Vírus: Como são usados pra roubar senhas bancárias

Tecnologia Phishing Blog do MesquitaOs códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias?

Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos.

Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.

Confira gafes que podem denunciar criminosos virtuais

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 01Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus.

O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo.

O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado.

Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”]

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 03

Sites legítimos, como o da Ambev, podem ser usados como meios de infecção

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

Blog do Mesquita - Tecnologia Ilustrando Notícias Vírus 02

Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado.

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).

Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingBanker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional.

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 04

Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”)

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 05

Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”).

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Blog do Mesquita - Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingVírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost“. Os termos ‘Qhost‘ e ‘pharming’ também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

* Altieres Rohr/G1 – é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Internet e Direito do Trabalho: Uso de redes sociais é motivo para demissão por justa causa

Empregados são demitidos e processados por uso indevido de blogs e redes sociais

Um empregado de uma empresa do setor financeiro criou um blog. E, desavisado, colocou informações sobre o balanço da companhia que, recentemente, havia aberto seu capital. O problema é que os dados eram diferentes dos enviados à Comissão de Valores Mobiliários (CVM). A empresa recebeu uma advertência formal do órgão fiscalizador e demitiu por justa causa o profissional. Cada vez mais as empresas têm enfrentado problemas devido ao mau uso da internet por seus funcionários. Muitos casos envolvem o MSN e redes sociais – Facebook, Twitter e You Tube – e acabam gerando ações na Justiça.

Nos processos, as companhias buscam indenizações de seus ex-funcionários ou de concorrentes que a teriam prejudicado por meio da internet. O crescente volume de casos têm movimentado os escritórios especializados em direito digital. “Estamos indicando às empresas, principalmente aquelas com capital aberto, que atualizem seus códigos de ética em relação aos ambientes digitais”, diz a advogada Patricia Peck, do escritório Patricia Peck Pinheiro Advogados, que ressalta o risco que muitas companhias de capital aberto estão correndo com a manutenção de páginas no Twitter para comunicação entre investidores e diretores “O risco é enorme.”

Em alguns casos, a internet acaba servindo de prova para a demissão por justa causa. Em um deles, o funcionário descreveu em sua página no Orkut que estava furtando notas fiscais da empresa onde trabalhava, vangloriando-se do feito. Em ação trabalhista, ele não só pediu reintegração ao emprego, como indenização por danos morais. A decisão do Tribunal Regional do Trabalho (TRT) da 15ª Região, com relatoria da desembargadora Edna Pedroso Romanini, rejeitou ambos os pedidos.

Em outro caso, um funcionário foi demitido por justa causa após ser flagrado, em vídeo postado no You Tube, dando cavalo de pau com a empilhadeira da empresa têxtil onde trabalhava. A partir do vídeo, a juíza Elizabeth Priscila Satake Sato, da 1ª Vara do Trabalho de Piracicaba, em São Paulo, negou o pedido de reintegração ao emprego. A magistrada considerou que o ex-funcionário usou a máquina de forma indevida durante o horário de trabalho.[ad name=”Retangulo – Anuncios – Direita”]

Geralmente, as empresas se contentam com a demissão por justa causa do funcionário imprudente, segundo Peck. Com exemplo, ela cita um caso patrocinado por seu escritório envolvendo um profissional de uma empresa de call center. Ele criou um blog em que, encerrado o expediente, publicava as perguntas consideradas por ele mais idiotas dos “clientes mais burros do dia” e os colegas votavam nas melhores da semana e do mês.

Após reclamação feita por uma das empresas clientes do call center, o blogueiro foi demitido por justa causa. “Geralmente, pedidos de indenização só envolvem profissionais de alto escalão, como conselheiros, diretores e executivos”, afirma Peck. Esses profissionais, segundo ela, se sentem impunes e acabam prejudicando a imagem das companhias. “É como se as informações publicadas fossem do executivo e não da empresa.”

A advogada diz que essas situações ficaram mais comuns a partir do ano passado, quando ocorreram muitas demissões com o crescimento no número de fusões – o que coincidiu com a época do lançamento do Twitter. Um dos casos envolve um pedido de indenização de uma pizzaria americana a dois ex-funcionários que disponibilizaram no You Tube as supostas más condições de higiene na empresa. A ação tramita na Justiça americana.

Os casos de concorrência desleal também levam ao pedido de indenização, segundo o advogado Rony Vainzof, do escritório Opice Blum Advogados. Recentemente, uma empresa acionou a concorrente porque um ex-funcionário levou com ele contatos que conquistou no antigo emprego e o manteve na sua lista do MSN.

Em outro caso, a 10ª Câmara de Direito Criminal do Tribunal de Justiça de São Paulo (TJSP) condenou ex-funcionários que usaram o Google para roubar clientes da companhia onde trabalharam. Eles cadastraram o nome da empresa no Google. Assim, sempre que algum usuário do Google procurava pelo nome da companhia, aparecia o link da concorrente, onde foram trabalhar. “Ainda cabe recurso. Mas, com isso, eles foram condenados, em segunda instância, a pagar multa à antiga empresa”, diz o advogado.

O prejuízo das empresas com o mau uso da internet pode, inclusive, ser dimensionado. Uma empresa com 50 funcionários que utilizem a internet para resolver problemas pessoais como pagar contas e bater papo com amigos pelo período de uma hora por dia, pode sofrer um prejuízo de quase R$ 35 mil por mês em termos de produtividade dos empregados. “Claro que essa uma hora na internet geralmente é fracionada de 15 em 15 minutos, por exemplo”, afirma o perito digital Wanderson Castilho.

O cálculo dele, levando em consideração um salário mensal médio de R$ 1.250, foi realizado a partir de um programa disponível no site www.brc.com.br . Por meio da ferramenta, as empresas podem calcular qual é o prejuízo causado pelo mau uso da internet por seus funcionários. Castilho usa o programa nos processos relacionados às redes sociais. “Com ela, o empregador pode deixar claro a relação direta entre a produtividade e o mau uso da internet porque o empregado não é dono do tempo dele quando está na empresa”, afirma.

com informações do Jornal Valor

Empregador pode monitorar o que empregado faz no computador

Tecnologia Ciber Segurança Blog do Mesquita CiberCrimes,Vírus Em toda essa polêmica resta sempre a pergunta de até que ponto a Constituição Federal está, ou não, sendo violada? Está claro no art. 5º, XII: “…é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas,…”

É bem provável que a questão provoque uma demanda judicial que certamente irá exigir uma manifestação do Supremo Tribunal Federal, quanto a constitucionalidade, ou não, do ato. Também, é provável que quando o STF se manifestar, novas tecnologias terão substituído o tráfego de mensagens na internet.
José Mesquita


Empresa pode vigiar tudo que funcionário faz no computador do trabalho

Monitoramento é possível desde que esteja no contrato.

Confira formas que as empresas têm de fazer a vigilância.

As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa.[ad name=”Retangulo – Anuncios – Direita”]

Para quem fica o dia inteiro na frente do computador, o rastreamento pode soar invasivo, mas o argumento das empresas é que, se o instrumento é para o trabalho, ele não pode ser usado da forma que os empregados bem entendem.

Empresa paga o pato

De acordo com o advogado Renato Opice Blum, especialista em direito eletrônico, o que legitima o poder das empresas de vigiar os empregados é a própria legislação. O Código Civil prevê que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa.

Isso significa que, se um funcionário cometer um crime por meio do computador do trabalho, a empresa responde judicialmente pelo caso. O funcionário também poderá responder pelo crime, mas os prejudicados costumam processar as empresas por conta de elas terem mais poder e dinheiro em caso de indenizações. “Quem paga o pato é a empresa”, afirma Blum.

E-mail pessoal

O monitoramento do e-mail pessoal é a questão mais polêmica, explica o advogado trabalhista Alan Balaban Sasson, uma vez que muitos profissionais alegam ser invasão de privacidade.

Veja casos em que o trabalhador pode ‘demitir’ seu empregador

Falar mal de ex-chefe ou de ex-empregado pode acabar na Justiça

De acordo com o advogado, o monitoramento único e exclusivo do e-mail pessoal do trabalhador não é permitido, mas os programas de vigilância acabam monitorando o e-mail particular quando ele é acessado no computador da empresa.

No entanto, se está previsto em contrato que o computador é monitorado e que, caso o funcionário entrar no e-mail pessoal a página também poderá ser monitorada, e mesmo assim o profissional opta por acessar o e-mail, fica difícil querer questionar a empresa pelo ocorrido.

“O contrato é a palavra-chave. O que o chefe não pode é simplesmente chegar a falar ‘deixa eu olhar seu e-mail pessoal’. Nesse caso, seria uma coação”, afirma. Coação é uma ação injusta feita a uma pessoa, impedindo a livre manifestação da vontade do coagido.

O advogado Blum aconselha que as empresas proíbam ou bloqueiem o acesso ao e-mail pessoal para evitar dores de cabeça com a questão.

Bloqueios

Desde que registrado no contrato, as empresas têm o direito de permitir ou bloquear qualquer tipo de ferramenta no computador, além de poder usar de diversos meios para vigiar o funcionário. “Do mesmo jeito que é permitido colocar um supervisor para monitorar o trabalho, é possível fazer a vigilância eletrônica”, explica Sasson.

É permitido, inclusive, gravar conversas do MSN, rastrear arquivos deixados na máquina e monitorar as palavras escritas pelo funcionário.

Justa causa

Além da questão jurídica, as justificativas das empresas para fazer o monitoramento são muitas, explicam os advogados, e vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador.

Objetivos vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador”

Caso um funcionário seja pego pelo monitoramento fazendo algo proibido em contrato pela empresa, ele pode ser mandado embora por justa causa, dizem os advogados.

Em casos de flagrantes de descumprimentos não tão graves, como o acesso a uma rede social quando isso for proibido, o funcionário recebe uma advertência. Em caso de reincidência, ele recebe suspensão e, se repetir pela terceira vez, pode ser mandado embora por justa causa.

Já se ele for pego fazendo algo mais grave, como acessando sites de pornografia infantil, por exemplo, a demissão por justa causa pode ser imediata.

Mercado

De olho nesse grande mercado, uma vez que o computador é cada vez mais a principal ferramenta de trabalho nas empresas, desenvolvedoras de softwares usam a criatividade para oferecer programas que atendam às demandas dos empregadores (veja no quadro acima).

O diretor da desenvolvedora BRconnection, Francisco Odorino Pinheiro Neto, afirma que tanto empresas pequenas como grandes o procuram em busca de soluções.

MSN

Entre os programas desenvolvidos pela empresa está um software que controla o uso do MSN. Com a ferramenta, é possível definir com quais pessoas o funcionário pode interagir e gravar as conversas realizadas. Neto explica que o programa notifica os participantes sobre a gravação.

O programa também rastreia as palavras usadas pelo funcionário na conversa e, se necessário, impede que alguns termos sejam enviados.

Senha bancária

A Guidance Software, outra empresa que desenvolve softwares de monitoramento, oferece um produto que monitora tudo o que o funcionário faz no computador, desde arquivos utilizados, a e-mails escritos e sites visitados.

Fabrício Simão, gerente técnico para a América Latina da empresa, diz que, com determinados produtos, é possível gravar até a senha bancária digitada nos sites dos bancos. Portanto, recomenda-se muito cuidado ao utilizar serviços bancários em computadores do trabalho.
Gabriela Gasparin/G1

Mensagens de texto: o fim do telefone para falar?

Avanço das mensagens de texto gera verdadeira fobia ao telefone

No ano de 1876, quando Graham Bell patenteou o telefone, teve início um hábito que cresceu exponencialmente entre os terráqueos.

Durante muitos anos, falar ao telefone se tornou uma mania mundial, além de ser a forma mais prática, útil e rápida de se comunicar. Mas, com a popularização das mensagens de texto via celular (SMS), e-mails convencionais, Direct Messages no Twitter, correio eletrônico pelo Facebook, mensagens instantâneas (via Gtalk, MSN, AIM, ICQ e outros), o comportamento está mudando, o que pode levar à morte das conversas telefônicas, sejam elas por aparelhos fixos ou móveis.

De acordo com a consultoria Nielsen Media, mesmo no universo dos celulares, os gastos dos usuários com chamadas por voz têm despencado, ao passo que o dispêndio com mensagens de texto vem subindo.

Nos Estados Unidos, por exemplo, espera-se que o valor dessas formas de contato não vocais ultrapasse o das ligações de voz nos próximos três anos.

Este comportamento não surpreende, se considerarmos apenas a faixa etária das crianças e, sobretudo, a dos adolescentes. No entanto, segundo artigo de Pamela Paul no “New York Times” (vide <nyti.ms/telefone_morreu>), nos últimos cinco anos, uma amostragem considerável de adultos aparentemente desistiu de falar ao telefone. Muitos chegam a odiar.

‘Tenho problemas até para pedir pizza’

Vários são os casos de pessoas que adoravam telefonar, mas que mudaram para o oposto, chegando até a reações extremas. Fabiana Carvalho, de 30 anos, contadora, residente em Varginha (MG), é um exemplo.[ad#Retangulo – Anuncios – Direita]

Hoje tenho problemas até para pedir pizza. Faço a ligação e passo o telefone para quem estiver por perto para falar por mim – Fabiana Carvalho

– Quando mais jovem, eu exagerava no telefone. Meus pais tinham que me controlar. Mas depois da internet, por algum motivo, peguei quase um pavor de telefone fixo – conta. – Hoje tenho problemas até para pedir pizza. Faço a ligação e passo o telefone para quem estiver por perto para falar por mim. E fico ditando meu pedido. Minha família me diz que estou com “telefonofobia”. Até concordo. Já me escondi ao ouvir o toque do fixo, deixando que outra pessoa atendesse o chamado e me procurasse pela casa. E quando ouvi o “ela não está”, senti o maior prazer e fiquei aliviada.

Outros, que também já falaram muito ao telefone, hoje não mais o fazem.

– Não converso mais por telefone. Apenas rapidamente para marcar algum encontro presencial com minha equipe de trabalho, a maioria pelo Skype, mesmo que meu interlocutor esteja no mesmo bairro que eu – diz Antônio Kleber Araujo, 59 anos, gestor de conhecimento que vive entre o Rio e seu “tecnoparaíso rural” em Glicério, na serra de Friburgo. – E quando sou obrigado a falar ao celular, utilizo sempre um fone de ouvido.

AKA, como é conhecido, não hesita quando recebe chamadas de voz provenientes de números ocultos, aqueles de empresas ou aparelhos que não identificam a chamada:

– Atendo e identifico. Se não interessar, desligo no ato. A recíproca de tratamento é sempre verdadeira.

Fernanda Costalonga, 37 anos, jornalista carioca, também se sente incomodada, com sua privacidade invadida, por telefonemas em celular.

– Nessa coisa de celular, o que mais me incomoda é que virou obrigação estar 24 horas por dia conectada ao mundo. Outro dia, alguém ligou para meu celular insistentemente por cerca de duas horas. Não me encontrou e me mandou um e-mail. Como não obteve resposta imediata, não hesitou em enviar uma segunda mensagem me acusando de estar me recusando a atendê-la, entre outros impropérios. Duas horas! E eu estava no meu trabalho, onde nem sempre o celular tem sinal e, portanto, não posso checar caixa de e-mail ou voz. Essa necessidade imediata de contato me irrita. Tenho saudades do mundo em que a gente mandava carta e deixava recado com o vizinho para as pessoas que não tinham telefone fixo em casa.

Quanto à velha regra de etiqueta de jamais ligar para alguém depois das 22h, os avessos a telefonemas têm verdadeiros chiliques quando recebem chamados tarde da noite.

– Fico louca da vida. Altas horas, eu deitada vendo meu filme na TV e o telefone toca? Não atendo e ainda xingo a mãe do infeliz que perdeu a noção. Bem, a não ser que seja uma ligação que eu esteja esperando – desabafa Gisele Petry, 39 anos, assessora de condomínios, de Porto Alegre.

Notícias dos amigos pelas rede sociais

Gustavo Guimarães, gerente de operações morando no Rio, é daqueles que acham ligação via voz bastante inconveniente.

– A gente tem que parar para atender quando a pessoa do outro lado acha mais adequado – justifica-se. – Minha conta de telefone indica que eu uso muito mais SMS do que voz. Afinal, mensagem de texto, a gente recebe na hora, lê na hora, mas responde quando dá. Se é urgente eu respondo de imediato.

Alguns antitelefônicos estendem sua aversão aos encontros pessoais, mas os motivos de Gustavo para a raridade dessas ocasiões é outro:

A verdade é que as redes sociais já trazem para o nosso conhecimento bastante da vida dos amigos – Gustavo Guimarães

– Encontro pouco sim, mas não exatamente por aversão. A verdade é que as redes sociais já trazem para o nosso conhecimento bastante da vida dos amigos.

Gustavo cita um encontro cara-a-cara com um amigo num barzinho para ele contar uma viagem que fez:

– Quando ele começa o relato, eu digo que já vi as fotos. Ele vai contar alguma coisa do filho, e eu completo a história. Comenta que não está mais com aquela namorada, e eu digo que já vi até o perfil da nova com quem ele está saindo. Ou seja, se não fosse o chope e as batatinhas, a gente nem estaria ali.

Unanimidade no quesito ódio telefônico são as ligações de telemarketing. Não há quem as aguente. Uns as ignoram, desligando na cara. Outros, porém, elaboram um pouco mais na retaliação. É o caso do fotógrafo Jorge Vismara, nascido em Buenos Aires, naturalizado baiano e morando em Los Angeles:

– Tenho à mão uns áudios digitais em MP3 com gemidos eróticos e sensuais. Quando recebo uma chamada de telemarketing, ponho o telefone no viva-voz e deixo a criatura se deliciando com a trilha sonora.

Mensagens escritas são instrumentos de mal-entendidos’

Segundo a psicóloga Júnia de Vilhena, professora do Departamento de Psicologia da PUC-Rio e psicanalista do Círculo Psicanalítico do Rio de Janeiro, o enfraquecimento do hábito de falar ao telefone está acontecendo porque as pessoas estão ficando afetivamente cada vez mais distantes umas das outras, muito embora, com as novas tecnologias, elas pareçam até estar mais próximas do que nunca.

– Pelo telefone, a conversa demanda uma certa profundidade. Você sempre vai mais além quando está conversando. Só que, atualmente, nem todo mundo quer esse aprofundamento.

Júnia vê nessa tendência algo típico da contemporaneidade, em que tudo é rápido e não tão profundo. Diz ela que estamos no meio de uma enorme quantidade de informações, mas muitas vezes não paramos para discutir sobre elas, nem por telefone, nem pessoalmente, o que seria muito melhor.

– Além disso, as mensagens escritas enviadas via rede ou celular são um dos maiores instrumentos de mal-entendidos que existem. Como e-mail e SMS não têm o tom de voz, e qualquer comunicação depende do emissor e do receptor, as pessoas estão tendo menos contato com suas próprias emoções – complementa Júnia. – Todo mundo se expõe, publica detalhes de sua vida em blogs e no Facebook, e a invasão consentida do privado é incrível. Mas, ao mesmo tempo, existe muito pouca possibilidade de a pessoa ser escutada e de trocar esses afetos.

Muitos estudiosos desse abandono das conversas faladas por telefone atribuem a tendência ao fato de a sociedade conectada estar mais sujeita à superficialidade. Mas a psicóloga discorda em parte:

– Não podemos esquecer que esse conceito de superficialidade é um juízo de valor. Para a garotada atual plugada, por exemplo, ele não faz nenhum sentido. Para eles, esse pouco aprofundamento é natural. É essa coisa mais fugaz, mais volátil. Nós, mais velhos, que fomos socializados de uma outra forma, conseguimos perceber o contraste. Mas crianças e adolescentes não.

Carlos Alberto Teixeira/O Globo

Segurança de computadores: Facebook, MSN, Crawlers e Redes Sociais

Assim como no mundo real a prevenção ainda é a melhor ferramenta de segurança. As pessoas que “habitam” o mundo virtual devem entender que na realidade não existe computador 100% seguro. Contudo alguns cuidados podem reduzir significativamente a chance de alguém invadir seu computador capturar dados que são privativos. Inúmeros são os mecanismos de defesa. Desde manter a porta fechada, numa analogia ao mundo real, até dificultar o máximo possível o “trabalho” do invasor. Alguns programas são usados por empresas para monitorar suas redes internas, como o software LanEmpresa, fazem gerenciamento e monitoramento remoto de sites acessados, bate-papos, msn, orkut, teclas digitadas, telas, fotos, emails trocados, programas usados, impressões, imagens, inventário de tudo conversado, páginas na internet e gera relatórios!
O Editor


Pacotão de segurança: intranet, MSN roubado e dados em redes sociais.
Altieres Rohr ¹
Hoje as dúvidas envolvem a proteção de computadores em redes internas, ou intranets, como um criminoso pode roubar credenciais de acesso a contas de serviços na web e quais cuidados são necessários para não ter informações em redes sociais aproveitadas por hackers. Confira!

Programas conhecidos como Crawlers juntam dados de usuários.

Invasão de rede interna
Gostaria de saber se uma intranet também pode ser invadida por algum hacker, mesmo tendo um servidor proxy.
Foto: Svilen Milev
Enquanto há uma conexão com a rede externa, computadores podem ser acessados.

Redes internas de empresas podem ser invadidas mesmo que os computadores, por si só, não tenham conectividade externa diretamente. Isso pode acontecer de duas formas: ataque ao equipamento externo ou invasão diretamente do sistema interno.[ad#Retangulo – Anuncios – Direita]
Aos leitores que não conhecem o termo “intranet“, seu significado é um pouco turbulento, mas a coluna vai tratá-lo como “rede interna” ou “LAN”. É uma configuração normal em empresas, e até em redes domésticas. Como não é comum o provedor disponibilizar um endereço IP para cada computador, a rede interna fica conectada à internet apenas por um único ponto de acesso.

Em uma empresa com 500 máquinas, por exemplo, isso fica evidentemente complicado dar um IP externo para computador, ainda mais com a escassez de endereços IP.

A empresa (ou a rede doméstica) então utiliza roteadores ou proxies. Esses equipamentos ficam de intermédio entre a internet e as máquinas da empresa. O computador fica “fora” da internet, e apenas o proxy ou o roteador é que ficam realmente na rede.

Hoje, os softwares e os recursos de acesso à internet por meio desses intermediários estão tão avançados que apenas em situações muito específicas um usuário comum vai perceber que não está diretamente na internet.

Isso significa que o computador está sim conectado à internet, apenas de uma maneira indireta. Um hacker pode invadir o roteador ou o proxy e assim conseguir um caminho para a rede empresarial ou doméstica.

Mas o invasor nem precisa depender da invasão desses equipamentos. Um usuário conectado dessa forma tem acesso normal a sites de internet – exceto, é claro, nas empresas que bloqueiam algumas páginas – mas, principalmente, o usuário pode ler e-mails. Usando brechas em programas de e-mail ou engenharia social (enganação), um invasor pode convencer o funcionário a abrir um e-mail malicioso, comprometendo diretamente à rede interna.

Um criminoso inteligente consegue facilmente obter o controle total do computador infectado, mesmo ele estando com uma conexão limitada à internet. É claro que a empresa pode ter controles e softwares de segurança na rede que permitirão identificar que ocorreu uma invasão, mas isso é o que diferencia uma empresa que está preparada para ataques de outra que não está.

O computador da rede interna infectado pode até servir de proxy para o invasor, permitindo que ele acesse todos os dados da rede interna.

Resumindo, é possível invadir a rede interna e a empresa deve ter monitoramento da rede para detectar invasões. O que às vezes é desnecessário em computadores de redes internas é um firewall de entrada, já que o computador não terá tráfego de entrada. No mais, uma rede interna deve ser tão segurança quanto sistemas que estão na internet.

Contas roubadas

Acessaram minha conta de MSN e Orkut, trocaram minha senha, e depois me enviaram pra outro e-mail a nova senha. É possível descobrir de que máquina ou IP foi enviada a mensagem? De que maneira é possível roubar a senha do MSN de alguém?

Softwares maliciosos podem capturar senhas digitadas, mas há outros meios para roubar credenciais de acesso.

É possível descobrir o IP de onde a mensagem foi enviada, mas descobrir o computador verdadeiro de onde o e-mail partiu vai depender de uma análise mais completa e, provavelmente, de uma autorização judicial, ou seja, é preciso iniciar um processo para identificar o responsável.

Indivíduos mal-intencionados podem roubar senhas de MSN – ou de qualquer outro serviço – das seguintes formas:

1- Adivinhando a senha. Muitas pessoas usam senhas fáceis e comuns. Criminosos tentam as senhas, uma a uma, e conseguem. Outras pessoas revelam no Orkut sua “paixão” por algum artista, por exemplo, e usam aquele nome como senha.

2- Descobrindo as respostas secretas. Alguns serviços web não incentivam um uso inseguro do recurso de respostas secretas – usadas para recuperação de senha. O invasor pode adivinhar a resposta e trocar a senha. A invasão pode nem acontecer no MSN, mas em uma conta de e-mail e partir desse ponto. É normal fazer o registro em certos serviços e receber um e-mail com a senha usada. Um hacker pode achar esse e-mail na caixa de entrada e tentar em outros serviços, como o MSN.

3- Usando softwares maliciosos. Você pode estar infectada com um vírus ou ter usado um computador infectado, como na escola, faculdade, trabalho ou cibercafé. O programa captura a senha e a envia para o criminoso, permitindo que ele roube sua conta.

Pode haver outros meios, mas esses são os principais. Usar senhas fortes, evitar o uso de computadores públicos e manter o computador livre de vírus são práticas que irão impedir que sua senha seja roubada.

Crawler em redes sociais

A coluna comentou sobre a existência da possibilidade de programas, conhecidos como crawlers, varrerem redes sociais para juntar dados de seus usuários. Um software desse tipo precisa de um ponto de partida, e a coluna sugeriu as comunidades populares.

1- Gostaria de saber se eu poderia continuar nas comunidades do Orkut que tem seus perfis ocultos? E as com poucos membros?

2- Que tipos de dados são coletados pelos hackers e para quais fins específicos?

Primeiro software conhecido a agregar dados em redes sociais coletou 2,8 GB de nomes no Facebook.

Você não deve sair das comunidades populares das quais participa. Um crawler provavelmente vai achar seu perfil, mais cedo ou mais tarde, se ele for persistente. A lição aqui é que qualquer informação postada em uma rede social pode ser capturada e que há meios para isso e que, por esse motivo, você deve ter muito cuidado ao colocar seus dados na web.

Qualquer informação pode ser útil para um hacker, depende da criatividade dele e da intenção que ele tem. Ele pode usar suas comunidades para enviar um e-mail específico para você, por exemplo, contendo uma praga digital.

Ele pode usar as informações em sua rede social para tentar adivinhar suas senhas, ou se aproximar dos seus amigos.

É claro que certas pessoas são alvos mais interessantes para um hacker. Por exemplo, quem trabalha em bancos, executivos ou quem tem uma situação financeira favorável.

Mas o simples risco de ser alvo de um golpe não pode determinar todas as suas escolhas.

Faça uma avaliação: o que você perde divulgando uma informação? Qual o risco que você corre? Mas o que você ganha? Você quer encontrar pessoas em uma comunidade, participar? É realmente relevante estar naquela comunidade? Quais benefícios e problemas isso pode te trazer?

Se você for divulgar a informação, considere o uso de controles de privacidade. Defina quem pode e quem não pode ver seu telefone ou e-mail, por exemplo. Se não há um controle para a informação que você pretende divulgar, pense duas vezes se você realmente precisa colocá-la em seu perfil.

Com isso, você vai conseguir fazer um uso da rede social correndo poucos riscos e ainda colhendo benefícios de ter seu perfil na rede.

¹ Altieres Rohr/G1
Especialista em segurança de computadores. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tira dúvidas deixadas pelos leitores na seção de comentários.

Internet, marketing e as tentativas de dominar a web 2.0

No começo a internet é vista apenas como uma diversão, e usada, no máximo, para troca de e-mails. Por essa época, o computador era artigo de luxo nos lares, e era a época do ICQ e do incipiente MSN.

Agora, com a web 2.0 e a febre das redes sociais, saber quem está online, porque, de onde e para que passou a ser crucial para as estratégias globais de negócios.

O Editor


Mais um capítulo na história da megalomania digital

[ad#Retangulo – Anuncios – Esquerda]Mark Zuckerberg quer dominar a internet. Seu plano tem método e se ancora na identidade de cada um.

Há quase meio bilhão de pessoas que usam o Facebook com frequência. Estão entre os usuários mais ativos da internet. O Facebook sabe quem são os amigos destas pessoas, conhece seus hábitos de consumo e suas preferências culturais. Conforme mais e mais sites de serviço se aliam ao Facebook, mais o Facebook saberá sobre nossas vidas. E esta informação estará a venda.

O Facebook quer chegar ao ponto em que se alguém sabe quem é quem na internet, se uma única empresa sabe como vender o que para cada um de nós, será ele próprio. A identidade digital de todos nós será um perfil no Facebook.

Mark Zuckerberg não é o primeiro a querer dominar a internet. É só o último de uma história comprida que só. E o conceito de o que é “dominar a internet” tem variado um bocado.

Começou com a Guerra dos Browsers. Foram emocionantes os últimos anos da década de 90 do século passado. A web se popularizou por causa do primeiro software de navegação gráfico – o Mosaic. No topo da onda, o jovem estudante que havia escrito o programa se juntou ao fundador da Silicon Graphics e juntos eles puseram na rede o Netscape.

O raciocínio de Mark Andreessen, o programador, e Jim Clark, o executivo, era de que nossa base computacional deixaria de ser o sistema operacional do micro e pularia para a web. Um raciocínio ousado: nosso correio eletrônico, agenda, textos escritos, relatórios – tudo na web. A Microsoft, que tinha total monopólio do modelo antigo com seu Windows, entrou em pânico e partiu para a guerra aberta, total.

Embora o Explorer da Microsoft ainda esteja aí e o Firefox, baseado no Netscape, também tenha seguido uma carreira de sucesso, ambas perderam.

Assim como é irrelevante qual o sistema operacional que qualquer um use, hoje, tampouco importa qual o browser. Porque o domínio da internet passou a ser de outra ordem: quem controla o acesso a informação?

É o modelo Google que dominou os últimos dez anos. Conforme a internet cresceu, tornou-se impossível acompanhar toda informação em toda parte. E ao se transformar em site-centro de toda a internet, o Google foi além descobrindo um modelo de negócios.

Propaganda. E propaganda barata emaranhada nos resultados de busca a um custo de centavos por clique.

Logo os engenheiros perceberam que podiam ir além. Bastava oferecer serviços para donos de sites pequenos ou grandes. Caixas de busca, ferramentas de análise de tráfego, assinaturas por RSS. Tudo sempre uma boa desculpa para inserir um código do Google no site e, portanto, mais um pedaço da internet no qual o Google pode vigiar o usuário que passeia.

Há uma diferença. O Google acompanha cada página visitada, consegue encaixar a propaganda certa para o usuário de acordo com seu padrão de navegação mas, muitas vezes, não sabe de quem se trata.

Para o Facebook, não basta. E um novo conceito de o que é dominar a internet nasce. Cada usuário que navega pela rede tem nome e sobrenome. E ferramentas começam a pipocar em sites diversos – o botão de “curtir” e o login são apenas o início.

Mas o que é realmente dominar a rede? Quem controla a estrutura de endereços da internet é o Departamento de Comércio dos EUA. Praticamente todas as interconexões de servidores são feitas por roteadores de uma só empresa, a Cisco. O governo chinês filtra quase tudo que seus cidadãos veem com considerável sucesso. A internet já tem quem a controle faz tempo.

Pedro Doria/Estadão

MSN: quando é permitido monitorar mensagens de funcionários

Saiba quando é permitido espionar conversas no MSN

Colunista explica quando a prática é legal e quando é criminosa.

Empresas podem monitorar funcionários, desde que avisem antes.

Altieres Rohr* Especial para o G1

Você pode instalar um programa que espiona o MSN no computador da família? Provavelmente não, mas se você for um pai, você pode sim espionar as conversas do seu filho. Empresas também podem inspecionar as conversas dos funcionários – desde que haja um aviso prévio sobre a prática. Mas nem pense em monitorar seu/sua parceiro(a) ou seus amigos: advogados especializados dizem que isso é ilegal e a prática pode até ser considerada criminosa. Saiba quando você pode e não pode monitorar as conversas de alguém no MSN (e outros comunicadores) na coluna Segurança para o PC de hoje.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

MSN Monitorando MensagensMSN sugere avisar contatos sobre gravação de conversa. Para advogados, isso não é necessário no Brasil.

Se você está na conversa, tudo bem

[ad#Retangulo – Anuncios – Esquerda]Os advogados especializados em direito digital Omar Kaminski e Laine Moraes Souza concordam: se você está participando na conversa, pode gravá-la, mesmo sem autorização judicial. Nem é preciso avisar os outros participantes. Esse entendimento já foi inclusive dado pelo Supremo Tribunal Federal (STF), que considerou prova lícita a gravação de uma conversa realizada por um dos participantes sem autorização ou aviso aos demais.

Embora alguns telefones celulares bipem durante a gravação de conversa para alertar a outra pessoa de que a conversa está sendo gravada, não há necessidade disso na legislação brasileira. “Foi um acordo firmado entre as empresas fabricantes que colocassem este barulhinho para avisar da gravação. A conversa, no entanto, pode ser gravada sem nenhum problema”, explica Laine. O que não pode, segundo ela, é pedir que um terceiro, não relacionado com a conversa, realize a gravação.

Segundo os advogados, a mesma lógica deve valer na internet. Se você está na conversa, tudo bem. Mas e se você não faz parte da conversa? Aí, depende.

Empresas podem monitorar, desde que comunicado com antecedência

A advogada Laine Souza explica: “para que a empresa possa monitorar seus funcionários, deve possuir uma política clara de segurança da informação e colher a assinatura de todos os funcionários, demonstrando que conhecem e concordam com esta política. Caso o funcionário não concorde ou não respeite a política, ele pode ser demitido por justa causa”.

Em outras palavras, o funcionário precisa estar ciente de que está sendo monitorado. De fato, há softwares de monitoramento que funcionam em larga escala para serem usados em empresas. Um deles é o Trevio, desenvolvido pela empresa de segurança gaúcha Interage, que, segundo dados da empresa, monitora cerca de 3 mil PCs e 15 mil usuários.

Para Ricardo Roese, diretor-executivo da Interage, há motivos para monitorar funcionários em empresas. “Pesquisas denunciam que, hoje, de 30% a 40 % do tempo de um profissional é gasto na internet para uso pessoal. Outro fato relevante é a dispersão. Como um profissional vai se concentrar se a cada três minutos o alerta sonoro ou a janela do MSN invade o trabalho?” Ele conta que, em um caso, o software identificou um funcionário que passava até seis horas por dia em bate-papo, conversando com 1.200 contatos.

Também relevante é o vazamento de informações sensíveis, como projetos, negociações e listas de clientes. Roese conta que já conseguiu identificar “grandes projetos de calçados e sandálias sendo enviados a concorrentes”.

Para o advogado Omar Kaminski, os empregados têm cada vez menos expectativa de privacidade no ambiente de trabalho. “A jurisprudência já é pacífica no sentido de consentir o monitoramento, e a grande questão é se há possibilidade de monitorar também as conversas pessoais, não relacionadas com o trabalho. Porém, como irá monitorar o acesso no smartphone do empregado, por exemplo?” questiona o advogado.

Roese informa que o próprio software pode auxiliar a tarefa de avisar. “Você pode configurar uma mensagem de alerta como: ‘evite abusos. Conversa controlada e monitorada.” Para ele, as empresas têm todo direito de realizar a monitoração. “O computador e o link de comunicação [internet] são recursos da empresa. Logo, deveriam ser bem utilizados. E o que vemos é a proliferação de vírus e o vazamento de informações confidenciais através do MSN”.

Pais podem monitorar os filhos menores de idade

Pais são responsáveis por filhos e, por isso, têm o direito de monitorá-los.

Como os pais são responsabilizados pelas ações dos filhos, é obrigação deles saber o que a criança faz na internet. “O pai tem direito de fiscalizar o que o seu filho faz. É até obrigação dele, previsto no ECA [Estatuto da Criança e do Adolescente]”, informa a advogada Laine Souza.

Executivo de uma empresa que vende soluções de monitoramento, Ricardo Roese também é pai. Para ele, é importante falar com os filhos sobre o assunto. “No ambiente doméstico, acredito que uma boa conversa expondo os riscos da internet com seus filhos seja bastante produtiva. Eu particularmente negociei com minha filha de 10 anos o seguinte: você me indica a relação de amiguinhos [contatos] para serem cadastrados no Trevio, e o papai não monitora suas conversas, ok? Negócio fechado”, conta.

Pode monitorar o computador da família ou do parceiro?

Laine Souza resume: “o monitoramento de pessoas maiores e capazes somente é permitido quando a pessoa monitorada tiver conhecimento desta situação e der anuência para que ela ocorra. Assim, o computador familiar pode ser monitorado, desde que todos os membros da família saibam disso”.

Sendo assim, não se pode monitorar o computador da namorada, do marido ou do irmão. Se um computador for de uso exclusivo seu e ninguém mais deveria estar utilizando-o, aí sim você pode monitorá-lo. Mas, se você sabe que outra pessoa possa vir a utilizar o computador, com o seu consentimento, a pessoa deve ser avisada a respeito da existência do monitoramento.

Caso contrário, o juiz provavelmente não aceitará a prova obtida, e o monitoramento terá sido realizado em vão. Ou pior: a pessoa ilegalmente monitorada pode entrar com ação na Justiça para pedir indenização. Para Omar Kaminski, “a regra é a necessidade de autorização judicial”. De acordo com ele, as partes precisam tomar cuidado extra, porque a interceptação de comunicações pode configurar crime previsto no artigo 10 da lei 9.296 de 1996, que possui uma pena de dois a quatro anos de prisão e multa.

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Internet. O perigo diante de uma tela

Jovens em risco. O perigo diante de uma tela!

O pedido inusitado de uma suposta amiga para que mostrasse os seios diante da webcam intrigou L., de 14 anos. Ela, no entanto — mais uma entre os muitos adolescentes que ficam horas na frente da tela do computador conversando pelo MSN, pelo Orkut ou por outros sites de relacionamento —, acabou cedendo. O que L. e a família não sabiam é que seriam vítimas de chantagem eletrônica. Ao descobrir que não se tratava da amiga, a jovem resolveu bloquear o invasor pelo MSN, mas o hacker enviou-lhe um e-mail e a ameaçou: caso o bloqueasse de novo, divulgaria a foto da menina na escola dela.

Situações como essa fazem parte do cotidiano da Delegacia de Repressão aos Crimes de Informática (DRCI), que recebe uma média de oito casos por mês envolvendo jovens que caem em armadilhas pela internet, seja com a exibição de fotos e vídeos íntimos ou constrangedores, seja com a criação de perfis falsos e bate-bocas virtuais. A titular da DRCI, delegada Helen Sardenberg, justifica o baixo número de registros com o medo que as vítimas e seus parentes têm da superexposição.

O advogado Y., de 45 anos, pai de N., de 14, percebeu que o filho andava mais quieto do que o normal. Em fevereiro do ano passado, ele chamou um hacker para descobrir a senha de N., então com 13 anos, no Orkut e acessar as conversas dele. A investigação por conta própria, com o apoio da DRCI, rendeu a prisão de um pedófilo que assediava N. e os amigos.

– O pedófilo tinha uma boa conversa. Entrou na comunidade dos garotos com a ajuda de uma adolescente de 14 anos. Ele veio com propostas estranhas. Quando meu filho tentou se afastar dele, o criminoso disse que faria um perfil falso no Orkut para denegrir a imagem dele, dizendo que era gay – diz o advogado.

Leia mais: Após ser preso por tráfico, jovem cria blog e vira educador

O Globo

Jovens em risco

O perigo diante de uma tela

Internet no Brasil: crescimento exponencial graças a classe C

Não bastasse puxar a economia do país para frente, a classe C está dando um show na internet. Promovida a classe média emergente, comprou computador, arrumou banda larga e está mandando ver online. Quem você acha que infla os números brasileiros do orkut (27,3 milhões de visitantes únicos em julho) ou mantém a atividade febril do MSN, com seus 32,1 milhões de usuários, conforme foram registrados pelo Ibope Nielsen Online?

No final de 2008, a penetração da internet na classe C chegava a 39%, segundo dados da TGI Brasil. A projeção do IAB, bureau de publicidade interativa, é que até dezembro chegue a 45%. Assim, quase uma de cada duas pessoas emergentes surfará na web até o final do ano.

[ad#Retangulo – Anuncios – Esquerda]Essa penetração de 45% pode não ser lá essas coisas — nas classes A e B, 76% já estão na internet hoje. Mas como a classe C, hoje em dia, é a maior do país, qualquer ponto porcentual na internet causa um maremoto, não uma marolinha. No início desse ano, a Fundação Getúlio Vargas estimava essa turma ascendente — gente com renda familiar mensal entre 1 064 e 4 561 reais — em 97,2 milhões de pessoas. Com a chacoalhada da crise, uma parcela pode ter despencado da classe C para a D — mas esse movimento está longe de ser dramático, porque são os emergentes, e não os ricos, os mais resistentes à crise atual.

Ao mergulhar na web, a classe C expande os números totais da internet brasileira de forma impressionante. Mais uma projeção do IAB: devemos chegar a 68,5 milhões de pessoas na internet no Brasil dentro de quatro meses. Não é nada, não é nada, estaremos incorporando, este ano, 6,2 milhões de internautas, ou seja, mais que uma Dinamarca inteira, e isso só contando quem tem mais de 16 anos de idade. E não estou falando de internauta desinteressado. Nós, brasileiros, já atingimos a marca de 30 horas por mês na web, quando se mede o uso da rede nas casas, de acordo com os dados do Ibope Nielsen Online.

Para alimentar essa expansão, foram vendidos 12 milhões de computadores em 2008 e outros 4,8 milhões no primeiro semestre deste ano, conforme os cálculos da Abinee, a associação brasileira da indústria elétrica e eletrônica. A banda larga deu em 2008 um salto de 45,9% em relação a 2007, conforme os dados do Barômetro Cisco, elaborado pelo IDC. As conexões saltaram de 8 milhões para 11,8 milhões, com graus variáveis de qualidade, mas de qualquer forma com velocidade maior que a das linhas discadas. Vivemos finalmente um círculo virtuoso em que praticamente todo mundo ganha, e ninguém perde. Se a massificação do ensino nos anos 80 deu nessa gororoba atual, e o acesso da classe C aos carros populares nos últimos anos transformou o trânsito caótico de grandes cidades em algo insuportável, na internet não houve trauma algum de absorção dos novos internautas. Muito pelo contrário. Há lugar sobrando para muitos milhões mais.

Sandra Carvalho/InfoOnline

Vc tb gosta d escreve assim??!

chat-internet-msn-escrita-linguagemAlgumas pessoas sentem arrepios de pavor quando leem, na internet ou em mensagens de celular, aqueles textos caracterizados por abreviações ou transformações gráficas – a exemplo de cmg (comigo), 9dad(novidade) e naum(não) – e onomatopeias, como hahaha para designar uma gargalhada. Trata-se do miguxês é uma corruptela da palavra amiguxo, ou seja, amiguinho. Porém, há quem ache que esse, digamos, estilo de escrita, ao invés de emburrecer, pode até melhorar as nossas habilidades linguísticas.

Pelo menos é o que concluiu Beverly Plester, processora de psicologia da Universidade de Coventry, inglaterra, depois de acompanhar os hábitos de 88 estudantes de 10 a 12 anos. Para Plester, tais abreviações fonéticas são positivas porque possibilitam uma forma de envolvimento voluntário com a linguagem escrita motivaa pela diversão

” Há quem diga que os adeptos dessa linguagem são verdadeiros vândalos gramaticais”

“Quanto mais experiência uma criança tem com o mundo da escrita e quanto melhor é seu conhecimento dos fonemas, mais forte é sua habilidade de ler e escrever. E, calor, nos damos melhor nas atividades que fazemos por diversão”.

Nem todo mundo concorda com o raciocínio de Beverly. Para o radialista e apresentador de TV inglês John Humphrys, os adeptos das abreviações e onomatopeias são verdadeiros vândalos gramaticais. “Eles estão pilhando nossa pontuação, brutalizando nossas sentenças, violando nosso vocabulário. E precisam ser impedidos”, disse no artigo “ I H8 Txt Msgs” (Eu odeio mensagens de texto), publicado no jornal britânico Daily Mail. O título brinca com uma adaptação bastante comum na língua inglesa: unir a sonoridade da palavras “oito” (eight) a uma letra. No caso, o “H”, formando o som da palavra “hate” (odeio).

David Crystal, professor de linguística da Universidade de Wales, chama isso de pânico moral em seu livro Txtng – the Gr8 Db8(“Texting – o Grande Debate“, ainda sem versão em português). Para o acadÊmico, não há provas de que as novas maneiras de se comunicar por torpedos ou a linguagem abreviada que se usa na internet estejam detornando o inglês.

No Brasil a realidade entre os jovens é semelhante. Segundo Carmen Pimentel, da Universidade Estadual do Rio de Janeiro, muitos pais e professores estão preocupandos com a escrita eletrônica, e acreditam que com isso os seus filhos e alunos estão desaprendendo o português. Para a pesquisadora, não há muito com o que se preocupar. ” Pelas entrevistas que tenho feito, eles sabem que cada variante linguística tem seu espaço para se manisfestar. Um ou outro admitiu deixar ‘escapar’ um vc(você) ou um tb(também) de vez em quando numa redação escolar. Mas, no geral, eles se policiam e procuram não misturar as situações”, diz.

Outros estudos mostram a influência do internetês na comunicação dos adolescentes brasileiros. Em sua pesquisa de mestrado pela Faculdade de Filosofia, Letras e Ciências Humanas da USP, a professora Cássia Batista aplicou 40 questionários a alunos de 15 e 16 anos de um colégio particular em Osasco, na Grande São Paulo. COmo resultado, encontrou uma grande proximidade dos textos dos questionários com a linguagem falada: informalidade, respostas curtas, uso de abreviaturas, ícones(os emoticons) e vocabulário típico de internet. Mas ela concorda que não há motivo para preocupação em relação a uma possível substituição da linguagem escrita formal, desde que a escola oriente o aluno em relação aos usos adequados de diferentes linguagens e entenda que o computador faz parte da sala de aula.(Juliana Tiraboschi)

Fonte: Revista Galileu