Pular para o conteúdo principal

Marcela Temer e Crimes Eletrônicos

Por óbvio que se você assistiu à posse da nova Presidente do Brasil Dilma ou acessou a Internet no dia de hoje, foi fácil perceber que quem roubou a cena foi a esposa do novo Vice-Presidente da República (Michel Temer) chamada Marcela Tedeschi Temer.
Durante a cerimônia, verifiquei que ela estava em segundo lugar nos Trending Topics do Twitter, atrás somente de #possedilma, mas neste momento o assunto realmente é ela, já ocupando o primeiro lugar nos TTs do Brasil, jogando a Presidente Dilma para a segunda colocação.
Mas o nosso assunto aqui não é a beleza de Marcela Temer, mas tão somente o que o “povo” brasileiro já foi capaz de cometer de crimes eletrônicos em tão pouco tempo.
Inicialmente, logo durante a cerimônia, alguém já cometeu o crime previsto no artigo 307 “caput” do Código Penal, fazendo se passar por ela e com posts no Twitter que podem sem nenhuma sombra de dúvida vir a causar algum dano àquela pessoa.
Em breve pesquisa no Google, achei uma matéria com algumas fotos e uma matéria sobre ela no portal Terra. Ao passar os olhos pelos comentários, já percebemos alguns supostos crimes como:
- Injúria: Usuário cadastrado como “Doido” postou, às 20:20: verdadeira (v)(a)(g)(a)(b)(u)(n)(d)(a)
- Difamação: Usuário cadastrado como “Isa” postou, às 20:15: Coitada!!!!! Com um velho desse. Quer dizer, ela está se dando bem, afinal, casou por grana e fama.
- Calúnia: Contra Michel Temer e injúria contra ela de usuário cadastrado como “coitada” às 20:23: O dinheiro que ele surrupiou da gente comprou jatinho, apartamento em Paris, casa de luxo na praia, carrão importado e até essa PIS TO LEI RA.
Esses são apenas alguns exemplos, das centenas ou milhares já existentes, de como os usuários da Internet brasileira abusam da facilidade de acesso à informação e utilizam-se do falso anonimato da grande rede para, sem motivo algum, ofender a dignidade e a reputação de pessoas que não são do seu meio, cometendo crimes covardes e desnecessários.
É o que costumo chamar de “violência gratuita”, normalmente causada por sentimentos mesquinhos como a inveja, por exemplo. Fica aqui registrada a minha decepção com a população que cometeu, está cometendo e que continuará a cometer tais delitos em desfavor da esposa do Vice Presidente Michel Temer. Deixo registrado também o meu elogio à beleza e desenvoltura de Marcela Temer, que certamente será um dos assuntos mais falados em nosso país nos próximos dias.
A você leitor, eu peço uma coisa simples: vamos nos esforçar para fazermos uma Internet mais segura e respeitável.

http://www.rafaelcorrea.com.br/

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos