Pular para o conteúdo principal

Delegado Higor Jorge explicou o fenômeno do bullyng e do cyberbullyng

Por Daniela Trombeta Dias
Frequentemente ouve-se falar sobre bullyng e muitos casos são divulgados através dos meios de comunicação, inclusive envolvendo a morte de pessoas. O bullyng acontece quando uma pessoa sofre agressão física ou psicológica, que pode ser por diferenças entre características físicas das pessoas, como com alguém que é obeso, usa óculos, tem orelhas salientes ou até mesmo por ter determinada religião, opção sexual ou etnia.
Com o crescimento das redes sociais e também da facilidade ao acesso a internet o cyberbullyng também começou a ser praticado e consiste no mesmo tipo de agressão, porém praticada de forma eletrônica ou cibernética, ou seja, através de computadores.
Segundo o delegado de polícia e especialista em crimes cibernéticos, <strong>Higor Vinícius Nogueira Jorge</strong>, esse tipo de ofensa pode ser praticada das mais variadas formas. “Dentre el<!--more-->as, o envio de e-mails ofensivos, envio de mensagens SMS para celulares, postagem de vídeos, publicação de xingamentos em sites, blogs, redes sociais, fóruns de discussão, mensageiros instantâneos, hotéis virtuais (haboo), entre outros meios”, explicou ele.
Ele ainda relatou que o bullyng, o cyberbullyng acontecem tanto entre crianças e jovens em ambiente em escolar, como também no trabalho, entre vizinhos, amigos e em famílias.
“Muita gente acredita que essas brincadeiras não são ofensivas e que também não pode ser responsabilizado por isso, o que não é verdade. É importante que todos saibam que os casos de cyberbullyng rompem os limites da licitude, pois se enquadram em previsões penais, ou seja, é considerado crime cibernético ou eletrônico, pois é praticado com recursos tecnológicos, principalmente computadores”, ressaltou.
O delegado enunciou alguns exemplos de cyberbullyng e suas penalidades. É considerado cyberbullyng a calúnia, que é afirmar que a vítima praticou algum fato criminoso; assim como a difamação, que é propagar fatos ofensivos contra a reputação de alguém, como por exemplo, divulgar em redes sociais que um conhecido foi visto em um motel com fulana. “Mesmo que ele provar esse fato o crime subsiste, pois independe do fato ser verdadeiro ou falso, o que importa é que prejudique a reputação da vítima”, disse Higor Jorge.
Ainda segundo ele, também é atribuído ao cyberbullyng praticar injúria; ameaça e constrangimento ilegal através de MSN, Orkut, Twitter, Facebook, email entre outros meios eletrônicos ou computadores.
“Assim como usar falsa identidade, ou melhor, fazer perfil falso nessas redes ou molestar ou perturbar a tranquilidade de alguém. As penalidades variam de multa, e de 3 meses até 3 anos de detenção. O que deve ser levado em consideração, são os efeitos das agressões, que muitas vezes pode não ter recuperação, mesmo que a pessoa passe por tratamento psicológico ou psiquiátrico. Quem pratica o cyberbullyng ou bullyng deve pensar que isso ocasiona muitas conseqüências como traumas e dificuldades de viver em sociedade”, disse ele.
A prática destas ofensas também desencadeia diversos efeitos no âmbito civil, como por exemplo, a obrigação de reparar os danos morais proporcionados pelos autores das agressões verbais ou em meios cibernéticos.
O que fazer quando se é vítima de bullyng ou de cyberbullyng
O delegado explicou que a vítima deve fornecer à polícia o maior número possível de informações e assim comprovar a autoria do crime. “Se ela não conseguir comprovar o crime, pode até ser punida pelo crime de comunicação falsa de crime ou contravenção, o que ocasiona detenção de um a seis meses ou multa, ou denunciação caluniosa (reclusão de dois a oito anos e multa e nos casos de utilização de anonimato ou nome suposto a pena é aumentada)”, explicou.
Higor ainda disse que a vítima deve procurar uma delegacia de polícia e se no local existir computador com acesso à internet, solicitar que o escrivão de polícia visualize o conteúdo das ofensas e imprima as mesmas. Em seguida é adequado que o escrivão, por ter fé pública, elabore uma certidão com os endereços que foram acessados (no caso de conteúdo ofensivo disponibilizados em sites ou redes sociais) e imprima cópia do conteúdo acessado.
“A vítima também pode gravar as informações em uma mídia não regravável, assim como o endereço do qual foi retirado o conteúdo (URL), imprimir e levar à delegacia quando for fazer boletim de ocorrência”, ressaltou.
“A solução para lidar com esse problema deve vir do resultado de um trabalho conjunto entre os pais, educadores, organizações não governamentais, entidades religiosas, órgãos do governo, polícia, enfim, a sociedade como um todo deve participar da discussão e apresentar sugestões em busca de soluções”, finalizou o delegado.

Extraído do O Jornal de Santa Fé do Sul.
 

Comentários

Postar um comentário

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…