Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”]

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

[ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
DaniloAmoroso

Publicidade invisível na internet é prática abusiva nas relações de consumo

Não há dúvida: a influência que os consumidores têm sobre os outros é muito maior do que a de qualquer publicitário ou grande empresa.

Lavagem Cerebral,Blog do Mesquita

Essa é a conclusão do experimento promovido pelo publicitário Martin Lindstrom e detalhado no livro “Brandwashed”[1].

Inspirado pelo filme The Joneses[2], Lindstrom patrocinou uma ação publicitária inusitada na Califórnia: uma família mudou-se para um bairro de classe média-alta para promover a venda de bens de consumo aos vizinhos por meio da simples recomendação, mas sem revelar o seu vínculo comercial. As vendas das marcas sugeridas pelos atores cresceram exponencialmente.[ad name=”Retangulo – Anuncios – Direita”]

Na sociedade pós-industrial, a ampla disseminação da oferta exige que as empresas mantenham fortes vínculos com os consumidores, a fim de viabilizar o escoamento da produção. Exsurge nítida, assim, uma relação simbiótica da sociedade de consumo com a publicidade, que é o primeiro passo para a formação desses vínculos.

É fato que as estratégias publicitárias evoluíram para ganhar amplitude e permitir uma maior interação com os consumidores, especialmente por meio das redes sociais, blogs e páginas na internet. Para ganhar mercado, as marcas passaram a disputar espaço na memória das pessoas (e dentre ostrending topics[3]) por meio de iniciativas inovadoras. A criatividade provou ser uma excelente ferramenta para angariar um pouco da atenção do público-alvo, geralmente dispersa em meio a tantas campanhas.

Todavia, existem limites éticos e jurídicos a balizar as ações de comunicação da oferta. É direito básico do consumidor a proteção contra a publicidade enganosa e abusiva, os métodos comerciais coercitivos ou desleais (art. 6º, IV, Código de Defesa do Consumidor) [4]. Tal disposição ganha especial relevo à luz do artigo 5º, XXXII, da Constituição Federal. Na medida em que a proteção ao consumidor constitui um direito fundamental e um dos princípios da ordem econômica (art. 170, V, CF), ela deve ser assegurada pelo Estado e observada pela iniciativa privada.

É desleal a campanha publicitária que — sem se identificar como uma mensagem patrocinada — envolve o consumidor para impingir-lhe uma oferta. Nos termos do artigo 36 do CDC, “a publicidade deve ser veiculada de tal forma que o consumidor, fácil e imediatamente, a identifique como tal.”  Na sistemática da legislação protetiva, o consumidor não é balizado pelos padrões de homem-médio, pois todo consumidor é vulnerável (e, alguns deles, são hipervulneráveis[5]).

Nesse contexto, entende-se como publicidade invisível toda e qualquer mensagem publicitária que não pode ser identificada pelo consumidor. Com ela, a atenção é atraída para determinada oferta sem que ele perceba estar sendo abordado por uma ação publicitária. O reconhecimento dessa modalidade de comunicação como prática abusiva nas relações de consumo se justifica, principalmente, pela violação ao princípio da identificação da mensagem publicitária. Segundo Lucia Magalhães Dias[6], trata-se de princípio decorrente do próprio dever de transparência e lealdade nas relações de consumo, tema recepcionado pelas mais diversas legislações do mundo.

Inúmeras ações relatadas na obra Brandwashing são eficazes justamente porque omitem do consumidor a sua essência: não se revelam como comunicações patrocinadas. A atriz que fez amizades com as vizinhas para incitar o consumo de determinados bens ganha poder de persuasão porque nós, natural e instintivamente, confiamos mais nas pessoas que conhecemos. E se a publicidade é invisível, não é possível criar as reservas mentais necessárias sobre a mensagem que está sendo compartilhada: acreditamos que ela é isenta, enquanto, na verdade, é parcial.

Vale lembrar que a Lei 12.965/2014, que instituiu o Marco Civil da Internet, também estabelece dentre os seus fundamentos a defesa do consumidor. Ressaltou-se expressamente que se aplicam as disposições do CDC aos contratos celebrados em meio eletrônico (arts. 2º, V, e 7º, XII). Lamentavelmente, o problema da dissimulação da mensagem publicitária é pandêmico na internet. São incontáveis os exemplos de promoção comercial de produtos e serviços em meio a vídeos, postagens, jogos, reportagens, etc.

Há poucos anos circulou por meio das redes sociais brasileiras o vídeo aparentemente amador de um rapaz que pedia ajuda aos internautas para encontrar uma moça por quem ele teria se apaixonado. O jovem relatou detalhadamente como ocorreu o encontro e alegou ter perdido o papel onde estaria escrito o número de telefone da sua amada. A repercussão do vídeo foi expressiva, gerando comoção de muitas pessoas que tentaram ajuda-lo compartilhando a sua história. Somente quando o terceiro vídeo de série foi divulgado revelou-se que o relato era, na verdade, uma ação de marketingde um novo modelo de um aparelho celular.

A campanha gerou polêmica porque envolveu inúmeros consumidores antes de revelar a sua natureza comercial. O Procon e o Conselho Nacional de Autorregulamentação Publicitária foram instigados a intervir. A despeito das dezenas de queixas de consumidores, o julgamento pelo Conar resultou no arquivamento sem qualquer sanção porque supostamente se trataria de mero teaser.[7]

De fato, dadas as características e a legítima finalidade do teaser, não seria razoável exigir nele a identificação do anunciante ou do produto anunciado. Entretanto, é imperioso que o teaser seja, desde o primeiro momento, identificável pelo consumidor como uma mensagem de caráter publicitário. Em outras palavras: não é preciso revelar imediatamente o anunciante ou o bem anunciado, mas é fundamental, para a proteção do consumidor, que se revele tratar-se de publicidade.

Na medida em que a prática abusiva da publicidade invisível tem potencial para ludibriar os consumidores, ela pode comprometer até mesmo a aplicação da lei, uma vez que é difícil sua identificação pelos operadores do Direito. Daí a absoluta relevância da preocupação ética: a publicidade invisível deve ser combatida principalmente pelos agentes publicitários, que podem fidelizar a marca e criar vínculos com o consumidor sem violar os seus direitos, protegendo o mercado de consumo e o desenvolvimento do país.[8]

Não é à toa que, durante o XIII Congresso Brasileiro de Direito do Consumidor, promovido pelo Instituto Brasileiro de Política e Direito do Consumidor (Brasilcon), foi aprovada, por unanimidade, uma tese independente nos seguintes termos: “A publicidade invisível, entendida como a mensagem publicitária que não é perceptível como tal, constitui prática abusiva nas relações de consumo, ainda que apresentada sob a forma de teaser e/ou divulgada por meio da internet.”[9]
Por Laís Bergstein


[1] LINDSTROM, Martin. Brandwashed: tricks companies use to manipulate our minds and persuade us to buy. Nova York: Crown Publishing, 2011.
[2] Filme dirigido por Derrick Borte, lançado no Brasil em 24 de dezembro de 2010 com o nome “Amor por contrato”.
[3] Trata-se da lista de temas mais comentados por meio da rede social (microblog) Twitter.
[4] MARQUES, Claudia Lima; BENJAMIN, Antonio Herman V.; MIRAGEM, Bruno. Comentários ao Código de Defesa do Consumidor. 3. ed. rev., ampl. e atual. São Paulo: Revista dos Tribunais, 2010. p. 245.
[5] Essa concepção de hipervulnerabilidade ou vulnerabilidade exacerbada é explicada nos escritos de Claudia Lima Marques, Bruno Miragem, Cristiano Heineck Schimitt, Antônio Carlos Efing, Adolfo Mamoru Nishiyama e Roberta Densa, dentre outros.
[6] Mais sobre esse tema: DIAS, Lucia Ancona Lopez de Magalhães.Publicidade e direito. São Paulo: Ed. RT, 2010. p. 65 a 67.
[7] CONAR. Representação nº 174/12. Julgado em Setembro de 2012. Disponível em: <www.conar.org.br> Acesso em: 12 ago. 2016.
[8] EFING, Antonio Carlos; BERGSTEIN, Laís Gomes; GIBRAN, Fernanda Mara. A ilicitude da publicidade invisível sob a perspectiva da ordem jurídica de proteção e defesa do consumidor. São Paulo, Revista de Direito do Consumidor, v. 81. Jan – Mar / 2012. p. 91 – 115.
[9] Instituto Brasileiro de Política e Direito do Consumidor (BRASILCON). Teses Independentes. XIII Congresso Brasileiro de Direito do Consumidor. Disponível em: <http://brasilcon.org.br/xiiicongresso/pagina/teses> Acesso em: 12 ago.2016.

 

Laís Bergstein é advogada, mestre em Direito Econômico e Socioambiental (PUC-PR), doutoranda em Direito do Consumidor e Concorrencial (UFRGS) e associada ao Brasilcon.

Revista Consultor Jurídico

Internet. Como aparecer bem nas ferramentas de buscas

Redes Sociais Marketing Blog do MesquitaÉ sabido, e pesquisas apuradas indicam isso, que 95% das pessoas chegam pela primeira vez a um site através das ferramentas de buscas (Google,Yahoo, Bing).

Fica patente que para que o site de sua empresa ou seu blog sejam acessados, eles precisam aparecer na primeira página das buscas.

E é aí que entram os profissionais especializados em otimizar a programação dos sites.
O Editor


Sites devem ser formulados para figurar em mecanismos de busca.

Um dos grandes desafios das pequenas e médias empresas é colocar seus sites em evidência nos mecanismos de busca.

Figurar entre os primeiros links que sites como o Google mostram em uma busca pode ser a diferença para aumentar as vendas.

Segundo levantamento da consultoria WBI Brasil, feito neste ano com 4.431 pessoas, 64% dos internautas clicam somente nos três primeiros resultados ao pesquisar produtos e serviços.

“Só os que fazem uso correto de títulos e descrições ganham visibilidade nas páginas do Google ou do Yahoo!”, aponta Paulo Floriano, consultor da TerraForum, especializada em portais corporativos.

Por falta de conhecimento técnico, o representante da loja de artigos esportivos Gorilaz Paintball, Douglas Wilhelm, 22, não nomeou, no endereço virtual da empresa, os produtos vendidos pela companhia. “Isso impediu que os internautas nos localizassem por palavras-chave”, avalia.

[ad#Retangulo – Anuncios – Esquerda]Wilhelm só reverteu o problema ao contratar um otimizador, profissional que interfere na arquitetura de sites a fim de melhorar sua posição nas pesquisas on-line. “Saltamos da quinta para a primeira página do Google e registramos um aumento de 20% nas vendas.”

Há dez anos, Luis Fornasiari, 42, batizou sua empresa de ADL Traduções, para que figurasse no início das listas telefônicas, que são organizadas em ordem alfabética. Ele também se diz satisfeito com os resultados da otimização feita em sua página da internet.

“Após chegarmos ao terceiro lugar na busca de páginas brasileiras do Google [pela palavra-chave “traduções’], a procura por nossos serviços duplicou”, relata o empresário.

Soluções

Empresas de marketing e profissionais autônomos oferecem pacotes variados para colocar páginas virtuais no topo das buscas. É preciso, no entanto, pesquisar preços.

O especialista em otimização Ruy Miranda cobra no mínimo R$ 200 para aprimorar detalhes básicos, enquanto Anlipolmar Centivilli, dono da consultoria OSC Internet, informa que a liderança nas pesquisas pode custar R$ 20 mil por ano.

“Faço cálculos para atender a centenas de critérios que demonstrem aos bancos de dados que o site tem conteúdo útil e idôneo e, portanto, merece estar na frente dos concorrentes”, explica Miranda.

Segundo Floriano, da TerraForum, quanto mais links a página receber de outros endereços, melhor será a sua hierarquia em buscadores.

Para o consultor, o ideal é que a empresa faça o planejamento da colocação nas pesquisas antes mesmo de criar o seu site. “Imagens e vídeos devem ser bem descritos, e o conteúdo, facilmente localizável.”
Folha de São Paulo – Taís Laporta

Vírus simula tela do navegador para invadir computadores

[ad#Retangulo – Anuncios – Esquerda]Malware sofisticado identifica navegador e falsifica tela de aviso

As técnicas de engenharia social dos fabricantes de malwares estão evoluindo. Confundir o visitante prometendo um software útil é algo fácil e que já foi bastante explorado. Mas recentemente um novo malware apareceu com mais sofisticação.

Navegadores recentes têm proteção anti-phishing, que exibem um alerta ao entrar num site identificado como malicioso. Pois bem: o malware imita essa página, criando versões para o IE, Firefox e Chrome, dependendo do navegador do usuário – afinal esses três são os mais usados.

Até usuários com certa experiência poderiam cair na armadilha caso não lessem direito. Veja:

A página falsa pede para baixar uma solução de segurança (o que as verdadeiras não fazem), e o malware se parece bastante com um programa de segurança do Windows. Imita os ícones e a disposição dos elementos na tela:

Como se não bastasse, o programa parece real. Faz uma verificação em arquivos (fake, claro) e exibe problemas, mas para corrigi-los é necessário comprar o produto. A página de download é uma cópia adaptada da página do anti-vírus da Microsoft, o MSE. Realmente é um trabalho bem feito:

Para se fazer passar por uma página verdadeira o site do malware até linka para o centro de proteção da Microsoft!

Na semana passada a MS publicou uma nota comentando o caso, e identificou o malware como Rogue:MSIL/Zeven.

Usuários comuns precisam ficar espertos, para tudo isso um dia acabar teria que haver uma forma de conscientização dos novatos. Os mais experientes deveriam ajudar os familiares e amigos a evitarem essas armadilhas, dando algumas dicas de como diferenciar telas fakes das reais.

Algumas pessoas bem “cabeça-dura” podem ser difícies de convencer, mas ataques que usam engenharia social normalmente só dão certo porque eles têm seus públicos. Uma coisa é certa, isso não é de hoje e não vai acabar tão cedo.

Pelo que tudo indica o Security Essentials atualizado já é capaz de removê-lo. Todavia parece que as mensagens do malware foram publicadas apenas em inglês, então não deve ter afetado brasileiros.

blog GDH.Net

Twitter: Brasil tem o segundo maior número de usuários

Pesquisa coloca o país em terceiro lugar em uso do site.

São Paulo está entre as cidades que mais usa o microblog.

Brasileiros estão entre os que mais usam o serviço de microblog Twitter.

[ad#Retangulo – Anuncios – Esquerda]Uma pesquisa divulgada nesta sexta-feira (14) mostra que o Brasil é um dos principais países em quantidade de usuários do Twitter. Os brasileiros são a segunda maior população do site de microblog, correspondendo a 8,7% de seu total de usuários.

Os americanos ficaram em primeiro lugar no estudo da Sysomos, correspondendo a mais de 50% dos usuários do serviço. O Reino Unido aparece na terceira posição, com 7,2%. Na pesquisa divulgada em junho passado, os EUA tinham 62% do total de pessoas registradas no site e os brasileiros correspondiam a 2%.

Em número de mensagens publicadas no Twitter, os Estados Unidos lidera com 56% das “twittadas” em todo o mundo. Neste quesito, os brasileiros caem para a terceira posição, representando 6,7% do movimento do microblog. O Reino Unido fica com a segunda colocação com 8%.

No ranking das cidades que mais usam o Twitter, Londres ficou em primeiro lugar, com 2%, seguindo por Los Angeles, nos EUA, com 1,6% e São Paulo, com 1,4%. O Rio de Janeiro aparece na nona posição com 0,75%.

G1

Internet: Investimentos publicitários devem superar os dos jornais em 2015

Em 2015, a Internet deve superar os jornais e se tornar o segundo meio em investimentos em todo o mundo, de acordo com projeção da ZenithOptimedia.

Uma análise da Zenith apontou que a crise econômica acabou acelerando mudanças de verbas da mídia tradicional para a rede mundial.

Em um momento em que os departamentos de marketing precisam justificar seus investimentos, a Internet torna-se mais atrativa por conta de seu retorno mais rápido, se comparada a outros meios, na avaliação da empresa.

A Zenith avalia que, em 2010, a procura por publicidade na Internet crescerá 9,5% e, em 2011, atingirá 12%. Para 2012, estima-se aumento na procura de 13%, de acordo com informações do Paid Content.

UOL

Suposta lista de cornos no Orkut vira caso policial em MG

Site divulga pessoas que teriam sido traídas em Lagoa da Prata.

Vítimas abriram boletim de ocorrência; caso será investigado pela polícia.

A rotina de Lagoa da Prata, em Minas Gerais, mudou no último mês, depois que foram publicadas no Orkut listas com os supostos cornos da cidade com 44 mil habitantes. No total, o responsável (ou responsáveis) pelas comunidades publicou cerca de 300 nomes de pessoas que já teriam sido traídas por seus parceiros. Agora resta somente uma comunidade, criada em 13 de outubro por “Ricardão”, com 17 nomes e detalhes sobre suas vidas (ocupação, qual carro ou quantas vezes a pessoa foi traída, por exemplo).

Valdeci Donizeti de Mattos, comandante da Polícia Militar de Lagoa da Prata, afirmou que de quatro a cinco comunidades foram criadas, mas com a repercussão elas acabaram saindo do ar. No site oficial de Lagoa da Prata, a enquete pergunta o que os internautas acharam da lista. “Um absurdo, “engraçado” e “meu nome” estão entre as respostas.

Ainda de acordo com Mattos, a polícia registrou três boletins de ocorrência que foram encaminhados à delegacia. Já existem diversos suspeitos. “Aqueles que se sentirem incomodados devem procurar as autoridades, para serem instruídos sobre o que fazer”, disse Mattos ao G1.

Na única comunidade restante, “Ricardão” sugere: “veja a lista abaixo e confira se seu nome está lá. Se seu nome ainda não está na lista, é porque não descobrimos ainda”. E finaliza: “chifre é igual consórcio. Um dia você é o contemplado”.

Segundo Mattos, os responsáveis pela brincadeira de mau gosto podem responder na Justiça por crime contra honra e também difamação.

Em outras comunidades do Orkut, também sobre Lagoa da Prata, os internautas comentam o assunto. Há tópicos como “quem fez a lista?”, “verifique os candidatos da lista” e “a lista”. “Sou de Belo Horizonte e aki [sic] ninguém fala de outra coisa a não ser essa lista”, afirma uma internauta. “Se ficar estressado, tá fazendo o jogo do imbecil” e “tomara que tenha sido só um vacilo e que a pessoa já esteja arrependida” são outros comentários.

Constrangimento

O namorado da comerciante Juliana Oliveira apareceu em uma das listas. Ao MGTV, no vídeo que aparece no topo desta reportagem, ela contou: “o pessoal comenta na hora que a gente passa e acabo ficando constrangida. Não é uma brincadeira agradável e fico sem saber o que falar”.

Também ao MGTV, um comerciante que não quis se identificar disse ter ficado surpreso ao descobrir que seu nome aparecia na lista. “De imediato pedi aos funcionários que não era pra trazer a lista para meu comércio e nem queria ter conhecimento dela. Não tem nada a ganhar, só a perder [com a lista], porque o intuito é denegrir a imagem das pessoas. Minha esposa é católica, trabalhadeira e tem o que fazer. Nunca tive nem como duvidar dela”, afirmou o homem.

Juliana Carpanez Do G1

A receita básica para cobrar por notícias online

O norte-americano Bill Grueskin conseguiu ver o óbvio no debate sobre a cobrança de conteúdo jornalístico publicado na Web. Ex-editor executivo do The Wall Street Journal e agora professor universitário, Grueskin foi curto e grosso numa série de dois artigos ao analisar se os jornais atuais deveriam cobrar ou não pelo acesso à suas páginas online.

“Do jeito que estão, jamais. Ninguém vai comprar, será um fiasco.” Mas acrescentou: “Se as versões online dos jornais resolverem publicar o cálculo das passagens de ônibus, a relação dos melhores professores do município, o ranking dos restaurantes da cidade ou a lista de queixas no hospital local, seguramente vão encontrar leitores que paguem”.

Dificilmente um leitor comum pagará pelo acesso a um site jornalístico para saber o resultado de um jogo, a previsão do tempo, cotação do dólar ou horário de trens. Também não pagará para ler sobre o escândalo político da semana em Brasília ou mais uma apreensão de droga pela policia. Estas são informações que ele consegue grátis em dezenas de sites da Web.

Acontece que a política editorial dos jornais está apoiada justamente nesta perspectiva que foi desenvolvida e aprimorada quando a internet ainda não existia e a imprensa escrita era a soberana absoluta na publicação de noticias. Nem mesmo a televisão e o rádio conseguiram induzir os jornalistas a mudar sua rotina.

Os jornais argumentam que a produção de notícias tem custos e que os internautas deveriam pagar pelo acesso, da mesma forma que os compradores da versão impressa. Quase todos os jornais que resolveram cobrar pelo acesso ao seu noticiário online se deram mal e voltaram atrás. Alguns ainda cobram, numa política que tem mais a ver com teimosia editorial do que com resultados financeiros.

As tiragens dos jornais estão em queda livre no mundo inteiro e a migração de leitores para a internet é um fenômeno em ascensão constante. Mas a publicidade online ainda se resume a magros 10% do valor gasto por anunciantes na versão impressa. É este fato que mantém viva a discussão entre cobrar ou não cobrar pelo acesso às páginas Web dos jornais.

Enquanto a discussão ficar centrada na lógica editorial e empresarial dos jornais impressos, especialistas em mídia como Bill Grueskin são unânimes em afirmar que não há solução para o dilema da imprensa escrita. A única possibilidade seria pensar “fora da caixa”, como dizem os consultores em administração de negócios.

A emergência da Web como canal de informação jornalística introduziu um dado novo no relacionamento dos jornalistas com o público, ao permitir uma segmentação inédita na agenda noticiosa. Esta segmentação permite a publicação de notícias destinadas a públicos específicos que têm necessidades informativas também específicas e que estariam dispostos a pagar por elas.

O The Wall Street Journal está no epicentro do debate sobre acesso pago, porque foi um dos únicos a manter a cobrança pelo acesso mesmo depois da sua venda para o império jornalístico comandado pelo magnata australiano naturalizado americano Rupert Murdoch. O Journal mudou de linha editorial e está cada vez mais parecido com um diário comum. A mudança visava ampliar o seu público, mas está acontecendo justamente o contrario.

O caso está sendo considerado a principal evidência de que a política editorial vigente na maioria dos jornais espalhados pelo mundo está fadada ao fracasso porque ignora o novo contexto informativo criado pela internet. Este é um desafio às redações e principalmente aos valores e rotinas que as orientaram pelos últimos 50 anos.

Há duas questões-chave em jogo:

1) a necessidade de desatrelar a sustentabilidade de um projeto online da publicidade;

2) a necessidade de redescobrir o local e os nichos de público para identificar demandas informativas não convencionais.

A equação normal de publicidade pagando pela gratuidade não funciona na Web porque os anúncios não alcançam a mesma cotação do impresso. O custo de publicação de uma página online é infinitamente menor do que o de imprimir e distribuir um jornal impresso, mas mesmo assim a publicidade na Web dificilmente será suficiente para cobrir as despesas. Dessa forma, a cobrança torna-se inevitável.

E se ela é inevitável, não há como sobreviver sem produzir notícias que as pessoas aceitem pagar, assim como há milhares de compradores de músicas online, em sites como o iTunes. Eles fazem isto, apesar da existência de muitos sites de músicas grátis, porque é facílimo comprar e porque o custo é muito baixo. A teoria da Cauda Longa explica que dá mais lucro vender mil versões de uma mesma música ao preço equivalente a dois reais, do que vender 100 singles em CD a 20 reais cada.

A receita está na Cauda Longa e na segmentação do noticiário em nichos de público.

Observatório da Imprensa – por Carlos Castilho

Barack Obama; o presidente digital

A comunicação dos presidentes. Dos bilhetinhos de Jânio Quadros ao high tec Barack Obama.

Enquanto na taba dos Tupiniquins o grande chefe não lê nem jornal…

Barack Obama não entrará na história somente por ser o primeiro presidente negro eleito nos Estados Unidos. Será lembrado também como o que melhor utilizou uma ferramenta fundamental dos dias de hoje: a internet. O democrata soube ler o mundo atual como ninguém e conectou-se a ele pela web.

Vamos aos números. Além do site oficial (www.barackobama.com), Obama é o primeiro presidente com página na rede social Myspace, com mais de 850 mil amigos (entre aqui). Sim, John McCain também tem um perfil no site, mas a história vai lembrar do democrata. Também porque não pára por aí. Obama tem sua própria rede social na internet, a mybarackobama.

Outro site explorado por ele é o Youtube. Os vídeos no canal oficial do novo presidente dos EUA foram vistos mais de 20 milhões de vezes. No mesmo site, há mais de mil músicas e vídeos em homenagem ao democrata. No Flickr, site no qual os usuários compartilham fotos, ele também tem seu perfil. Veja as fotos com a tensão de Obama na apuração passando para o alívio na hora da vitória.

Barack Obama o presidente digitalClique na imagem para ampliar

E tem mais! Obama pegou carona na nova febre da internet, o Twitter, uma rede social que permite aos usuários enviar mensagens de até 140 caracteres, via mensagem de texto do celular, messenger, e-mail ou pelo site oficial. O primeiro presidente negro simplesmente é o usuário com maior número de seguidores no Twitter (quase 120 mil). Confira.

Para completar, grande parte dos US$ 605 milhões arrecadados na campanha veio pela web, de pessoas físicas.

Por essas e outras, Obama teve o apoio maciço nas urnas dos jovens norte-americanos, público antenado na internet e que se conecta com freqüência alucinante nos canais utilizados pelo presidente eleito na histórica terça-feira, dia 4 de novembro de 2008. Pelos números finais das eleições, Obama teve 66% dos votos entre os norte-americanos com idade de 18 a 29 anos, que representam 18% do eleitorado. É muita coisa.

Definitivamente, Obama está online com o mundo.

De Fernando Figueiredo Mello no site da revista Brasileiros

>> biografia de Barack Obama

Jogue sapato no Bush

Você também pode fazer como o jornalista iraquiano. desconte sua raiva e jogue o sapato no Bush.

O joguinho tá no site http://bushbash.flashgressive.de/ e é de graça. Vá lá e teste sua pontaria, sem o risco de levar umas cacetadas do serviço secreto americano.

Quem sabe não vira moda e aparecem joguinhos desses por aqui, na taba dos Tupiniquins? Evidentemente, com algumas “personas non gratas” como alvo e, provalvelmente, graças a gaiatice dos brasileiros, com outros tipos de projéteis.