Pular para o conteúdo principal

Crimes cibernéticos: a culpa também é nossa

Quarta-feira, 03 de maio de 2006 às 11h22
 
Em um domingo recente, o programa Fantástico, da Rede Globo, exibiu uma reportagem que mostrou que a Internet está deixando de ser uma terra de ninguém, um velho oeste sem lei, um território onde se faz qualquer coisa impunemente.
Sérgio Suiama, procurador federal, é o responsável pela coordenação de um grupo que combate crimes cibernéticos e nesta primeira quinzena de abril conseguiu algo inédito: a quebra de sigilo de oito usuários cadastrados no Orkut que são responsáveis por comunidades ligadas ao racismo, pedofilia e nazismo. Essa quebra de sigilo obrigará ao Google (empresa dona do Orkut) a fornecer os dados relacionados a estes usuários.
O que mais me impressionou, no entanto, foi a falta de conhecimento dos advogados com relação às questões técnicas e principalmente sobre a cibercultura brasileira. Um dos advogados ouvidos pela reportagem, Alexandre Atheniense, demonstrou não estar muito seguro sobre aquilo que defendia. Sua declaração foi: “nós vamos entrar com uma medida judicial contra o Google, para que ele possa preservar as provas, que vão indicar quem foi o criminoso que montou esse perfil falso”, até aí tudo certo, entretanto no vídeo tive a impressão de que ele não sabia exatamente onde é que tinha se metido, era como um tiro no escuro.
Quero demonstrar com isso, não a incapacidade deste ou daquele advogado, mas sim chamar a atenção para a importância da cibercultura para a sociedade atual. Sem entender o que é o Orkut não temos como analisar, criticar e, no caso dos advogados, atuar. Isto é apenas um exemplo que achei pertinente para ilustrar o que há muito tempo venho escrevendo. O mesmo acontece com outros profissionais, inclusive professores como eu, que sem intimidade com o novo meio de comunicação e informação, por muitas vezes o denigrem e o amaldiçoam, pela simples razão de não o conhecer direito e se recusar a buscar novos horizontes.
O Orkut é uma rede social digital e assim sendo não é de se estranhar que o que temos lá no ciberespaço seja apenas um reflexo do que acontece na nossa realidade. Se temos violência no mundo real, também a temos na simulação deste, que ocorre no mundo virtual. O que causa estranheza é a falta de preparo dos diversos setores da sociedade que não se preocuparam com o modo pelo qual os seres humanos estavam se comportando neste novo ambiente.
Eu mesmo conheço uma porção de pessoas que sofreram crimes cibernéticos e ao recorrerem a um advogado foram recebidas com a recusa da prestação de serviço em função da ignorância a respeito do tema. Uma amiga minha foi realizar um boletim de ocorrência e ouviu do delegado que nem ele e nem ninguém daquela delegacia sabia do que se tratava o Orkut e por isso nem tinham como investigar o crime. Que era melhor ela desistir porque esse tipo de crime era muito complexo e só a polícia federal poderia resolver.
Enfim, penso que já estamos evoluídos o suficiente para que saibamos que o mundo virtual não pode ser desprezado e tratado como uma coisa qualquer de menor importância. Temos diversos crimes sendo praticados todos os dias, impunemente, precisamos criar uma nova geração de profissionais aptos a lidar e atuar nos dois âmbitos: o real e o virtual. Que eles comecem por aprender sobre cibercultura e admitam que a culpa também é nossa.

http://imasters.com.br/artigo/4013/direito/crimes_ciberneticos_a_culpa_tambem_e_nossa/

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…