Hacker caçam “Bots” pornôs no Twitter

O QUE ANTES ERA um mero incômodo para o Twitter se tornou uma grande dor de cabeça para a rede de microblogs.

Em outubro, o chefe do departamento jurídico do Twitter declarou a uma comissão de investigação do Senado americano que bots russos haviam publicado 1,4 milhões de tuítes nos dias que antecederam a eleição de Donald Trump à presidência dos EUA. Esses bots – perfis criados por programas de computador que fingem ser usuários de verdade – também entraram em ação depois de um tiroteio em uma escola na Flórida. Em janeiro, uma matéria do New York Times descreveu como empresas americanas, executivos, jornalistas e celebridades costumam contratar bots como seguidores para catapultar a própria popularidade.

Desde então, o Twitter vem sofrendo as consequências. Na revista Vanity Fair do mês passado, o escritor Nick Bilton, que acompanha de perto a rede social em seu trabalho como jornalista, acusou o Twitter de “fazer vista grossa para o problema [dos bots]”durante anos para inflar o número de usuários ativos. Além disso, ex-executivos descontentes com a empresa disseram a Maya Kosoff, também na Vanity Fair, que a rede social estava empregando pessoas demais e tecnologia de menos para resolver a questão dos bots e outros problemas de conduta. “Havia um exército de moderadores, mas sem o suporte de uma boa plataforma tecnológica”, disse um deles.

Embora o Twitter não tenha investido muito em softwares antibots, alguns usuários que entendem do assunto resolveram agir. Eles estão desenvolvendo e aprimorando programas que usam a interface de programação de aplicativos (API) do Twitter, do Google e de outros serviços online para rastrear contas falsas e usuários suspeitos. A iniciativa, pelo menos entre os pesquisadores com quem conversei, começou caçando bots que promoviam conteúdos pornográficos – um tipo de perfil falso fácil de ser identificado –, mas o plano é ampliar o projeto para abarcar outros tipos de bots. O trabalho de pesquisa e programação é totalmente voluntário, realizado nas horas vagas, mas já conseguiu identificar dezenas de milhares de contas falsas, um indício de que o Twitter ainda tem muito trabalho pela frente para se livrar do problema.

Autodidatas da detecção de autômatos

Um dos caçadores de bots nas horas vagas é Baptiste Robert, especialista em cibersegurança e desenvolvedor freelancer de aplicativos para Android, que percebeu, em fevereiro deste ano, que várias usuárias com fotos de perfil provocantes haviam começado a seguir sua conta no Twitter e curtir seus tuítes. Além das imagens eróticas, os bots tinham outras coisas em comum: as supostas mulheres tinham bios (descrições pessoais) parecidas, seguiam as mesmas pessoas, costumavam curtir tuítes em vez de compartilhá-los, tinham menos de mil seguidores e incluíam links em suas bios.

Uma das primeiras contas analisadas por Robert, atualmente suspensa, continha um link para o site “datewith-me1.com”, registrado com um endereço de e-mail russo também associado às páginas “instaflirtbook.com”, “hookupviplocators1.com”, “yoursexydream11.com” e “sex4choice.com”. Segundo Robert, vários sites de phishing (tipo de golpe virtual com o intuito de obter dados pessoais da vítima) pareciam estar usando o mesmo esquema – e provavelmente pertenciam à mesma pessoa.

“A ideia era mostrar como é fácil encontrar esses bots fazendo uma simples busca no Google.”

Então, Robert decidiu criar um bot para provar a seus seguidores como era fácil encontrar esses bots. Depois de identificar uma série de semelhanças entre os perfis falsos, ele usou buscas avançadas e o serviço de busca de imagens do Google para descobrir outros bots. Em seguida, escreveu algunas centenas de linhas de código em Python, uma linguagem de programação, para criar um bot capaz de caçar e desmascarar contas falsas. “Levei menos de uma hora para programar a primeira versão do @PornBotHunter”, conta Robert. “A ideia inicial era mostrar como é fácil encontrar esses bots fazendo uma simples busca no Google”, explica. O “caçador de bots” publica de hora em hora um tuíte sobre um novo bot pornô, com informações como handle(nome de usuário do Twitter), foto de perfil, número de seguidores, data de criação do perfil, links externos, e se a conta já foi suspensa pelo Twitter. O programa também publica relatórios de atividade mais detalhados no Pastebin, um site de hospedagem de textos muito popular entre especialistas em cibersegurança. Os usuários podem reclamar de falsos positivos no Twitter de Robert.

O pesquisador é o primeiro a admitir que seu software é apenas uma prova de conceito. Agora ele está reescrevendo o código para identificar outros tipos de bots, como bots políticos ou mineradores de criptomoedas. Ele também estuda a possibilidade de criar um sistema que ajude os usuários do Twitter a identificar bots entre seus seguidores. Quando o programa chegar a uma versão estável e revisada, Robert pretende divulgar o código-fonte na internet.

É impressionante que uma ferramenta criada em apenas uma hora esteja desmascarando bots antes do próprio Twitter. Até o dia 1º de março, o @PornBotHunter já havia listado 197 contas aparentemente falsas no Pastebin, e 66 delas – quase um terço – ainda não haviam sido suspensas. As outras foram suspensas ao serem indexadas pelo Google ou após serem denunciadas por Robert ao Twitter. Algumas das contas que permaneceram ativas não parecem ser falsas e podem ter sido apenas hackeadas temporariamente.

Imagem: Botjakten

Enquanto isso, na Suécia, um grupo de cinco arquivistas, jornalistas de dados e pesquisadores havia notado que muitos usuários do Twitter recebiam uma enxurrada de links e imagens eróticas por parte de contas automatizadas. Eles decidiram analisar alguns desses bots em um projeto chamado Botjakten (“jakten” significa “caça” em sueco). O código-fonte do Botjakten está disponível no GitHub.

O Botjakten foi lançado em meados de janeiro como um projeto de crowdsourcing que consistia em um simples formulário do Google, onde usuários do Twitter podiam denunciar possíveis bots que seguiam ou compartilhavam seus tuítes. Além disso, os usuários passaram a compartilhar suas “listas negras”, o que permitiu a identificação de 5 mil bots. Embora alguns formulários tenham sido preenchidos com informações falsas, a lista era um ótimo ponto de partida para analisar o que aquelas contas tinham em comum – localização, foto de perfil, data de criação, número de retuítes, links externos, etc. Então o grupo criou um software para identificar um número ainda maior de bots, analisando a API de livestream do Twitter em busca de conteúdo sexual e hashtags associadas a bots. O programa gera uma visualização das atividades dos bots, mostrando, por exemplo, para quais sites os links dessas contas falsas apontam. O código de visualização foi escrito em JavaScript; já o software de detecção de bots, em Python.

Algumas semanas depois, os 30 mil bots identificados pelo software do Botjakten encerraram subitamente suas atividades; então, o grupo sueco resolveu examinar os seguidores desses perfis, na expectativa de descobrir mais bots. Foram encontradas mais 20 mil contas falsas. “Pensamos que talvez eles seguissem uns aos outros, e descobrimos que era isso mesmo que acontecia”, diz Andreas Segerberg, que, além de participar do projeto, também trabalha no Arquivo Municipal de Gotemburgo e como professor de Conservação Digital e Teoria Arquivística na Universidade de Gotemburgo. A API do Twitter limita o número de solicitações por minuto, o que fez com que o processo demorasse cerca de um mês.

O Botjakten está usando os dados coletados para, por exemplo, mapear a atividade dos bots pornôs e tentar descobrir de onde eles surgem – e qual é a verdadeira extensão do problema. A equipe também pretende analisar a proporção entre as contas suspensas e as que já foram desbloqueadas, recuperadas pelos seus donos depois de terem sido hackeadas.

Embora o Botjakten tenha interrompido a busca por contas falsas para se concentrar na parte de análise de dados do projeto, já existe uma segunda onda de bots na mira da equipe. Segundo Segerberg, o plano é continuar monitorando os bots e, por fim, publicar os resultados e denunciar todos os perfis falsos ao Twitter.

Depois disso, assim como Robert, o grupo pretende monitorar outro tipo de bot. “Em outubro teremos eleições na Suécia; teremos que ficar de olho nisso”, diz Segerberg.

Imagem: Botjakten

A análise de dados ainda está em curso, mas o projeto já identificou algumas semelhanças entre os bots pornôs: o uso de imagens de um número reduzido de atrizes pornôs; uma sintaxe parecida na hora de postar links, que costumam apontar para dois sites pornográficos; e o uso de encurtadores de URL desconhecidos, com links para questionários que por sua vez redirecionam o usuário para um ou dois sites de paquera. Além de jogar o usuário de um site para outro, alguns sites associados aos bots mineram criptomoedas no navegador da vítima, usando o processador do computador invadido para ganhar dinheiro. Algumas contas parecem ter sido criadas como parte de uma rede de bots com o único intuito de mandar spam para outros usuários; outras parecem ter sido roubadas de pessoas de verdade – isso pode acontecer com quem usa senhas fracas ou os mesmos nomes de usuário e senha em sites diferentes, pois os hackers, depois de invadir uma conta, tentam usar esses dados para acessar outras contas do mesmo usuário.

Twitter está “mais proativo do que nunca”

As contas falsas viraram um problema sério para o Twitter nos últimos 18 meses, mas a caça independente aos bots já existe há mais tempo. O analista de segurança Rob Cook começou a rastrear bots pornôs em 2016 – e descobriu recentemente que cerca de 20% deles ainda estão na ativa. No mesmo ano, a empresa de cibersegurança Symantec descobriu que 2.500 contas do Twitter com um grande número de seguidores haviam sido invadidas por bots pornôs em apenas duas semanas. Fotos de perfil foram substituídas por imagens eróticas; nomes e bios, alteradas; e as contas passaram a tuitar links para sites de paquera suspeitos. Uma pesquisa publicada em março de 2017estimava que de 9 a 15% dos perfis do Twitter poderiam ser falsos. Meses depois, o jornalista especializado em segurança da informação Joseph Cox seguiu o rastro de bots pornôs para escrever um artigo no Motherboard – portal de tecnologia da revista Vice – e descobriu “uma rede de mais de dez sites de paquera interligados e de aspecto suspeito”.

A onipresença dessas contas e a relativa facilidade com que usuários e pesquisadores podem descobri-las levanta a pergunta: por que o Twitter parece ter ficado para trás? Quando questionada sobre o assunto, uma porta-voz da empresa declarou: “Nossa equipe usa uma mistura de tecnologia e moderadores humanos para identificar e eliminar spams e tentativas de manipular nosso serviço. Esse trabalho é importante e vai continuar sendo uma prioridade para nós.” Ela também forneceu ao The Intercept informações sobre a política antispam do Twitter.

“Dada a escala do problema, e, como preferimos pecar pela vontade de proteger a voz dos usuários (…), o contexto é essencial na hora de analisarmos um determinado conteúdo.”

Quando perguntada por que as contas falsas continuam se proliferando e por que hackers podiam identificar bots ativos que o Twitter ainda não havia detectado, a porta-voz fez a seguinte declaração: “Centenas de milhões de tuítes são publicados diariamente, e nós usamos tanto as denúncias dos usuários quanto a nossa tecnologia para fazer com que as regras do Twitter sejam respeitadas. Dada a escala do problema, e, como preferimos pecar pela vontade de proteger a voz dos usuários – pois o que parece spam às vezes é uma atividade legítima –, o contexto é essencial na hora de analisarmos um determinado conteúdo. Empregamos diversas técnicas para combater o spam, dependendo do tipo de comportamento observado em uma determinada conta; essa abordagem nos ajuda a tomar decisões mais embasadas. Por exemplo, podemos ajudar um usuário a recuperar o controle de uma conta invadida, em vez de simplesmente deletá-la. Descobrimos novas formas de spam e manipulação de conteúdo todos os dias, e nossa equipe trabalha duro para garantir o cumprimento de nossas regras de maneira justa e confiável.” O Twitter afirma ser proativo no monitoramento do spam e da manipulação de conteúdo, excluindo contas que violem as regras do site, mas se recusa a comentar casos específicos por questões de privacidade e segurança.

No verão de 2017, o Twitter desmantelou a SIREN, uma gigantesca botnet (rede de bots) de mais de 90 mil bots pornográficos, com nomes e fotos de mulheres em poses provocantes e textos de teor sexual escritos em um inglês rudimentar. As contas foram excluídas depois que a ZeroFOX, uma empresa de cibersegurança de Baltimore, nos EUA, revelou os perfis e posts à equipe de segurança do Twitter. Porém, a botnet já havia gerado mais de 30 milhões de cliques no Twitter e em e-mails de spam.

Imagem: Botjakten

Erin Gallagher, artista multimídia, escritora e tradutora, diz que o Twitter tem melhorado nos últimos anos. Ela sabe do que está falando, pois estuda as redes de bots do Twitter por meio de uma ferramenta chamada Gephi, que gera diagramas sobre a atividade desses bots, identificando agrupamentos (clusters) de retuítes, perfis que servem como concentradores (hubs) para outras contas, entre outras informações. “No último relatório, [o Twitter] afirma que, em dezembro de 2017, seus sistemas automatizados identificaram mais de 6,4 milhões de contas suspeitas por semana, o que é um número impressionante. Eles aumentaram sua capacidade de detecção em 60% de outubro para cá. Ao que parece, o Twitter está mais proativo do que nunca”, diz Gallagher. Além disso, explica ela, o Twitter seria mais criticado do que outras redes sociais porque usa uma API aberta, o que permite que pesquisadores independentes tenham acesso aos seus dados. Por fim, embora tenham conseguido contornar os mecanismos de monitoramento do Twitter, os hackers por trás dos bots pornôs podem ter mais dificuldade para se livrar de outros sistemas menores e menos conhecidos.

Mas Segerberg, do projeto Botjakten, afirma que é muito mais fácil criar do que denunciar um bot no Twitter. “Não há nenhum ‘captcha’ [teste de segurança usado para diferenciar humanos de bots] nem nada parecido na hora de se criar uma conta, mas, para denunciar um perfil falso, você tem que passar por umas cinco etapas”, reclama. Para denunciar uma conta, o usuário deve acessar o perfil em questão, clicar no ícone de menu, clicar “Denunciar”, selecionar a opção “Está publicando spam” e seguir as instruções da página para os passos seguintes. Denunciar um tuíte também é complicado: é preciso clicar no ícone de menu ao lado do tuíte em questão, selecionar “Denunciar Tweet”, selecionar a opção “É spam” e depois seguir as recomendações da página.

Tornar o procedimento de denúncia mais intuitivo para o usuário e aproveitar os dados de projetos independentes como o @PornBotHunter e o Botjakten poderia ajudar o Twitter a melhorar seu sistema antispam e suspender as contas que ainda estão em operação.

Tradução: Bernardo Tonasse

Tecnologia: App de pornografia fotografa usuários secretamente para chantagem

Uma empresa de segurança americana descobriu um aplicativo malicioso de pornografia que tira fotos secretamente e faz chantagem com os usuários.

APP,Pornografia,Internet,Blog do Mesquita 01

Aplicativo malicioso teria a capacidade de tirar fotos de vítimas secretamente

O app Adult Player funciona em sistemas Android e aparenta oferecer pornografia, segundo a empresa de segurança Zscaler.

Ele teria capacidade para tirar fotos frontais do usuário com a câmera do celular e bloquear o aparelho.

Para desbloquear o telefone, seus operadores pedem um “resgate” de US$ 500 (R$ 2.000).

Leia mais: Como se proteger da avalanche de vírus em celulares

Ransomware

Esse tipo de crime cibernético, conhecido como ransomware, está se tornado cada vez mais comum e lucrativo.[ad name=”Retangulo – Anuncios – Direita”]

Em sua maioria, é praticado com o uso de aplicativos que exigem dinheiro de vítimas ameaçando divulgar informações privadas ou apagar arquivos.

Em agosto, a empresa Intel Security afirmou que os casos de ransomwares aumentaram 127% desde 2014 – afetando principalmente laptops e desktops.

APP,Pornografia,Internet,Blog do Mesquita 02

Serviço ilegal de rackers pode ser terceirizado, segundo especialistas

“Uma das razões para o aumento é que eles são fáceis de fazer”, disse Raj Samani, chefe de tecnologia da Intel Security na Europa.

“Há pessoas que são pagas para fazer o trabalho, e isso é muito bem pago. Um grupo que rastreamos ganhou US$ 75 mil em dez semanas”.

“Aplicativos como este se baseiam no fator do constrangimento. Se você não paga, sua reputação pode ser afetada”.

O Adult Player foi o segundo app do gênero descoberto pela Zscaler.

Leia mais: 5 apps simples que ajudam a superar problemas cotidianos
Leia mais: O vírus mutante e quase perfeito desativado pelo FBI e pela UE

Ele não era disponibilizado em lojas virtuais conhecidas, como o Google Play, mas podia ser instalado diretamente de uma página da internet.

Segundo a Zscaler, o aplicativo mantém uma mensagem fixa na tela do aparelho atacado com o pedido de resgate. Ela continua lá mesmo se o telefone é desligado e religado.

Senso comum

“Os ransomwares são mais comuns em computadores do que telefones, mas esse pode ser o início de uma tendência”, disse Samani.

APP,Pornografia,Internet,Blog do Mesquita 03

Ransomwares são mais comuns em laptops e desktops; eles ameaçam apagar arquivos

“Você pode se proteger usando o senso comum básico. Alguns ransomwares ameaçam apagar suas fotos, vídeos e documentos. Por isso faça cópias de seus dados. Se você for atingido pode apagar todos os dados do sistema e reiniciá-lo”.

“Faça downloads apenas de lojas como a Google Play e, se receber um link para baixar aplicativos, não clique nele”.

A Zscaler afirmou que todos que baixaram o Adult Player devem reiniciar seus aparelhos em “modo de segurança (safe mode)”. O procedimento varia de acordo com cada fabricante.

Dessa forma o sistema operacional é operado sem que aplicativos sejam ligados – o que permite que softwares maliciosos sejam deletados.
BBC

Justiça manda WhatsApp quebrar sigilo de chat com montagem ‘pornô’

WhatsApp Facebook (Foto: AP)TJ-SP mandou Facebook, dono do app, divulgar os IPs dos envolvidos. Vítima, universitária pensou em suicídio, diz a advogada e mãe da jovem.

Com base no Marco Civil da Internet, a Justiça de São Paulo mandou o Facebook liberar o conteúdo de conversas no aplicativo de chat WhatsApp que espalhavam montagens pornográficas feitas com as fotos de uma estudante universitária paulista. No começo do ano, arede social adquiriu o app em um negócio de US$ 19 bilhões.

As mensagens eram trocadas em grupos fechados do app, que viraram um recurso para disseminar fotos da chamada “vingança pornográfica”. A exposição de jovens e mulheres dessa forma se multiplicou no Brasil. Algumas vítimas não suportaram o sofrimento e se suicidaram.

As fotomontagens da estudante de engenharia da Universidade Presbiteriana Mackenzie foram feitas a partir de imagens dela publicadas em seu perfil no Facebook. Em sua decisão, o relator do processo, juiz Salles Rossi, da 8ª Câmara de Direito Privado do Tribunal de Justiça de São Paulo, também obrigou o Facebook a ceder os números dos IPs (o protocolo de internet identifica dispositivos conectados à internet) dos indivíduos que pegaram a foto da estudante para fazer as alterações.[ad#Retangulos – Direita]

A montagem feita por eles colocava a imagem em posições pornográficas e foi espalhada nos grupos “Atlética Chorume” (sic) e “Lixo Mackenzista”. Segundo a decisão da Justiça, os conteúdos dessas conversas entre os dias 26 e 31 de maio de 2014 deverão ser liberados. A estratégia da advogada e mãe da estudante, Adriana Serrano Cavassani, de mover a ação contra o Facebook é usar as informações obtidas para identificar os autores para responsabilizá-los criminalmente. “Não só quem cria, mas quem divulga também comete o crime”, diz Cavassani.

As imagens traziam ainda o número de celular da jovem, que passou a receber ligações de homens propondo programas sexuais. Cavassani diz que a filha recebeu ligações de alunos do Mackenzie, FEI e da Poli-USP.

Suicídio
A mãe e advogada afirmou ao G1 que a repercussão das imagens fizeram a filha pensar em suicídio. A jovem planejava ainda concluir o curso de engenharia no exterior. “Na hora do desespero, eu pensei: ‘Eu faço qualquer coisa para você não sofrer mais por isso’. Mas eu ia sacrificar a vida da minha filha por meia dúzia de inconsequentes.”

A decisão foi emitida no começo de setembro, mas publicada em definitivo nesta semana. O Facebook tem cinco dias para cumpri-la. A empresa tentou evitar quebrar o sigilo das conversas. A rede social afirmava não poder ceder dados do WhatsApp, porque ainda não concluiu a aquisição do app. Argumentou ainda que as informação pedidas estão na plataforma do WhatsApp Inc, uma companhia com sede nos Estados Unidos e sem representação no Brasil.

Com base nas prerrogativas do Marco Civil da Internet, em vigor desde junho de 2014, o juiz descartou a defesa do site. “O serviço do Whatsapp é amplamente difundido no Brasil e, uma vez adquirido pelo Facebook e somente este possuindo representação no país, deve guardar e manter os registros respectivos, propiciando meios para identificação dos usuários e teor de conversas ali inseridas determinação, aliás, que encontra amparo na regra do artigo 13 da Lei 12.965/2014 (conhecida como Marco Civil da Internet)”, escreveu. Procurado pelo G1, o Facebook informou não comentar casos específicos.

De acordo com Cavassani, além da ação contra o Facebook, há um inquérito em andamento e um processo criminal vai ser ajuizado nos próximos dias acusando os envolvidos por calúnia e difamação. Já há indícios de que entre cinco e seis jovens participaram da ação. Além disso, a advogada vai entrar com uma ação civil para pedir indenização assim que todos os envolvidos forem identificados. “Vou pedir uma indenização compatível ao sofrimento e ao abalo emocional que ela vem sofrendo até os dias de hoje”, afirmou.
Helton Simões GomesDo G1, em São Paulo

Facebook censura post sobre gastos com canal pornô na Câmara dos Deputados

Por razões até agora não esclarecidas, rede social tira do ar post sobre o caso dos deputados que tiveram pacotes de TV por assinatura com filmes adultos e futebol pagos com verba pública. 

Clique sobre a imagem para ampliá-la

Mensagem publicada pelo Facebook ao anunciar a retirada da reportagem do Congresso em Foco. Clique na imagem para vê-la em tamanho maior.

O Facebook apagou uma postagem feita pelo Congresso em Foco em nossapágina naquela rede social. A postagem se referia a uma reportagem, de óbvio interesse público, sobre o uso da cota parlamentar da Câmara dos Deputados para pagamento de pacotes especiais de TV fechada que incluíam canais pornô e de esporte.

A matéria “Câmara paga até canal pornô para deputados” mostrou que os deputados Flaviano Melo (PMDB-AC), José Airton (PT-CE) e Renato Molling (PP-RS) pediram e obtiveram da Câmara o reembolso por despesas com os chamados canais adultos.
Após a publicação neste site, a reportagem foi divulgada no Facebook com a reprodução de uma das faturas da TV a cabo e uma sinopse, além do respectivo link para os leitores acessarem a reportagem completo.[ad name=”Retangulo – Anuncios – Direita”]
As faturas que embasam a reportagem do Congresso em Foco estão no portal da própria Câmara dos Deputados. São, portanto, documentos públicos que dizem respeito à utilização do dinheiro dos contribuintes brasileiras.
A censura ocorreu na tarde da última sexta-feira (29). Imediatamente, a nossa redação entrou em contato com assessoria de imprensa do Facebook no Brasil em busca de explicações para o fato.
Essas explicações não foram fornecidas até este momento. A assessoria de imprensa da empresa alega que o retorno é demorado porque o caso foi enviado para a matriz do Facebook, que fica nos Estados Unidos.
O que, evidentemente, aumenta as inquietações deste Congresso em Foco: então, decide-se nos Estados Unidos aquilo que os cidadãos do Brasil devem ler ou não a respeito dos atos dos seus deputados federais ou dos gastos do Poder Legislativo?
No aviso sobre a exclusão, o Facebook se limitou a dizer que a publicação não seguia os “padrões da comunidade Facebook”. De acordo com a lista de “padrões”,  “violência e ameaças”, “discurso de ódio” e “nudez”, entre outros, não  são aceitáveis.
Como o caso não se enquadra em nenhuma dessas situações, o Congresso em Foco espera que o mal-entendido se desfaça e o post seja republicado, juntamente com as centenas de comentários e milhares de visualizações, compartilhamentos e likes que ele gerou.
De acordo com a legislação em vigor, a cota parlamentar deve ser usada exclusivamente para arcar com despesas relativas ao exercício da atividade parlamentar de deputados e senadores.
Foi o ativista digital Lúcio Big, também colunista do Congresso em Foco, quem descobriu o uso indevido da cota parlamentar pelos três deputados.
Lúcio, que é comerciante em Brasília, criou a Operação Política Supervisionada (OPS) e mantém um canal no YouTube para fiscalizar como autoridades – sobretudo , políticos – usam os recursos financeiros recolhidos pela população. 
Fonte: Congresso em Foco

Há menos pornografia do que se pensa na internet

Foto: Getty Images

Pouco se tem certeza da quantidade precisa de pornografia encontrada na internet.

Muitos fatos relacionados a pornografia são exagerados, incluindo as estatísticas que são regularmente citadas para mostrar a quantidade existente na internet.
Hoje em dia parece estar na moda políticos, analistas e a mídia discutirem a influência da pornografia sobre crianças e adolescentes, e qual é o impacto disso na aprendizagem sobre sexo.

Um resultado citado diversas vezes é que 37% da internet é feita de material pornográfico. Muitas das pessoas que citaram esse número pegaram a informação de um comunicado feito em junho de 2010 pela Optnet, empresa que faz análises da internet.[ad#Retangulo – Anuncios – Direita]

Um porta-voz da empresa disse à BBC: “As estatísticas não são atuais, e eu não as usaria para refletir sobre a realidade da inernet hoje em dia.”

Isso pode ser apenas porque há muito mais dados disponíveis.

Segundo estimativas do centro de pesquisa escandinavo Sintef, 90% de todos os dados que o homem já produziu foram gerados nos últimos dois anos. Essa explosão é resultado do surgimento da internet, de smartphones, redes sociais, e os projetos de “grandes dados” em que empresas, governos e cientistas estão envolvidos.

Criador de mercado

Mas vale a pena perguntar se algum dia esses 37% foram um número preciso, mesmo em 2010. A Optenet disse que o número veio de uma “amostra representativa” de cerca de quatro milhões de URLs tirada de seu banco de dados de conteúdo da inernet.

No entanto, nesse mesmo ano, o maior estudo já feito sobre sexualidade humana publicou um número muito diferente de quantos dos sites mais populares da web se dedicavam à pornografia.

Os acadêmicos por trás da pesquisa basearam seus resultados na análise dos um milhão de sites mais visitados do mundo.

Suas estimativas? Apenas 4% desses sites tinham conteúdo pornográfico.

Embora os dois estudos não usem a mesma métrica – Optenet conta páginas, os acadêmicos contam sites – é interessante notar que o número de páginas de um site não diz nada sobre a sua influência ou seu público. Como outros estudos sugerem, sites pornográficos tendem a ser desproporcionalmente grandes já que têm como objetivo gerar novos conteúdos a seus visitantes, resultando na criação de centenas de novas páginas a cada dia.

Os estudos então sugerem que os sites pornográficos têm um número grande de arquivos, mas o número de páginas que as pessoas realmente visitam é relativamente pequeno.

Isso significa que é melhor medir o número de visitantes ao invés do tamanho do site, disse o Dr. Ogi Ogas, co-autor do grande estudo de 2010 ‘A Billion Wicked Thoughts’ (Um bilhão de maus pensamentos, em tradução livre).

Então, por que as pessoas escolhem os altos números?

“Números altos são mais sensacionalistas e são bons para a imprensa”, disse Ogas. “Mas esses números sempre foram um mito urbano.”

É provável que três anos após o estudo a quantidade de pornografia online seja muito menor devido, por exemplo, à consolidação na indústria pornô e ao aumento dos sites que duplicam e distribuem conteúdo.

Estatísticas Zumbi

Um artigo no blog de tecnologia Extreme Tech é regularmente citado por calcular que 30% de todo o tráfego na internet é gerado por sites pornográficos. Esse resultado é baseado no tráfego diário gerado por um site pornô popular e multiplicado pelas “dezenas” de outros sites pornográficos de tamanho similar.

No entanto, há problemas com essa matemática. Para começar, subestimou-se a quantidade de dados que viaja através da rede todos os dias. O Extreme Tech argumenta que o total de dados diários em 2012 foi de meio exabyte. Dados da gigante Cisco, empresa que fornece equipamento para network, indicam que o número foi de 1,4 exabytes. No mínimo, o tráfego de pornografia é parte de um todo muito maior.

Há razões também para questionar sua estimativa de tráfego. O Extreme Tech disse que o site usado como exemplo recebeu 100 milhões de visitantes por dia.

No entanto, a BBC foi informada de um total de visitantes diários muito menor para esse site e muitos outros, todos supervisionados pela empresa Manwin, que hospeda sites pronográficos.

Em todos os seus sites, a Manwin disse ter cerca de 70 milhões de visitantes por dia. Este número também pode ser inflado, porque, como outros estudos têm mostrado, sites pornográficos são construídos para serem geradores de clique. Cada clique do mouse sobre um vídeo ou foto pode gerar muitos outros cliques, já que um espectador é redirecionado para sites afiliados, anúncios ou pop-ups.

Assim, o número de visitantes desses sites e, consequentemente, a quantidade de tráfego que eles geram, é provavelmente muito menor. Um colaborador do blog Ministry of Truth (Ministério da Verdade, em tradução livre) chegou a uma conclusão muito semelhante quando analisou a estatística de 30%, e muitas outras, em uma série de posts. Ele concluiu que pornografia corresponde a alguns pontos percentuais do tráfego geral e é ofuscado pelo YouTube e pelas grandes redes sociais.

O blog Ministry of Truth descreveu fatos e números sobre pornografia online como “estatísticas zumbis”, porque, como os mortos-vivos, você tenta matá-los, mas eles não morrem.

Poucas pessoas tiveram tempo para checar a fonte das estatísticas, disse um blogueiro, o que explica por que as pessoas continuam a citar números que datam dos tempos anteriores à existência da internet ou provenientes de materiais de marketing, e pequenas pesquisas não representativas.

A proveniência duvidosa de estatísticas sobre pornografia são bem conhecidas dentro da indústria de tecnologia.

“Estamos conscientes de que uma série de estatísticas está sendo utilizada em relação à segurança na internet, e ficamos preocupados com sua precisão”, disse Nicholas Lansman, secretário-geral do ISPA, que representa as empresas de fornecimento de rede. Qualquer pessoa que cite essas estatísticas deve verificar a sua veracidade, disse ele.

“É vital que todas as decisões em relação a segurança na internet sejam baseadas em evidências, em vez de mitos e afirmações”, acrescentou Lansman.

“Vale a pena lembrar que, mesmo se houver muito menos pornografia na internet do que muitas pessoas afirmam, ainda há muito por aí”, disse o Dr. Ogas. “Quando quatorze por cento das buscas e 4% dos sites são dedicados ao sexo, temos que parar e refletir sobre isso.”
Mark Ward/BBC News

Facebook é invadido por pornografia e vídeos violentos

O Facebook anunciou que está investigando uma onda de imagens chocantes que atingiram a conta de diversos usuários na última semana.

As imagens, que eram links envolvendo pornografia e violência, surgiram no feed de notícias. “Nós percebemos um aumento nas denúncias e estamos investigando em busca de uma solução para o problema”, disse Andrew Noyes, porta-voz do Facebook.[ad#Retangulo – Anuncios – Direita]

“Proteger as pessoas que usam o Facebook de spams e conteúdo malicioso é uma de nossas maiores prioridades e nós estamos sempre trabalhando para melhorar nossos sistemas e isolar ou remover materiais que violem nossos termos”, concluiu.

De acordo com o especialista em segurança Paul Ferguson, o Facebook e outras ferramentas da web 2.0 são alvos fáceis para tal tipo de ataque porque eles exibem muito conteúdo de fontes externas.

“Parece que todo dia há um tipo de ameaça no Facebook, mas isso é apenas a realidade da web 2.0 e das redes sociais”, diz Ferguson. “É alvo fácil para criminosos.”


Internet: prefixo .xxx para sites de sexo explícito

Internautas em busca de conteúdo ‘adulto’ poderão acessar em breve sites pornográficos.

Sufixo .xxx para sites pornográficos deve ser aprovado nesta sexta-feira

‘Sex’ é o termo mais buscado no mundo, com 25% de todas as buscas na web.

Há cerca de 370 milhões de sites ‘adultos’; uso de .xxx pode superar o de .com.

A companhia que supervisiona a concessão de endereços de internet, Icann, deve aprovar formalmente nesta sexta-feira (25) a criação do sufixo .xxx para sites com conteúdo pornográfico, afirmaram representantes da empresa nesta quinta-feira (24).[ad#Retangulo – Anuncios – Direita]

A Icann, que é controlada pelo governo dos Estados Unidos, vinha resistindo à criação do sufixo.

Por várias vezes nos últimos anos, a empresa rejeitou um pedido da norte-americana ICM Registry de autorização para distribuir endereços de sites com sufixo .xxx.

Mas membros do conselho da Icann vinham argumentando que, para manter a neutralidade na concessão dos nomes de domínio, deveria ser criado o .xxx, permitindo que sites com conteúdo sexualmente explícito utilizassem o sufixo de maneira voluntária.

“Caso os resultados de nossa análise sejam positivos, então iremos negociar contratos com a ICM (para o sufixo .xxx)”, disse o conselheiro-geral da Icann, John Jeffrey, a representantes do órgão em reunião em Bruxelas nesta quinta-feira (24).

Mais de US$ 3 mil são gastos com pornografia na internet a cada segundo.

A pornografia on-line é uma indústria gigante.

Segundo dados do grupo de estudos Internet Pornography Statistics, mais de US$ 3 mil são gastos com pornografia na internet a cada segundo, e a palavra “sex” (sexo, em inglês) é o termo mais buscado no mundo, representando 25% de todas as buscas na web.

Estima-se que existam cerca de 370 milhões de endereços pornográficos na internet, o que significa que .xxx pode se tornar o sufixo mais usado do mundo, talvez até superando o .com.

Alguns membros da indústria pornográfica, no entanto, são contrários à utilização do .xxx, afirmando que o sufixo facilita a censura e pode prejudicar os negócios.

A direita religiosa norte-americana também é contra a criação do sufixo por razões morais.

G1

A Polêmica sobre os cibercrimes e o substitutivo aprovado pelo Senado Federal

A questão é polêmica e exige a participação de toda a sociedade. Ninguém deve ficar omisso sob pena de todos pagarmos ‘caro’ pelo não engajamento nessa discussão. Recebo, com solicitação de divulgação, o material abaixo reproduzido.
O editor


Polêmica antiga. Projeto de Lei Novo.
por Themis – Advogada e Consultora – Rio de Janeiro

“O usuário da internet que não rouba senhas, que não invade redes, que não quebra redes para acessar conteúdo protegido e fazer cópias não autorizadas, que não acessa e divulga conteúdo de pedofilia, enfim, a grande maioria, pode ficar tranquila quanto a aprovação do projeto de lei DE CONFORMIDADE COM O ATUAL SUBSTITUTIVO.”

Saiu em todos os jornais do país na semana passada: o Senado finalmente aprovou substitutivo ao projeto da Câmara dos Deputados sobre cibercrimes. E a discussão novamente voltou à tona. Não tardou para que a minha caixa de email se abarrotasse com perguntas sobre esse substitutivo e sobre as consequências que traria para o usuário da internet.

Alguns blogueiros, como Jardel do Jardel’s Corner, dedicaram um espaço em seus blogs para publicar matérias sobre a polêmica e o terrorismo que está sendo feito com relação à matéria. Não que eu ache errado se criar polêmica e até mesmo um clima de rejeição à toda e qualquer regulamentação que venha das Casas Legislativas brasileiras.

Cá entre nós, depois dos fiascos da Lei Seca e outras proposições absurdas que colocaram o cidadão em segundo plano, ferindo descaradamente direitos individuais, qualquer coisa que venha dos nossos ilustres senadores e deputados deve ser recebido, na melhor das hipóteses, com muita, muita reserva.

1) Breve histórico
Vamos primeiramente a um pequeno histórico. A matéria está sendo discutida desde 1999, quando foi apresentado o projeto 83/1999 pelo Deputado Luiz Piauhylino – PSDB /PE . Foi avaliado por diversas comissões, foram apresentados diversos pareceres e substitutivos até que então foi aprovada e remetida ao Senado Federal em novembrode 2003.

Após chegar ao Senado, a matéria foi novamente discutida. Passou pela CAE (Comissão de Assuntos Econômicos), pela CCJ (Comissão de Constituição, Justiça e Cidadania, pela CE (Comissão de Educação, Cultura e Esporte) e finalmente pela CCT (Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática). Caso você não saiba, cada comissão tem o seu relator e cada relator dá o seu parecer sobre a matéria discutida.

Pareceres apresentados, emendas feitas, o substitutivo que levou o número 89/2003 apresentado pelo Deputado Eduardo Azeredo foi à plenário. No plenário, os senadores fizeram diversas outras emendas e finalmanete foi aprovado o substitutivo final ao projeto 89/2003 (o número na câmara é 83/1999) que agora volta à Câmara para nova discussão e final aprovação para se tornar LEI.

Desde que a matéria começou a ser discutida e o projeto original do Deputado do PSDB/PI apresentado, começou a rodar na internet uma certa apreensão dos internautas. Uma lei criando crimes de internet???? Preocupante… muito preocupante.

O projeto original recebeu críticas de todos os lados, e não foi à toa. A redação porca e mal feita trazia várias interpretações aos artigos criando um pânico geral entre os internautas, que passaram a temer que o simples fato de receber um vírus se tornasse um crime. O Substitutivo do Deputado Eduardo Azeredo, que foi o projeto efetivamente a ser votado pelo Senado, gerou inclusive uma petição online criada pelo Professor André Lemos, Professor Sérgio Amadeu da Silveira e o Publicitário e Consultor João Carlos Rebello Caribé.

Segundo informações, essa petição foi enviada ao Senador Mercadante com cerca de 3000 assinaturas e pelo jeito surtiu efeito. Foram apresentadas 10 emendas em Plenário e o substitutivo foi aprovado definitivamente com várias alterações ao projeto original do Dep. Azeredo.

2) Cibercrimes – as alterações
Principalmente, o substitutivo altera o Código Penal e o ECA (Estatuto da Criança e do Adolescente). Outras leis são também alteradas pelo substitutivo, como o Código Penal Militar por exemplo, mas o cerne da polêmica são as alterações realizadas no Código Penal e no ECA.

O projeto definiu 13 novos crimes entre eles:
– inserir ou difundir virus, acesso não autorizado mediante violação de segurança a rede de computadores protegido por restrição de acesso (senha),
– obter ou transferir dado ou informação sem autorização do legítimo titular da rede protegida por expressa restrição de acesso,
– disponibilizar dados pessoais contidos em sistema informatizado sem expressa anuência do dono,
– destruir dado eletrônico alheio,
– estelionato eletrônico,
– atentar contra ou interromper serviços de utilidade pública e falsificar dado eletrônico ou documento público e com particular, receptar e armazenar consigo imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente. (hoje é crime apenas apresentar, produzir, vender, fornecer, divulgar e publicar essas imagens)

3) A polêmica
A petição online feita com relação ao substitutivo 89/2003 apresentado pelo Senador Azeredo trouxe à tona e divulgou diversas incorreções do projeto. Essas incorreções, contudo, foram sanadas com as 10 emendas apresentadas em Plenário.

O fato é que, via de regra, o internauta não entende bulhufas de direito e normalmente não acompanha todo o desenrolar da história. Assim, mesmo que a petição online tenha sido acertadamente realizada em virtude do substitutivo original, as dúvidas permanecem na cabeça dos internautas.

A polêmica, basicamente, gira em torno dos artigos 285 A e B, 163 A e 241 do ECA. Achei a postagem do Jardel bem elucidativa quanto à maneira de expor o problema e portanto farei algo basicamente na mesma linha. Colocarei o artigo do substitutivo, a polêmica e a explicação. Vamos lá:

Art. 285 -A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso.
DÚVIDA: Posso ser preso por simplesmente por pegar arquivos se o indivíduo marcar pra não compartilhar pastas de MP3 em P2P?
MENTIRA: Há aqueles que dizem que no substitutivo original essa seria uma possibilidade, mas não entendo assim. No artigo original existia a expressão “sem a a autorização do titular quando exigida”. Agora foi inserido o elemento “protegidos por expressa restrição de acesso”. Nem em um nem em outro existia essa possibilidade. O crime pune hackers que quebram senhas de acesso e entram em redes e sistemas.

ARTIGO 285 – B: Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível
DÚVIDA: Vou ser preso se fizer download de MP3, Joguinhos, etc ou trocar esse tipo de material com um amigo?
MENTIRA: Trocar MP3 ou qualquer outro tipo de arquivo não é crime pois existe autorização de ambas as partes. Mais uma vez o crime fala em transferir ou obter SEM AUTORIZAÇÃO do titular da rede (da rede e não do dado em si) protegida por senha, assim a dúvida é infundada.

Claro que se você trocar/baixar MP3 pirata você está violando direitos autorais mas esse assunto não é tratado pelo projeto de lei.

De qualquer forma, tanto neste caso como no caso do artigo 285-A, a ação penal é condicionada à representação do ofendido. Trocando em miúdos, o ofendido deverá autorizar/informar/requerer que o Ministério Público inicie uma ação penal. Quem teve a informação surrupiada deverá procurar o MP para representar, só então um processo será iniciado.

ARTIGO: 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
DÚVIDA: Se eu pegar um virus sem saber e sair espalhando por ai, posso ser preso por isso?
MENTIRA: Crime culposo é exceção. Não entendeu? Crime para ser punido VIA DE REGRA deve ser doloso, ou seja, com INTENÇÃO de cometer o crime. Contudo, em alguns casos, como no homicídio por exemplo, o resultado do crime é tão grave que o legislador decidiu punir mesmo que o autor do crime não tenha tido a intenção.

O crime CULPOSO (sem intenção) somente é punido quando o Código Penal EXPRESSAMENTE DIZ.

Neste caso em específico, como não existe disposição no artigo dizendo que o crime é punido na modalidade culposa, não existe crime se o indivíduo não tiver a intenção. Em outras palavras, se for “sem querer” NÃO É CRIME. Se você pegou um vírus sem querer e está espalhando isso por ai SEM QUERER não é crime.

É importante ressaltar que neste caso a ação penal é incondicionada, ou seja, se o MP ficar sabendo vai iniciar a ação quer o ofendido represente ou não. Se você estiver mandando virus para os outros (conscientemente e propositalmente) e o MP ficar sabendo ele deve oferecer denúnca independentemente de qualquer coisa.

ARTIGO 20: O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990 (ECA) passa a vigorar com a seguinte redação: “Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente.
DÚVIDA: Se, mesmo que eu não queira, um amigo idiota mande um email contendo imagens de pedofilia ou um link de site com esse tipo de conteúdo, posso ser preso só pelo que ficar armazenado no cache?
MENTIRA: Mais uma vez, se trata de crime que apenas se pune na modalidade DOLOSA, ou seja, se você efetivamente teve intenção de fazer. Se você entrar por engano em um site ou mesmo entrar em um site qualquer sem ter conhecimento que se trata de site com esse conteúdo, ou receber imagens em seu PC e deletar imediatamente você não cometeu crime algum.

O crime é apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo. Hoje, se um sem vergonha de um pedófilo acessa um desses sites, faz cópia do material e guarda no computador, não paga pelo crime. Com o projeto, se esse mesmo indivíduo acessa propositalmente site com esse tipo de conteúdo ou o armazena intencionalmente também será punido e não apenas o responsável pelo site, como acontece hoje.

Assim, com a aprovação do projeto, mesmo que você tenha recebido sem querer, mas tristemente tenha gostado do que viu e resolve guardar conscientemente no seu computador para ver quando bem quiser, você estará cometendo o crime do novo artigo 241 do ECA e eu espero sinceramente, como mãe de 2 filhos, que você se estrepe de verde e amarelo!

4) Conclusão
Ninguém imaginava há 20 ou 15 anos atras que a internet tomaria as proporções que tem atualmente. A internet tornou-se um mundo à parte e portanto acertada a iniciativa de regular as relações que, muitas vezes, se originam ou mesmo se limitam ao universo virtual.

A internet não pode continuar como “terra de ninguém” onde se faz o que quer e quando quer, como se o usuário fosse um ser alheio ao sistema jurídico brasileiro. Contudo, não podemos permitir que a internet seja palco de censuras, arbitrariedades e se engesse, como todo o resto no Brasil.

Exigir que o usuário seja automaticamente identificado ao acessar a internet é um erro, mas não exigir que provedores guardem informações referentes aos acessos para eventuais investigações e requerimentos da polícia e da autoridade judicial também é um erro. Não punir pedófilos, caluniadores, estelionatários, só pelo fato de estarem sob o manto do anonimato confortável que a internet dá, é uma abominação total.

O usuário da internet que não rouba senhas, que não invade redes, que não quebra redes para acessar conteúdo protegido e fazer cópias não autorizadas, que não acessa e divulga conteúdo de pedofilia, enfim, a grande maioria, pode ficar tranquila quanto a aprovação do projeto de lei DE CONFORMIDADE COM O ATUAL SUBSTITUTIVO.

É bom o internauta manter os olhos abertos. O substitutivo aprovado pelo senado agora volta para a Câmara, que poderá jogar por água abaixo todas as modificações realizadas no Senado Federal. Um exemplo recente é a Lei Seca, que saiu da Câmara com a manutenção da proibição de comercialização de bebidas por estabelecimentos da zona rural. O Senado, em votação em plenário, derrubou totalmente a proibição de comercialização. Ao retornar para a Câmara, todas as emendas apresentadas e aprovadas pelos senadores foram derrubadas, e o projeto original da Câmara foi aprovado.

Então olho aberto. Eu, você e todos os demais usuários da internet temos sim interesse que os crimes sejam efetivamente punidos, pois assim, teremos um ambiente mais seguro ao acessarmos a internet através de nossos computadores. Mas é nosso dever acompanhar de perto as decisões das Casas Legislativas acerca de leis que terão efeito direto sobre nossas vidas.

Os interessados, visitem o site da Câmara e cadastrem a matéria para acompanhamento. Desta forma receberão notificação por email a cada tramitação que a matéria sofrer.

Links da matéria:
Câmara dos Deputados
Senado Federal
Projeto de Lei 83/1999 originário
Petição online apresentada contra o substitutivo do Dep. Azeredo
Projeto de Lei de Conversão 89/2003 aprovado pelo plenário do Senado
Tramitação do PLC 89/2003 no Senado
Matéria do Jardel’s Corner – Derrubando mitos sobre a lei dos cibercrimes

Fonte: JurisConsulto

Pornografia distribuida por celular entre jovens da Inglaterra

Mania do “sexting” cresce entre adolescentes britânicos.
Sexting” cresce entre adeptos adolescentes no Reino Unido; organizações alertam para exposição a agressões e intimidação

Cada vez mais adolescentes britânicos vêm trocando fotos sexualmente explícitas via celular, o que os expõe a intimidação e agressões de seus colegas, informaram ontem a polícia e uma organização assistencial que atende crianças.

A prática, conhecida como “sexting”, também resultou na difusão de imagens íntimas de menores de idade em sites utilizados por pedófilos, sem que os remetentes das fotos soubessem disso, de acordo com o Centro de Proteção à Exploração On-line (CEOP, na sigla em inglês), do Reino Unido.

“Estamos recebendo cada vez mais denúncias do público, tanto vindas de pais quanto de filhos preocupados com esse tipo de situação”, disse Helena Penn, diretora de educação do CEOP, uma agência de fiscalização e repressão conectada à polícia britânica.

“Temos cada vez mais crianças produzindo imagens sexuais delas mesmas, e com isso vemos o desenvolvimento normal da curiosidade sexual das crianças se traduzindo em propriedade pública”, disse Penn.

Ela afirmou que os avanços na tecnologia dos celulares, entre os quais o Bluetooth, e a capacidade de publicar fotos ou vídeos na internet com o apertar de um botão estão tornando a prática mais comum, e que as consequências eram difíceis de prever.

“Caso um relacionamento se rompa ou alguém encontre o celular em questão, a imagem poderia terminar em um site, em um serviço de redes sociais como o Facebook ou sob o controle da pessoa errada, como já aconteceu em alguns casos, e assim cair em uma rede de pedofilia”, afirmou Penn.

Uma pesquisa entre dois mil jovens divulgada na terça-feira pela Beatbullying, uma organização de assistência às crianças, constatou que mais de um terço das crianças e adolescentes entre 11 e 18 anos recebeu fotos ou mensagens de texto sexualmente explícitos.

A pesquisa constatou, igualmente, que 70% das crianças sabiam quem lhes enviou essas mensagens.

Emma-Jane Cross, presidente-executiva da Beatbullying, afirmou que é importante que pais e escolas compreendam a ascensão do fenômeno, que é bem documentado nos Estados Unidos e Austrália, mas comparativamente desconhecido no Reino Unido.

As meninas estão especialmente vulneráveis, afirmou a organização, e há provas de que são pressionadas a tirar e distribuir fotos íntimas por seus namorados.

da Reuters, em Londres

Vídeo erótico de professores no YouTube ameaça emprego do casal

Vídeo erótico cai na internet e ameaça emprego de professores britânicos.

Casados há 20 anos, Colin e Jane Moyle são protagonistas do vídeo adulto, que caiu na internet.

A vida profissional de um casal britânico de professores pode estar ameaçada por conta de um vídeo pornográfico caseiro, que foi parar na internet.

Por conta do arquivo digital em que os dois aparecem, a professora primária Jane Moyle, 44, teria pedido demissão e o marido, Colin, 49, teria conseguido uma licença médica para se afastar temporariamente das aulas do ensino médio.

Youtube,Vídeos,Pornografia,Casal de professores inglêses,Internet,WebCasados há 20 anos, Jane e Colin Moyle protagonizam vídeo adulto.
Eles podem perder registro de professores por conta do arquivo digital.

Eles são casados há 20 anos, têm três filhos e vivem em Merthyr Tydfil. Segundo o jornal “Daily Mail“, o vídeo retrata “jogos sexuais” entre o casal, que aparece vestindo fantasias. O arquivo, que estava em um site adulto, pode fazer com que eles percam o registro de professores e tenham de desistir da profissão.

Jane e Colin não voltaram para as escolas onde trabalham desde que o conteúdo caseiro foi descoberto por pais de seus alunos, que alertaram os responsáveis pelas instituições de ensino. Segundo o “Daily Mail”, ainda não se sabe como o arquivo foi parar no site adulto – o próprio casal pode ter oferecido o conteúdo, ou alguém pode ter publicado o vídeo sem o conhecimento dos “protagonistas”.

Ainda de acordo com a publicação britânica, as filmagens teriam sido feitas na própria casa dos professores, em Merthyr Tydfil. Depois de ser investigado pelas escolas onde trabalham — que confirmaram a identidade do casal —, o caso passou para o conselho geral dos professores, que vai analisar como lidar com a situação. O casal não quis comentar o assunto.

G1