesso à rede e a meus programas fundamentais foram “sequestrados” e o programa (ou alguém que tentou imitar o programa) me extorquia dinheiro para liberar meu acesso.

Somos escravos da informática? Ou estamos verdadeiramente na mão de certas empresas?

Em homenagem a Tiradentes, liberdade, ainda que tardia!

Categorias

Tags

Página 1 de 712345...Última »

Fãs

///