A violência e a falta de segurança na internet – Cyberbullying

0

Um comportamento violento e criminoso que vem se alastrando em nossa sociedade, está na utilização dos meios eletrônicos como a internet para a prática de depreciação de pessoas e ações ilícitas como roubo, chantagem, calúnia e violações aos Direitos Humanos fundamentais.

Precisamos ficar mais atentos e precavidos quanto ao uso de informações e imagens no ciberespaço e cobrar atitudes para solucionar esses crimes de uso das novas tecnologias.

Conversei com Max Ribeiro, Chefe de Divisão de Redes do Tribunal de Justiça do Estado sobre segurança da informação onde ele enumera algumas medidas preventivas de segurança virtual que iremos observar em entrevista abaixo.

Se já não bastassem a violência e humilhação que algumas pessoas praticam com outra, ditas mais fracas, de modo presencial (bulling), existe uma forma mais cruel para depreciar e intimidar pessoas utilizando a internet onde o agressor fica desconhecido (cyberbullying).

Esse comportamento criminoso vem sendo muito utilizado por adolescentes que distribuem informações depreciativas no mundo virtual causando vários transtornos nocivos ao ser humano.

Nas escolas onde se concentra maior parte dos adolescentes existe grupos que humilham pessoas com apelidos como: baleia, rolha de poço, pixaim e xingamentos como: imbecil, viado, piranha, emo, nerd  ou ainda depreciando o físico dos colegas com humilhações repetitivas colocadas na rede virtual.

Dar importância devida a esse fato aumenta as perspectivas de conscientização do combate desse mal. Pais, educadores, diretores de escolas, devem erradicar esse fenômeno, com fiscalização, diálogo, conscientização dos valores humanos, e medidas enérgicas de punição e de processo penal.

Para o agressor fica fácil espalhar essas informações porque pode muitas vezes ficar oculto e sem fiscalização e o espectador também pode ser co autor ao retransmitir essas imagens ou fofocas.

Saindo do ambiente escolar, temos o do trabalho ou do nosso convívio, onde também existem essas práticas criminosas  que prejudicam do mesmo modo a vítima.

O ciberespaço também é um espaço público que reflete a diversidade e complexidade de uma sociedade  e que deve garantir os direitos aos cidadão. Aqui em Aracaju, quem se sentir ofendido ou lesado deve denunciar o cyberbullying na delegacia do seu bairro ou ainda no Departamento de Atendimento a Grupos Vulneráveis, que integra três delegacias: Delegacia da mulher; Delegacia da Criança e do Adolescente, vítima e a Delegacia dos Vulneráveis (idoso, deficiente físico, homossexuais, racismo e profissionais do sexo).

 Existe também a 11ª Vara Criminal e a 17ª Vara – Juizado da Infância e da Juventude.

 

ENTREVISTA: 

Max Ribeiro
Max Ricardo Borges Ribeiro – Chefe da Divisão de Redes do TJ – Modulo Certified Security Officer

Denise: Quando colocamos informações na internet temos de ter consciência que tanto amigos como estranhos e até criminosos vão poder ver. Quais são as dicas que você daria para as pessoas que usam uma página pessoal na internet para se comunicarem e  compartilhar gostos e idéias, postando textos, fotos e vídeos., como Orkut, Twitter, MySpace, Hi5, Facebook…

Max: Existem algumas medidas de segurança que são de conhecimento comum, porém muitas vezes são deixadas de lado.

Não fornecer informações pessoais tais como endereço, telefone, etc.

Nunca confiar de forma imediata em um desconhecido. Ache estranho se uma pessoa que não é de seu ambiente de relacionamento tente aleatoriamente se comunicar com você.

Uma forma comum de se capturar senhas em sites de redes sociais é com pichação dos mesmos. Nessa técnica, a vítima recebe um email com links apontando para determinado site, porém, apesar de apresentar exatamente a mesma tela de autenticação, o site serve somente para que a vítima coloque suas credenciais(usuário e senha) e um teceiro mal intencionado possa fazer uso delas.

A utilização de uma senha forte nos sites de relacionamento dificulta que um terceiro mal intencionado consiga quebrar sua autenticação. Por senha forte entende-se aquela que possui letras, números, caracteres especiais, alternancia de maiúsculas e minúsculas, etc.

Denise: Faça algumas observações de segurança quanto ao uso  da Internet  em lugares públicos  como shopping,  lan house e infoccentro.

Max: Na minha concepção, sempre que possível, o usuário deve utilizar lanhouses somente como consulta a artigos, notícias, etc. Eu aconselho evitar a utilização de  qualquer forma de autenticação em lanhouses, pois, se estas não possuirem boas medidas de segurança, as máquinas poderão ter algum keylogger instalado de forma oculta. Keyloggers são aplicativos maliciosos que quando instalados tem a intenção de capturar tudo o que for digitado e enviar para a pessoa que o instalou.

Se for necessária a utilização de lanhouses para redes sociais, ferramentas de bate-papo, etc, que o usuário tome a precaução de procurar saber se a lanhouse possui ferramente de antivirus atualizada, se cadastra devidamente todo usuário que faz utilização através de apresentação de documentação, se possui histórico dos usuários por estação de trabalho, etc.

As lanhouses são muito utilizadas por hackers para cometer seus crimes. Uma vez que esta não cadastra a documentação e o horário de cada usuário, o hacker consegue um completo anonimato, pois, mesmo que se tenha um inquérito policial para rastrear o crime, no máximo conseguirão descobrir que a desordem partiu daquela lanhouse mas não terão como identificar o criminoso.

Em alguns estados como São Paulo, berço da maioria dos crimes digitais do Brasil, existe lei obrigando toda lanhouse a identificar o acesso de cada usuário registrando os horários e os sites acessados.

Denise: Quais são os meios para identificar quem cometeu crime de difamação ou violou os direitos humanos de alguém no mundo virtual?

Max: Sempre que acessamos a rede mundial de computadores nos é fornecido um IP na internet.

Para se identificar de onde partiu o mal feito se faz necessário um contato com o site onde se encontra a mensagem para que o mesmo forneça o endereço IP e o horário da postagem. Assim, é identificada a operadora de comunicação que distribuiu o endereço. Entra-se em contato com esta para que identifique quem era o cliente que possuia o endereço IP naquele horário. Se a operadora informa que o ip estava com determinada lanhouse ou empresa que distribui a internet em sua rede local, estes deverão identificar quem foi o usuário que enviou a mensagem. Vale ressaltar que esse caminho sempre parte de um inquérito policial. Não existe obrigaçao do site nem da operadora de fornecer os dados para usuário particular. Exemplo: Mensagem constrangedora no orkut.

1. Solicitar ao orkut o endereço IP de quem enviou a mensagem.

2. Identificar a operadora com posse do IP e solicitar que identifique o usuário que utilizava o endereço naquele horário.

3. Caso o endereço seja distribuído em rede local, solicitar o responsável que identifique de onde partiu a mensagem.


Vale ressaltar que não existe ainda lei que obrigue as operadoras, sites e empresas a registrarem todos os acessos. Existe um projeto de lei que tramita há mais de 10 anos e está nas mãos do Senador Eduardo Azeredo. A norma obriga que as operadoras de telecomunicação, sites, empresas, órgãos públicos, etc, mantenham histórico de registro de acessos durante 3 anos.

 

Denise: Fale sobre a importância de obter um bom antivírus

Max: A melhor forma de evitar pichação, keyloggers e qualquer outro malware na sua máquina doméstica é ter um bom antivirus sempre atualizado. Aliás, o nome antivirus já está deixando de ser utilizado pelas empreas, as mesmas denominam seus produtos como “soluções de segurança” pois estas agora tratam tanto vírus, quanto spywares e trojans, possuem antispam, detecção de intrusão e firewall, verificam webmail, etc.



 

O texto acima se trata da opinião do autor e não representa o pensamento do Portal Infonet.
Comentários

Nós usamos cookies para melhorar a sua experiência em nosso portal. Ao clicar em concordar, você estará de acordo com o uso conforme descrito em nossa Política de Privacidade. Concordar Leia mais