//

Arquivo da tag: spencer

sábado, 4 de abril de 2015 - 21:48

Nova funções do TINDER – você não está se expondo demais na rede?

O Tinder mudou.

Todos os Direitos Reservados

Todos os Direitos Reservados

Agora com uma nova funcionalidade, permite que você finja que está em mais de um lugar ao mesmo tempo.

Como sempre, todos os riscos vitimológicos permanecem. Riscos múltiplos se você estiver disposto a pagar.

Você escreve para a pessoa e ela sabe onde você está (ou onde diz que está) e o que busca, sem grandes esforços.

Um gravíssimo risco para a segurança dos usuários da rede.

Fiz um dia de testes selecionando pessoas entre 18 e 25 anos e encontrei cerca de 2.300 pessoas dispostas a cederem seus dados com elogios como “você é bonita”, “o que você procura aqui?”, “de onde vc é?” elogios simples sobre uma parte do corpo e assim por diante.

Numa era tecnológica avançada, o risco está aumentando, e o programa está facilitando a falsificação inclusive do local onde você está.

Uma das coisas interessantes que descobri na pesquisa foi uma quantidade razoável de pessoas menores de idade que fingem terem 18 anos, provavelmente em busca de um parceiro ou de sexo.
Na descrição do perfil, a pessoa informa a idade verdadeira para não haver dúvidas. As fotos variam, mas há muitas menores de idade expondo-se em fotografias de bikini, lingeries ou até mesmo nuas, cobrindo partes do corpo.

A facilitação da pornografia infantil por conta do aplicativo estimula os chamados pedófilos, que também facilmente falsificam seus perfis com fotografias e, assim, têm a desculpa da aproximação quando da marcação de encontros. Alto risco e autocolocação em risco.

A nova geração demora muito para perceber o quanto deveria tomar cuidado com os golpes na rede. A solidão e os hormônios facilitam a vitimização.

Ainda que não seja o específico mote do Instagram (e haja um grande esforço para coibir-se hashtags de natureza sexual ou erótica), no aplicativo também há enorme exposição e informação espontânea de perfil (econômico, inclusive), preferencias e locais que a pessoa frequenta. Por mais que as fotos não sejam passíveis de download, a captura de tela é simples.

A “pedofilia” tem um de seus motes no estímulo e fácil acesso à mídias.

Pouco adianta as forças de segurança pública correrem atrás de punição do pornógrafo se as jovens, conhecendo o cenário de risco em que estão envolvidas permanecem expondo-se.
A tecnologia facilita muito a disseminação positiva, mas também a negativa.

E como já houve quem dissesse que o aplicativo apenas tinha conotação apenas sexual, aplicativos outros como o kickoff surgem no cenário, no esforço de serem alternativas aos apps de paquera.
A novidade é a parceria Uber-Kickoff, que por um lado parece bem intencionada, mas pode gerar gravíssimos problemas. De acordo com o site, os “pombinhos” que decidirem marcar um encontro, passam a ter desconto ao usar o taxi ou carro particular do UBER. Porém, um dos artifícios de evitação de vitimização é o encontro em lugar público. Uma vez que o encontro passa a ser móvel (em um carro), mais privacidade um eventual delinquente terá e mais dificilmente a eventual vítima se livra de um ataque.

Repetindo o que já falamos muitas vezes: ainda é mais seguro uma ida a um bar, festa ou balada do que a exposição muito ampla e descontrolada.

Categorias

Tags

sexta-feira, 27 de março de 2015 - 16:34

Câmera Termal: uma nova ameaça

Eu sei que seu password do computador não é “1234”, nem o dia do seu aniversário, nem os primeiro dígitos do seu RG ou do seu CPF. Pelo menos eu espero sinceramente que não seja.

Todos os direitos Reservados

Todos os direitos Reservados

Espero que a senha do seu banco também não seja nada óbvio. Idem em relação a seu roteador wifi, a senha do seu clube, a senha do outro banco, a senha da empresa, a senha do celular e assim por diante.

Mesmo porque se você tem uma senha óbvia, no fundo no fundo está arriscando todo o seu patrimônio por uma bobagem: senhas óbvias fazem com que experimentemos prejuízo.

Mas há problemas iniciais. Há locais que só dão espaço para 4 números como senha. Isso faz com que haja apenas 10.000 combinações possíveis. Em contrapartida, 3 tentativas erradas bloqueiam o acesso.

Respirou aliviado? Pois expire e respire com preocupação. Chegou ao mercado a FLIR C2 (http://www.flir.com.br/home/), uma câmera termal compacta que você acopla em seu telefone como se fosse uma capinha.

Vantagens? Você pode fotografar ou filmar o mundo identificando a temperatura dos corpos à sua volta!

Desvantagens? Seu corpo troca calor com tudo. Inclusive com seu teclado. Inclusive com o teclado do caixa eletrônico.

E daí? E daí que a partir de agora, fica fácil para alguém mal intencionado aguardar você digitar sua senha no caixa eletrônico e tirar uma foto do teclado. O resultado? Uma fotografia como essa do post.

O resultado é uma composição de cores que mostra qual a sequência que você apertou de teclas. Ou seja, a câmera revela sua senha. Tanto faz se sua senha é óbvia. Ela fica registrada no teclado que você utilizou por 90 segundos.

O mesmo acontece para as senhas de fechaduras digitais, automóveis, cofres, etc etc. Portanto, tome cuidado. O perigo está cada dia mais perto de nós.

Mas lembre-se que existem formas de se proteger: basta você tocar a sequência numérica com um objeto que não transmita calor, com uma luva, manter o dedo nas teclas enquanto digita, manter a mão no teclado enquanto digita ou, ainda, esperar pelo menos 90 segundos para se afastar do seu mecanismo de proteção.

O mundo muda. A tecnologia acelera a mudança. Mudemos junto. Rápido!

Categorias

Tags

terça-feira, 17 de fevereiro de 2015 - 14:54

31 anos depois

Em 1949, logo depois da 2a grande guerra, George Orwell publicou uma novela chamada 1984. A partir dela, o que se tinha é que o governo controlava os cidadãos e os fiscalizava

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

de modos nunca imaginados. Censura, nacionalismo e vigilância eram questões diuturnas. E os leitores da época riram da ficção e alguns entraram em pânico.

No livro, diversas tecnologias são apresentadas como método de controle da sociedade. Dentre as que chamam a atenção na obra está a teletela. Uma espécie de televisão que apresentava propaganda do Governo e, ao mesmo tempo, capturava as informações do ambiente.

31 anos depois, tanta coisa do livro de materializou.

A leitura dos termos de serviço do Whatsapp, por exemplo, mostra claramente que, quando você baixa o aplicativo, aceita que ele acesse sua agenda, sua foto de perfil e seu status, inclusive compartilhando com terceiros.

A assistente pessoal do Iphone, Siri, quando acionada envia todos os dados para serem analisados.

Mas o que mais chamou a minha atenção nesta semana que passou foi a nova televisão inteligente da Samsung. Uma possível teletela…

Como o aparelho é inteligente, ele atende a comandos de voz para, por exemplo, aumentar o volume ou mudar de canal. Ocorre que, para que tais comandos funcionem adequadamente, a televisão deve estar conectada na rede. Isso porque uma empresa terceirizada recebe as informações de voz enviadas pelo usuário, a analisa e transforma em um comando que o aparelho atende.

Porém o site Daily Beast revelou que caso o usuário mantenha o recurso de reconhecimento de comandos de voz ativado, a televisão permanece gravando o ambiente. Isso, por si só, viola a privacidade dos indivíduos e gera um grave problema de potencial espionagem. Se não houver um mecanismo de segurança no envio de tais informações, um especialista pode ser capaz de acessar com relativa facilidade tais dados e monitorar o domicílio ou a empresa alheia.

Muitos questionarão se isso não faz parte do risco assumido pelo consumidor ao adquirir um aparelho com tal diferencial e tal recurso. Isso depende. E há um argumento jurídico constitucional e um argumento jurídico informático. Comecemos pelo segundo.

Dentre os diversos princípios que compõe o direito informático, um deles é o da transparência. Sendo assim, o usuário tem o direito de conhecer os recursos dos aparelhos e programas que utiliza, de modo a não ser surpreendido com uma violação de algum de seus direitos fundamentais. As empresas costumam simplesmente entregar um manual ou um termo de uso de serviços com os detalhes de funcionamento da tecnologia. Ocorre que isso não basta. Imagine-se a situação de um usuário analfabeto. Imagine a situação de um termo de serviço em outra língua. Imagine a situação de alguém que questione o vendedor.

Por certo, é obrigatório ao fornecedor de tais tecnologias, especialmente em casos limítrofes de risco em garantias, que proceda à especial e destacado informe sobre tais recursos. Em realidade, o princípio da disponibilidade entrega ao usuário a possibilidade de aceitar, caso tenha consciência e queira, abrir mão de certos direitos em prol da vantagem auferida pela informática. Mas isso deve ser feito de modo expresso e transparente. Caso contrário, é proibido qualquer movimento mitigador de prerrogativas. Mesmo em casos de criptografia.

O segundo argumento é constitucional. Diz o artigo 5o, em seus incisos X e XII, que a intimidade e a vida privada são invioláveis; em seguida, apresenta que o sigilo de dados é inviolável. Se quisermos continuar com argumentos legalistas, é necessário relembrar que a Lei n. 9.296/96 proíbe a gravação ambiental e qualquer interceptação sem autorização judicial e que, a desobediência a tais determinações dá causa à persecução penal por crime específico (art. 10 da Lei n. 9296/96).

A pergunta de um milhão de dólares é: do que você está disposto a abrir mão pelo luxo de não ter que levantar-se do sofá e pegar o controle remoto?

Categorias

Tags

domingo, 28 de dezembro de 2014 - 19:56

Cyberseguro e Cyberhigiene

O escândalo da invasão dos servidores de email internos da Sony Pictures continua a gerar impactos no mundo, especialmente por se tratar de (de acordo com o governo norte americano) um ataque feito por norte coreanos como represália do filme “The interview”.

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Além desse, a empresa americana Home Depot também recentemente revelou ter tido seu cadastro de clientes exposto ao mundo por hackers. Também, a famigerada exposição das contas da Playstation network em 2011 e tantos outros que acabamos nem sabendo.

A verdade é que muitas vezes governos precisam investir capital próprio para tentar mitigar os escândalos gerados por hackers em empresas nacionais. Não raro, assim, o país e a população termina pagando por problemas gerados por empresas irresponsáveis ou funcionários corruptos ou irritados.

Sim. Grande parte dos ataques a empresas que geram enormes vazamentos se dão por erros de funcionários em protocolos de segurança, irresponsabilidades no uso de dispositivos externos, checagem de emails, navegações arriscadas e assim por diante. Muitas vezes, também, trata-se de vingança de um funcionário desligado injustamente (em sua própria concepção).

Pensando no prejuízo gerado aos consumidores e aos governos (até mesmo por conta dos custos impostos ao judiciário, que é abarrotado de processos advindos de ataques cibernéticos), começa a pipocar pelo mundo a necessidade de um cyber seguro e a necessidade de um conceito de cyber higiene.

O cyber seguro, de acordo com a recente prática defendida pelos EUA, seria o modo (bem comum) de evitar que problemas seja custeados pelo governo direta ou indiretamente. O jornal New York Times publicou isso recentemente.

É um modo de obrigar todas as empresas envolvidas com negócios que envolvem risco de violação de valores informáticos – especialmente a confidencialidade de dados informáticos – a arcarem com os custos relativos a eventuais prejuízos que seus consumidores venham a enfrentar.

E a cyber higiene? Esse termo, ainda não popularizado, trata dos padrões mínimos de segurança e proteção de dados que cada empresa de TI deve possuir e oferecer. Seriam as regras básicas para que uma empresa seja apta a estar no mercado e a partir da qual os cyber seguros poderiam incidir. Isso forçaria que se criasse um padrão de proteção na rede e tudo abaixo disso poderia fazer com que empresas fossem multadas ou administrativamente obrigadas a se adaptarem ou fecharem suas portas.

Ademais, seria motivo de responsabilização objetiva para quaisquer situações em que um consumidor saísse prejudicado.

Ao final, novas palavras estão surgindo mas o objetivo é sempre o mesmo: demonstrar que a sociedade está mudando e que as regras para proteção do ambiente informático começam a se montar para que esse mundo seja mais socializado. Será o futuro das redes sociais também?

Categorias

Tags

sexta-feira, 14 de novembro de 2014 - 14:12

Luculento #sqn

Primeiro de tudo a explicação do título. Fundi a hiper arcaica palavra “luculento” que significa “brilhante” com o hashtag “#sqn” que significa, como a maior parte sabe, “só que

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

não”. Com isso, quero dar a idéia de que o que escreverei a seguir é um retrocesso nada brilhante. 



Vamos ao post.



Agora é oficial: a Hungria se prepara para ser o primeiro país do mundo a taxar o uso da rede. Sim, você leu certo. O país irá cobrar pela internet e não pelo provimento do serviço de acesso.

Acredite se quiser, o primeiro ministro do país, Viktor Orbán, apresentou que em breve o país cobrará cerca de US$ 0,62 por giga utilizado. E a notícia saiu no famigerado jornal Financial Times!



Quem pagará o valor? O provedor de serviços! E quem pagará de verdade? O usuário, é claro!

Com isso, observe-se, a ideia de acesso universal à rede (que alguns já apontam como verdadeiro direito humano e social) dá um passo para trás. Quando se aumenta o preço de um serviço, ele perde usuários.

Curiosamente, o governo do país alega que isso é um modo de arrecadar tributos daqueles que têm maiores condições de arcar com custos, o que é uma enorme bobagem. 

Pensem comigo. O que vai acontecer na sequência?

O governo terá que lidar com 3 novos problemas: a fuga de provedores de acesso à rede do país, a subsequente perda de arrecadação tributária (lógica) desse setor e a demissão de trabalhadores húngaros envolvidos no setor. Um tiro no pé, basicamente. E lá vem revolta de internautas e cyberataques ao governo do país.

Interessante verificar que tal movimento se dá numa fase de nossa humanidade em que não podemos mais ficar sem computadores ou acesso à rede. Como sempre, cria-se a demanda e muda-se as regras do jogo para beneficiar o mais forte.

Caso semelhante aconteceu há alguns anos quando o Banco Itaú mudou as regras do programa Sempre Presente. O Banco havia prometido pontos adquiridos pelo uso do cartão de crédito que nunca expirariam. 5 anos depois mudaram unilateralmente a regra e determinaram que os pontos expirariam em 36 meses, forçando os consumidores (ilegalmente) a usarem suas milhas no prazo de 3 anos ou perderem tudo o que acumularam. (eu mesmo acionei judicialmente o Banco e obtive declaração judicial de ilegalidade de tal medida e cedi minha petição inicial para quem quisesse utilizar em http://pt.scribd.com/doc/129012028/Acao-Declaratoria-Obrigacao-de-Fazer-Banco-Itau-Sempre-Presente-Fator-1-para-1) 



O mesmo acontece agora na telefonia celular. O Brasil permitiu que as empresas de telefonia vendessem pacote de dados com dramática redução de velocidade após o final do pacote. Hoje, a Vivo já se manifesta informando que os dados serão interrompidos quando do fim do pacote.

Como o celular é bem de consumo indispensável e o uso de dados, também, a empresa força o cliente a gastar mais dinheiro, mudando as regras sem dar tempo aos consumidores se adaptarem (o governo é obrigado a dar ao menos 90 dias quando impõe um ônus econômico ao consumidor, mas a iniciativa privada, não).

Se continuar assim, é

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

de se esperar que logo mais que o Google nos taxe pelas buscas e o Facebook (ou algo similar), pelo uso mensal. Preparem-se.

Categorias

Tags

domingo, 19 de outubro de 2014 - 20:18

Estamos sem tempo!

Não vamos falar sobre o coelhinho da Alice no país das maravilhas.

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Mas você já notou como ele tem toda a razão?

Já pensou que uma pessoa tem, em média, perto de 67 milhões de minutos de vida só?

Quando as pessoas lêem isso, três reações costumam acontecer: a primeira é achar que 67 milhões de minutos é muito tempo; a segunda, é perceber que é pouquíssimo tempo (e lamentar ter acordado tarde nesse dia); a terceira, é fazer contas para saber quantos minutos lhe resta.

Se você tem 20 anos, já se foram cerca de 10,5 milhões de minutos. Se tem 30 anos, cerca de 17 milhões de minutos…

Por certo, todos já ouviram falar que Einstein disse que o tempo é relativo. E todos certamente já sentiram tal lógica de relatividade no infinito que é esperar passar o tempo assistindo uma aula chata, fazendo um trabalho entendiante ou aguardando na fila interminável de um banco ou serviço público. O mesmo no que se refere à incrível velocidade com que o tempo passa quando estamos com amigos, família ou quando alugamos algo por hora.

Incrivelmente, os desenvolvedores de jogos eletrônicos – especialmente os para smartphones e tablets – perceberam rápido esse conceito.

Veja se não tenho razão.

Você baixa um jogo com gráficos fabulosos, música contagiante e desafios incríveis para se divertir. Joga durante algum tempo e o desenvolvedor tenta te convencer a não apagar aquele software. Quando a coisa começa a ficar mais interessante, suas vidas acabam. Ou o próximo passo para o jogo desenvolver demora muitos minutos ou muitas horas.

Para você recuperar, por exemplo, as tais 5 vidas, você tem que esperar 25 minutos. Ver o tempo passar nesse caso, é torturante. E acompanhamos os segundo descrecendo, na ânsia de jogarmos a próxima vez.

Mas o desenvolvedor é esperto. Ele te oferece gratuitamente a primeira recarda de vidas ou a primeira aceleração de tarefa. E você, aliviado, joga mais um pouquinho até novamente travar na incontornável necessidade de esperar, novamente.

Mas há uma solução! Pagar para acelerar. Com dinheiro, você joga melhor e joga mais rápido.

Confesso que não vejo grandes diferenças entre isso e o traficante que oferece a droga de graça no primeiro uso. Mas só no primeiro. E aí o direito interfere, pune, prende (até debate de presidenciável fala disso)…

Também não vejo grande diferença entre perder dinheiro com um joguinho eletrônico ou com um caça níquel: nos dois casos o usuário joga o dinheiro no lixo com algo que gosta ou acha importante.

Mas você vai dizer que drogas e jogatina são vícios e, por isso, são assuntos de políticas públicas!

Mil desculpas, mas há tempos que o vício em jogos eletrônicos é reconhecido como problema social também. Salvo engano, já se demonstrou, inclusive, que os mesmos setores do cérebro são afetados pela falta de acesso a jogos.

No caso, o desenvolvedor domina a mente do usuário através de um relógio digital que mostra que o tempo anda devagar. Bem devagar. E nos sentimos torturados por perder esse tempo. Queremos jogar já. E a impaciência nos faz gastar dinheiro. Muito dinheiro. O negócio é altamente lucrativo.

Vejo na televisão programas dizendo que são “impróprios para menores de 12 anos”. Vejo em pacote de cigarro que “tabaco mata”. Leio na garrafa de alcool que devemos “beber com responsabilidade”. Mas não vejo em jogos eletrônicos qualquer aviso.

Não seria momento de termos alguma espécie de disclaimer informando que “jogos eletrônicos viciam assim como quaisquer drogas”? Não é melhor começar agora antes que vire um problema?

Carpe diem!

E sinto muito pelos 4 minutos que acabou de perder por esta leitura!

Categorias

Tags

quarta-feira, 17 de setembro de 2014 - 11:21

Uma estratégia agressiva de marketing

Todos sabemos que o marketing é uma das principais ferramentas do mercado de consumo. Grande partes de vocês que lêem esta coluna, neste momento, são capazes de identificar de

Walmart logo - todos os direitos reservados

Walmart logo – todos os direitos reservados

onde vem a frase “bigger than bigger”.

Isso porque há profissionais pensantes por trás de cada ação de promoção de um produto, uma marca ou um serviço.

Pois aqui nos EUA me deparei com uma violenta e avançada ideia de marketing adotada pela cadeia Walmart de supermercados.

No início, o supermercado dizia que era o mais barato. Depois dizia que batia a concorrência se houvesse produto mais barato nas mesmas condições. Depois veio a ideia de devolver a diferença de um eventual produto mais barato em dobro!

Mas por incrível que pareça, tais estratégias estimulavam o consumidor a procurar, na concorrência, preços melhores. No fim, estimulava a ida a outros estabelecimentos.

Pois aqui está a estratégia atual: você baixa no seu celular o aplicativo da empresa Walmart e se cadastra. Cada vez que você fizer uma compra ali, você fotografa o recibo (e o código de barras) e o próprio Walmart se encarrega de ir atrás de todos os concorrentes do mesmo estado e verificar se algum produto está mais barato.

Caso ele encontre, automaticamente você recebe um gift card (cartão presente) com o valor da diferença de preço.

Com isso, o consumidor recebe duas investidas: (a) é estimulado a ir ao estabelecimento Walmart e (b) é estimulado a não ir aos concorrentes, entregando o lucro sempre ao estabelecimento. 
Uma forte vantagem, astuta e genial. 
Mas seria estratégia anticoncorrencial? Ou estaria de acordo com a livre concorrência?
Vejamos o que diz o artigo 195 da lei 9.279/96 (limitarei aos incisos que poderiam se aplicar ao caso):

Art. 195. Comete crime de concorrência desleal quem:
I – publica, por qualquer meio, falsa afirmação, em detrimento de concorrente, com o fim de obter vantagem: aqui não se pode dizer que a afirmação é falsa porque ao encontrar produto idêntico de valor inferior a empresa realmente devolve a diferença.
II – presta ou divulga, acerca de concorrente, falsa informação, com o fim de obter vantagem: quando o consumidor gasta a mais, o aplicativo informa qual estabelecimento tinha preço melhor. A informação, em tese, é verdadeira.
III – emprega meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem: o meio não é fraudulento posto que preços melhores ensejam devolução do valor. O consumidor escolhe o estabelecimento que quer ir. Se optar pelo Walmart, tem essa nova vantagem. (…)
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa.

Do lado dos outros estabelecimentos, duas possíveis estratégias: (a) reduzir sua margem de lucro para gerar prejuízo à cadeia Walmart – que pode derrubar o valor de suas ações e também pode gerar acusação de dumping – ou (b) gerar algum diferencial que force os consumidores a frequentarem suas cadeias – criando mercados exclusivos (quiça com margens menores de lucro) ou forçando-os a produzirem diferenciais custosos, para manter consumidores – e assim reduzindo sua margem de lucro e possivelmente até o valor de suas ações.

Monopólio? Dumping inverso? Esses problemas são dos economistas…

O cliente se sente bem tratado, não se sente enganado, é fidelizado e perde estímulos de buscar melhores preços, concentrando suas compras.
Um Buscapé incorporado ao Walmart. O que fará agora a concorrência para cativar os jovens adeptos à tecnologia? O direito do consumidor, a princípio, agradece.

Categorias

Tags

terça-feira, 26 de agosto de 2014 - 13:12

O dever de se proteger

Você olha para os dois lados antes de atravessar a rua? Mesmo no sinal verde?

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Você confere o troco que te dão no supermercado?

Você tem band-aid, esparadrapo ou algo do gênero no seu banheiro?

Você manteria uma relação sexual desprotegida com alguém que jurou não ter nenhum problema?

Você manteria sua porta aberta numa vizinhança que saiu no jornal como sendo 100% segura?

Você tranca seu carro mesmo ele tendo seguro?

Provavelmente você achou as perguntas risíveis. Ou melhor, você as deve ter achado óbvias. É claro que você deve olhar para os dois lados ao atravessar a rua. Vai que um louco passa no farol vermelho! Claro que eu confiro meu troco. Vai que a pessoa tentou ficar com parte do meu dinheiro! Claro que eu tenho apetrechos de primeiros socorros. Vai que eu me machuco! E assim por diante, certo?

Todos devemos tomar cuidado com o que temos de mais precioso, seja nossa saúde no caso da relação sexual desprotegida, até nosso patrimônio, nos casos da casa ou do carro.

Mas então por que a maior parte dos brasileiros opta por usar o antivírus gratuito ou mesmo não usar nenhum programa de proteção contra malwares?

As pessoas não entendem o quanto seus dados são importantes?

Você conhece ou já viveu a expressão “perdeu tudo”, gerada quando um computador quebra, um HD trava, um notebook sofre uma queda ou um celular cai na privada e assim por diante? Se sim, me diga se você não se sentiu um idiota por não ter feito uma cópia de segurança no dia anterior…

Você então saiu vasculhando seus pen drives, tentou colocar o celular diante de um ventilador e assim por diante. Certo?

De quem foi a culpa pelas perdas que você sofreu, afinal de contas?

Agora me diga, no que isso se diferencia da situação em que você clica num ícone e é infectado e perde seus arquivos?

Você vai responder que nesse caso não foi você quem gerou o problema, mas sim a pessoa mal intencionada que criou o disseminou o vírus.

Concordo. Mas não foi você que clicou? Você não tem que se proteger e proteger seus bens na rede? Sabemos que sim…

Então creio que está mais do que na hora de entendermos que, na rede, as consequências que sofremos quase sempre são de nossa responsabilidade. E parar de buscar culpados e querer colocar na cadeia pessoas como resposta à nossa leviandade.

Existe um dever de proteção na rede? Então cuide-se. Por que o próximo problema que experimentaremos se chama “furto de identidade” e tratarei disso na próxima semana.

Categorias

Tags

segunda-feira, 23 de junho de 2014 - 21:15

Steve trabalhos trabalha na maçã

Você já viu a frase do título em algum lugar? Bem, ela é a tradução mal feita da frase em inglês “Steve Jobs Works at

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Apple”, ou “Steve Jobs trabalha na Apple”. Esse teste foi feito há uns 5 anos.

Chega a ser hilário ver os erros que um tradutor faz por não compreender expressões ou por tentar traduzir palavras literalmente, sem levar em conta sentidos. Mas isso tem melhorado muito nos últimos anos. Os tradutores têm se mostrado mais inteligentes.

Recentemente a Microsoft, que hoje é a dona do Skype, informou que vai lançar um sistema de tradução de idiomas em tempo real. Fantástico e possível de ver uma simulação em https://www.youtube.com/watch?v=eu9kMIeS0wQ .

Sob a bandeira de se poder falar com qualquer um em qualquer idioma, quebra-se a limitação existente entre pessoas de diferentes países. O funcionamento se dá a partir da definição de sua língua padrão. O resto o programa faz.

Isso se assemelha muito à lógica da própria internet: o nascimento do protocolo TCP/IP e o HTTP unificaram a linguagem através da qual a rede mundial seria globalizada. Uniformizar, pois, fez com que a rede se popularizasse e permitisse contribuição e evolução de diversos países e nacionalidades num objetivo comum: criar uma ferramenta única, diversificada, e útil a todos.

Mas será que isso teria impactos no direito? Parece-nos que sim, e muitos.

Inicialmente, há alguns positivos: a desnecessidade de se gastar com intérpretes quando a testemunha for estrangeira, a possibilidade de ouvir judicialmente em tempo real pessoas que estejam em países diversos, a redução de custos com tradutores em congressos por conta da dispensabilidade de mão de obra, possibilidade de compreender melhor as necessidades do cliente em conferências entre países, a possibilidade de crescimento de juízos virtuais de arbitragem, com multiplicidade de línguas e escolha de árbitros qualificados sem limites fronteiriços, entre tantos.

Mas ha também problemas. O cérebro que hoje já nem se preocupa em memorizar números de telefone, ficará mais preguiçoso. O estagiário qualificado pelo conhecimento de língua estrangeira perderá esse diferencial, assim como todos os profissionais poliglotas. E há o problema de palavras que possuem duplo sentido, regionalismos, sotaques e pessoas que falam baixo e para dentro. Há a questão da possibilidade de alguém hackear a comunicação e alterar a tradução em tempo real, manipulando uma conversa, eventualmente até mesmo instigando atritos, conflitos e problemas.

Pode-se confiar totalmente em uma ferramenta dessas? Acreditamos que não. Acreditamos na função social, mas ainda acreditamos na dificuldade de profissionalização desses softwares pelas consequências possivelmente trágicas. Um erro de tradução poderia gerar imprecisões contratuais ou anuência a condições erradamente tidas como vantajosas.

Vejamos como o mercado internaliza tais questões e se nos adaptaremos a elas.

Por hora, quero ver o programa traduzir isso direitinho: sujei a manga da minha camisa com manga

Categorias

Tags

quarta-feira, 28 de maio de 2014 - 14:20

Crime causado virtualmente

Somos todos iguais perante a lei, diz o leigo.

Gettyimages - todos os direitos reservados

Gettyimages – todos os direitos reservados

Não somos! – responde o advogado – Somos todos diferentes! Mas na medida de nossa igualdade, devemos ser tratados igualmente!

Esse debate é comum nos bancos acadêmicos. O direito não garante a todos o mesmo tratamento, mas sim apenas aos iguais.

Assim, eu não sou igual você se você torce para o Palmeiras, no que se refere a times de futebol.

Mas sou igual a você no que se refere ao poder aquisitivo, se ambos ganhamos 5 salários mínimos mensais.

Mas todos os que estão em situação de pobreza têm direito a receber assistência social. Eles são iguais em sua situação e merecem, sem distinção, ajuda do Estado Social.

Isso se chama igualdade material. É a observação mais atenta de diferentes segmentos da personalidade e da vida de alguém e sua comparação adequada aos segmentos de outros.

Mas na rede mundial, a princípio somos todos iguais. Somos todos números identificáveis e usuários em terminais. E importa pouco se você é branco, preto, amarelo ou verde. Se é atleta, cadeirante ou tetraplégico.

Porém, quando nos personificamos na rede, através de endereços de email (Spencer@usp.br), através de perfis em rede social (https://www.facebook.com/spencer.sydow, http://www.linkedin.com/profile/view?id=89577518&trk=nav_responsive_tab_profile_pic), canais de youtube, artigos publicados e fotografias, passamos a ser diferentes em nossa essência, reportada diretamente à nova vida real.

Ou seja, somos virtualmente iguais até que nos identifiquemos à nossa vida real. Se nunca fizermos isso, seremos sempre virtualmente iguais.

No início de maio, um caso chocou o país: uma mulher que morava no município de Guarujá (SP) teve seu retrato falado colocado em uma pagina do Facebook e a ela foi atribuída a fama de fazer magia negra utilizando-se de crianças.

O boato se espalhou e a comunidade do bairro, revoltada, linchou a mulher, espancando-a até a morte.

Em seguida, descobriu-se que a mulher linchada era inocente das acusações-boato. No vídeo (imagens pesadas) ouve-se gente ao fundo dizendo “Vocês têm certeza que é essa a mulher? Não faz isso não gente!”

A página do facebook “Guarujá Alerta” continha um retrato falado e fotografia com os dizeres (resumidos) de que a pessoa da imagem já havia pego diversas crianças e as sequestrado para fins de magia negra, alertando à população para não deixar seus filhos sem cuidado. Ao que se lê em noticias, a mulher tinha problemas psicológicos e isso facilitou o pré julgamento da população, que a agrediu violentamente

Afinal, a pessoa que fez essa página comete crimes, em tese? Essa discussão é muito delicada e difícil.

Isso porque ela esbarra em algo chamado ELEMENTO SUBJETIVO, ou, em linhas simples, a intenção da pessoa que cometeu o ato.

Caso a pessoa tenha tido a intenção de matar a mulher, o delito pode ser o de homicídio Caso a pessoa tenha tido a intenção de prejudicar a reputação criminal da mulher, poderia ser calúnia. Caso a pessoa quisesse estimular que cometessem um delito, incitação ao crime.

Mas e se aquele que postou só quisesse mesmo tentar ajudar a população a se precaver de uma sequestradora? Poderia ela responder pelo delito? Temos liberdade de expressão nesses casos?

Tudo dependerá da circunstância da previsibilidade da conduta e a capacidade da pessoa que postou entender o grau de risco gerado ou aumentado por ela com sua conduta.

Diante disso, repito algo que já disse muitas vezes nessa nossa coluna: cuidado com o que posta. Nunca poste algo que possa prejudicar alguém sem ter certeza de que é verossímil. Nunca fale pessoalmente de alguém em caráter que possa ser entendido como ódio ou incitação.

Cuidado: somos todos igualmente criminosos e vítimas da rede.

Categorias

Tags

Página 1 de 812345...Última »

Fãs

///
+Comentadas
+Lidas
Últimas