ensαios de umα αprendiz α jornαlistα

Eu sei o que vocês postaram no verão passado

O pouco caso com a privacidade caracteriza nossas vidas na era digital


Anna Carolina Cardoso Pinheiro

Atualmente, a internet nos apresenta dois grandes desafios: a organização das informações que, durante duas décadas, foram armazenadas na rede, e a questão da privacidade. O primeiro tem sido combatido pelo uso da chamada web semântica (uma nova era que se inicia, que interliga palavras a sentidos, aumentando a cooperação ente homem e máquina). Já para o segundo, a solução não é tão simples.

O problema começa na dificuldade em delimitar o que exatamente é privacidade… Definida pelos dicionários como vida privada, ou intimidade o termo é bem mais abrangente.

Carlos Henrique de Fernandes, bacharel em Ciência da Computação,argumenta em sua monografia, o artigo A Privacidade na Sociedade da Informação, de 2003, que privacidade é “ter controle sobre as informações existentes sobre si mesmo e exercer este controle de forma consistente com seus interesses e valores pessoais”.

Defende o professor de direito da Universidade Federal de Minas Gerais (UFMG), Túlio Vianna, que o direito à privacidade divide-se em três outros direitos que, em conjunto, caracterizam a privacidade: o direito de não ser monitorado (entendido como direito de não ser visto, ouvido etc.); o direito de não ser registrado (entendido como direito de não ter imagens gravadas, conversas gravadas etc.) e o direito de não ser reconhecido (entendido como direito de não ter imagens e conversas anteriormente gravadas e publicadas na internet em outros meios de comunicação).

O fato é que as informações que você coloca em um cadastro, o que você inocentemente curte no Facebook, seu histórico de buscas no Google e toda a sua atividade frente à tela do seu computador (e, mais recentemente, do seu smartphone ou tablet) dizem, muito provavelmente, mais do que você escreveria em um diário. Há centenas de informações suas por aí, na rede, guardadas pelos muitos bancos de dados. E quais os riscos disso?

Nossa Legislação não acompanha os avanços tecnológicos de modo que não há, até o momento, diretrizes que regulamentem como esse conteúdo deve ser tratado. “Não há crime sem lei anterior que o defina”, diz o artigo 1º do Código Penal, lei nº7. 209 de 11/07/1984, assim, pouco pode ser feito contra quem invade a privacidade alheia, ainda mais no que diz respeito ao ambiente virtual.

Entre os crimes digitais não abordados por nossa Constituição, o que tem ganhado maiores proporções graças o uso exponencial das redes sociais é o cyberstalking.

De olho em você

 O termo americano stalking designa uma forma de perseguição que pode levar ao desconforto e à intimidação da vítima.  Enviar repetidamente cartas apaixonadas, deixar recados em secretárias eletrônicas, mandar mensagens por meio de rádio ou jornal são práticas que podem perturbar o cotidiano de uma pessoa, que passa a se sentir invadida e, muitas vezes, acuada em seu próprio espaço, em sua própria vida – exemplos do stalking.

Em tempos de Era da Informação, observa-se hoje o cyberstalking, prática que consiste no mesmo desconforto, mas facilitado pelas novas tecnologias e concentrada no ambiente virtual.

A recomendação dos pais para que T.D.S. não usasse o nome verdadeiro no chat do site “Os Cavaleiros do Zodíaco” (que reúne fãs de animes) não foi suficiente para impedir que o então pré-adolescente fosse mais uma vítima dessa prática.

T.D.S. participava ativamente dos fóruns de discussão, e Y.A.N. se aproximou. Os dois trocavam mensagens reservadas e, identificando semelhanças além da paixão pelos desenhos animados japoneses, foram se tornando amigos e passaram a conversar pelo MSN Messenger. Mal sabia a vítima o risco que esse passo representaria: ao aceitar um arquivo do novo amigo, T.D.S. recebeu um executável escondido num zip – pronto, sua webcam estava hackeada.

O passo seguinte foi ameaçar e amedrontar o garoto, à época com 13 anos. Y.A.N. descrevia o quarto com detalhes, dizia que já o vira trocar de roupa e que levaria as imagens gravadas em um cd para os pais da vítima. T.D.S. se desesperou. “Não foi fácil, não gosto de lembrar o que tive que fazer pra ele não mostrar nada para meus pais, nem onde eu tive que focar a webcam tantas e tantas vezes antes de tomar coragem e sumir do MSN e do site. Eu era inocente… Não imaginava que ele não os procuraria, porque se o fizesse ele seria processado! Mas isso não passa pela cabeça de uma criança, o medo falou mais alto”, lembra o estudante, seis anos depois do ocorrido.

T.D.S. afirma ter superado o cyberstalking sozinho: seus pais não sabem até hoje a história completa. O dano psicológico que sofreu, no entanto, ainda não foi completamente revertido. O jovem relata que ainda não consegue usar o MSN, por “lembrar-se de como era ler as ameaças e sentir medo”. Em seu notebook, a webcam é coberta com um adesivo – “invadir uma câmera é algo extremamente fácil, não se iluda pensando que ela está desligada porque a ‘luzinha’ está apagada”, justifica. Hoje uma pessoa desconfiada, ele acredita que essa é a melhor postura frente os riscos da internet.

Luana Almeida, por outro lado, é uma stalker assumida. Dedica parte do seu tempo diário na internet a visitar os perfis dos ex-namorados e possíveis pretendentes. “Sair com alguém sem uma pesquisa prévia? Jamais! Um post, um tweet dizem muito sobre a pessoa. Fazendo um filtro nas redes sociais diminui muito as minhas decepções amorosas”, argumenta a fonoaudióloga, que está sempre disposta a investigar as pessoas a pedido dos amigos.

Hoje a situação é tal que nem é preciso se esconder para pesquisar a vida alheia. Não bastasse a evasão de privacidade – os próprios internautas exporem tanto de suas vidas pessoais -, é crescente o número de pessoas que, assumidamente, dizem aos mais próximos que quer saber sobre sua atividade na rede e fazem de tudo para convencê-las a cederem as senhas.

Até que a senha nos separe

Foi-se o tempo em que apresentar a pessoa para a família ou colocar uma aliança de compromisso no dedo simbolizava o comprometimento com a relação. Hoje, para muitos casais, o namoro só é verdadeiro se a outra parte concordar em ceder suas senhas, em abrir mão da sua privacidade, em expor sua vida virtual.

Tal possessão pode não acabar junto com o relacionamento e perdurar mesmo após seu fim. Juliana Rodriguez, com o término de uma relação com uma pessoa com tendências stalker resolveu deletar todas as suas contas nas redes sociais. A medida, mesmo drástica, não foi suficiente: o ex ainda tinha acesso às publicações das amigas dela e acabava descobrindo seu paradeiro e novidades de sua vida. A perseguição, que começava na internet, chegava à vida real.

O ex-namorado de Carolina Lo Ré também não chegou a pedir as senhas. Mas nem por isso deixou de espioná-la, como a universitária pode descobrir depois, olhando seu histórico no MSN. Um dia, enquanto tomava banho, o amado aproveitou-se do fato de que o login era automático e, se fazendo passar por ela, fez perguntas comprometedoras aos meninos com quem Carolina mantinha contato pelo chat, tentando descobrir se ela o traia.

Com Bianca Moreschi a história foi um pouco diferente. Para evitar uma briga e convencida pelo o “quem não deve, não teme”, a estudante de engenharia química concordou em passar todas as suas senhas ao namorado. Os dois se defendem, dizem que é uma prova de confiança.


E quem lucra com isso?

Nem todos saem perdendo com essa superexposição. Muitas empresas fazem uso das novas mídias para obter informações cada vez mais detalhadas de seus atuais ou potenciais clientes e, com isso, fazer promoções direcionadas, com maiores chances de vendas.

O Google, o gigante da internet, adiciona em seus contratos – aqueles que a maioria das pessoas não lê, apenas marca a opção de que concorda para poder prosseguir com o cadastro – uma cláusula que prevê o compartilhamento das informações pessoais de seus usuários com empresas parceiras.

Philip Kotler e Kevin Lane Keller, autores do vade mecum do marketing, Administração de Marketing, o consumidor não se incomoda de oferecer cada vez mais detalhes de sua vida às empresas, desde que essas ofereçam, em troca, um serviço personalizado e específico às suas necessidades.

Reportagem publicada pelo The Wall Street Journal afirma que botões de compartilhamento incorporados em sites, como o “curtir” do Facebook e “tweet” do Twitter, por exemplo, podem registrar a navegação dos usuários mesmo quando eles não fazem uso deles. Segundo o jornal, caso o usuário tenha feito login em uma das redes sociais no último mês, os serviços são capazes de coletar cookies e logs, que registram a navegação, armazenados no computador do usuário. A coleta só pararia com a realização do logout completo dos sites e as informações seriam coletadas com fins publicitários.

A matéria da publicação americana se baseou em um estudo feito pelo engenheiro do Google, Brian Kennish. Em sua pesquisa, Kennish investigou os mil sites mais populares da rede e concluiu que o Facebook coletou informações em 331 deles; o Google, em 250; enquanto o Twitter o fez em cerca de 200. As empresas negam que isso aconteça. O Facebook, porém, admite utilizar as informações do usuário quando ele clica no botão “curtir” para fins publicitários.

Ainda de acordo com o jornal, a rede social deleta as informações capturadas por meio do botão após 90 dias. O Google faria o mesmo duas semanas após o registro. O Twitter, por sua vez, afirma que não faz uso das informações e as apaga logo na sequência, em caso de ativação do botão. O botão “curtir” é usado por 33% dos mil sites mais visitados globalmente, enquanto o botão do “tweet”está presente em 25% deles.

O melhor caminho ainda é a prevenção


Uma vez na nuvem da internet, a informação jamais poderá ser completamente apagada. Justamente por isso é tão importante ficar atento com relação às informações que compartilhamos na rede. O cuidado deve começar já no registro. Muito se fala sobre a escolha da senha, que não deve ser muito óbvia. Mas há outro item que acaba passando despercebido e pode ser tanto, ou ainda mais perigoso: a pergunta de segurança.

Sarah Palin, candidata à vice-presidência em 2008

Em muitos sites, dados facilmente encontrados numa página pessoal, como a data de nascimento, por exemplo, e a pergunta de segurança é tudo que os malfeitores precisam para redefinir uma senha e acessar as informações pessoais e bancárias de outra pessoa. A então candidata à vice-presidência americana em 2008, a republicana Sarah Palin, teve sua conta invadida por um cracker, que conseguiu redefinir sua senha de e-mail utilizando apenas dados encontrados pelo Google – sua data de nascimento, código postal e a resposta à pergunta de segurança“onde eu conheci meu marido?”.

Recomenda-se que se evite disponibilizar endereços e telefones, já que estes podem aumentar ainda os riscos de crimes que ultrapassem o ambiente virtual, como sequestros, por exemplo.

Fotos e dados familiares, principalmente de pessoas mais vulneráveis, como crianças e idosos, não devem ficar expostos a todos, por serem visados por golpistas ou outras pessoas mal intencionadas. Uma foto do primeiro dia de aula do seu filho dá ao criminoso uma boa dica de onde encontrar você diariamente.

Até o currículo pode ser um facilitador. Nele, pode-se obter informações que favoreçam a obtenção de empréstimos, por exemplo – um prato cheio para os estelionatários de plantão.

Ih, já foi. E agora?

Desaparecer do big brother da internet não é possível, mas há maneiras de despistá-lo. Se você já foi aprovado em um vestibular ou concurso, fez comentário em um blog ou já deu entrevista para um jornal impresso que tenha versão online, por exemplo, são muitas as chances de seu nome estar na internet, independentemente da sua vontade.

Como os serviços de busca indexam – isto é, agregam – sites novos, velhos ou atualizados no “banco de dados” do buscador, não existe um controle: tudo o que estiver relacionado a uma pessoa, lugar ou objeto, estará, mais cedo ou mais tarde, no Google.

Eric Schmidt, CEO do Google

Em dezembro do ano passado, Eric Schmidt, CEO da empresa, disse, em entrevista à rede americana de televisão CNBC, sábias palavras: “se você tem algo que não quer que ninguém saiba talvez você não deva publicar isso na internet”. Sobre os resultados da busca que não agradam ao usuário, o Google se defende, sob a alegação de que a companhia “apenas organiza as informações” e que “não gera conteúdo”. Como recomendação, em comunicado, o Google sugere ao usuário que pare de clicar no resultado, já que tal atitude ajuda a mantê-lo em evidência nas buscas.

Sua imagem está suja na web? O que você deve fazer é reunir provas – dê print scream das telas. Já com as imagens, o próximo passo é entrar em contato com o responsável pelo site ou o provedor. No caso de o conteúdo não ser removido, a recomendação é consultar um advogado e procurar a DICAT, divisão da polícia civil responsável pelos cibercrimes, mais próxima. É importante lembrar que não basta que as informações sejam removidas do site –  também os serviços de busca devem excluí-las. Túlio Vianna explica ainda que o buscador, por não ter indexado as atualizações da página com a difamação se torna co-autora da ação, sob o risco de ser submetido a pagar uma indenização à pessoa lesada.

Ficou curioso para saber o que andam falando de você na rede? Há alguns aplicativos que ajudam nessa função, como o Google Alerts, o Social Mention, o Keotag e o 123people.

 

A internet está mais perigosa então?

Até alguns anos atrás, para se ter acesso a informações pessoais de alguém era preciso ficar “amigo” da pessoa e persuadi-la a, pouco a pouco, contar detalhes sobre sua vida. Hoje, se a pessoa não altera as configurações de privacidade padrão de redes sociais, como o Facebook, por exemplo, é possível descobrir muito sobre a vida e os hábitos dele ou dela, com poucos cliques. Por isso que muita gente acredita que a web se tornou um ambiente ainda mais perigoso.

João Pedro Oliveira tem três filhos pré-adolescentes, que ele define como “viciados em internet”. Embora as crianças sejam bastante conscientes sobre os riscos da web, as regras na casa são claras: não se pode ficar conectado depois da meia-noite e, além da proteção para pais acionável em todos os computadores, João Pedro instalou o aplicativo Hidetools Parental Control. O programa manda em seu e-mail um relatório diário com tudo o que os pequenos fizeram frente e a tela do computador, desde as letras digitadas até os programas executados. Exagero? Ele acredita que não. “Lembro-me de quando os maiores perigos eram os vírus ou a pornografia. Hoje está muito pior: uma simples reclamação sobre a lição de casa em uma rede social pode aumentar o risco de um sequestro! Se todos os pais ficassem em cima como eu, os jornais noticiariam menos casos de invasão de privacidade”, defende-se o empresário.

Mais perigosa ou não, a internet deixou de ser vista como terra do anonimato – aos poucos as pessoas adquirem a consciência de que os caracteres digitados, tais quais as palavras ditas, não tem volta. E, justamente por isso, é preciso cuidado e reflexão antes de apertar o ok.

 (matéria escrita em 06/06/2011, para a disciplina de Jornalismo Multimídia V)

Comentários em: "Eu sei o que vocês postaram no verão passado" (4)

  1. Bi Moreschi disse:

    SENSCIONAL!

  2. cidinha disse:

    … Anna Carolina, que matéria indiscutivelmente interessante!
    A despeito de desconhecer alguns termos técnicos que li pela primeira vez, aprendi muuiiitttttooooo – tanto que a partir de hoje pretendo assimilar suas preciosas ‘dicas’…
    Parabéns pelo talento e dedicação ao Curso!!!

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Nuvem de tags

%d blogueiros gostam disto: