sexta-feira, 30 de setembro de 2011

Diga o que você tuíta e o Twitter dirá o que você faz

Há uma forte correlação entre o que as pessoas fazem no dia-a-dia e o que elas publicam ou procuram na internet. Já se sabia isso pela frequência de buscas mais comuns no Google em cada hora e dia da semana. Mas um novo estudo e uma nova ferramenta mostram que isso é ainda mais verdadeiro no Twitter.

Os tuiteiros lusófonos costumam publicar notas sobre “trânsito” justamente nos horários de maior congestionamento, como às 7h da manhã, ou nas sextas-feiras no fim da tarde. Como os brasileiros são imensa maioria entre os usuários do Twitter em português, eles preponderam nos resultados.

“Futebol” é mais comentado no Twitter em português nos domingos à tarde e nas quartas à noite, horário dos principais jogos do Brasileirão.

A “hora do almoço” é a mesma no Twitter e no cotidiano. Mantém até as peculiaridades de cada dia da semana: mais tarde aos domingos e mais longa aos sábados.

Como na vida real, “novela” é um hábito diário, com hora certa no Twitter em português. É mais assunto principalmente às segundas-feiras, e perde importância no fim-de-semana, quando muda a programação na TV.

Balada” virou exclusivamente sinônimo de noitada. E como tal, tem seu pico na madrugada de sábado para domingo, com os tuiteiros comentando o que fizeram. Há um segundo ponto alto no começo da noite de sábado, quando eles combinam ou anunciam o que estão prestes a fazer.

Domingo é dia de “missa” e de “culto“, com preponderância do rito católico, embora em proporção menor do que os dados censitários sobre preferência religiosa da população poderiam fazer supor.

Possível sinal de perda de influência relativa da Igreja católica aparece na comparação do número de citações ao “padre” e ao “pastor” no Twitter.

……………………………………………………..

O pesquisador Scott Golder (@redlog), da Universidade de Cornell, nos EUA, reuniu uma base de dados com centenas de milhões de tuitadas de 84 países. Fez um estudo dos tuítes em inglês usando software que distingue palavras que identificam atitudes positivas e negativas. Isso rendeureportagem no The New York Times e foi reproduzido no Brasil, inclusive aqui. Mas a base de dados está disponível online, e contém tuítes em português. É com base nela que foram montados os gráficos acima.

Nos gráficos multicoloridos, cada linha corresponde a um dia da semana e é identificada por cores diferentes, como a seguir: segunda-feira, terça-feira, quarta-feira, quinta-feira, sexta-feira, sábado edomingo.

Esta nota teve a colaboração dos jornalistas Amanda Rossi e Bruno Meirelles.

sábado, 17 de setembro de 2011

Manual explica crimes digitais e orienta sobre legislação

Por Camila Ribeiro de Mendonça

Hackers atacam portal da presidência, cartões de créditos clonados, sites de bancos invadidos — cada vez mais esse tipo de crimes digitais, com conseqüências reais, chega ao conhecimento do público. No entanto, pela sua natureza tecnológica, muitas vezes fica difícil para o profissional de Direito saber como identificar e proceder diante do ato ilícito. Pensando nisso o Coordenador da Ouvidoria do Conselho Nacional do Ministério Público e especialista em direito aplicado à informática, Wilfredo Pacheco, elaborou o Manual de Responsabilização Penal de Hackers, Crackers e Engenheiros Sociais.

O objetivo do e-book, de 52 páginas e gratuito, é esclarecer conceitos relativos aos novos fenômenos jurídicos que surgiram com o avanço tecnológico no setor da informática, bem como traçar conceitos e apontar as conseqüências jurídicas pertinentes a tal fenômeno. É uma espécie de guia a ser utilizado por delegados, promotores e advogados, entre outros profissionais que queiram saber as definições de alguns tipos de crimes virtuais e quais penalidades a lei prevê para eles.

Faz alguns meses que o site do Panalto foi invadido por crackers e acabou saindo do ar. Pacheco explica que nesse caso foi utilizada uma tecnologia chamada malware, “um gênero que engloba o vírus Cavalo de Tróia”. A pessoa recebe um e-mail, aparentemente inocente, e ao abri-lo aparece o conteúdo malicioso. Automaticamente aquele computador estará sob controle dos crackers e programado para acessar o site do Planalto. “Acontece que o site não comporta tantos acessos em um curto espaço de tempo, e como o vírus foi enviado a milhões de computadores, o sistema acaba caindo”. Essa é uma forma política de demonstrar a vulnerabilidade do governo diante de crimes dessa natureza.

Segurança nacional
Se o vírus for implantado num sistema de propriedade federal, será crime de dano qualificado (artigo 163, parágrafo 1º, inciso III do Código Penal), ou se invadir sistemas, como o do Ministério da Defesa ou da Agencia Brasileira de Inteligência, expondo dados afetos à segurança nacional, será crime de segurança nacional, incurso nas condutas típicas previstas na Lei Federal 7.170, de 14 de dezembro de 1983. Crimes contra a segurança nacional podem ser punidos com 3 a 15 anos de reclusão.

Recentemente a imprensa noticiou a onda de divulgação de informações confidenciais pelo site WikiLeaks. "A depender do teor de tais dados, a divulgação pode perfeitamente se adequar aos tipos previstos na referida lei", diz Pacheco.

O e-book explica que pode ser imputada a conduta de atentado contra a segurança de serviço de utilidade publica, caso a atuação do cracker através do seu conhecimento prejudique o fornecimento de água, luz, esgoto ou coleta de lixo (artigo 265 - atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública podendo haver reclusão de um a cinco anos, e multa), bem como o crime de perturbação ou interrupção de serviço telegráfico ou telefônico, se afetar as redes de telecomunicação (com previsão de 1 a 3 anos de pena).

Outra modo de cometer um ilícito previsto no manual de Pacheco é por meio da SQL Injection, que resulta quando o agente criminoso consegue acessar e influenciar as consultas realizadas pela Linguagem de Consulta Estruturada (Structured Query Language) - SQL que uma aplicação passa ao seu banco de dados.

Em fevereiro de 2002, o cracker americano Jeremiah Jacks descobriu que o site guess.com era vulnerável à técnica do SQL Injection, resultando no acesso de informações de cartões de crédito de, ao menos, 200 mil clientes. Em junho do mesmo ano, Jacks utilizou esta técnica novamente no sitePetCo.com, ganhando acesso aos dados de 500 mil cartões de crédito, por meio de uma falha no banco de dados SQL. Esses e outros trechos históricos sobre crackers ilustram o guia.

O manual também explica que esta modalidade de invasão pode ser considerada conduta intermediária dos tipos penais de furto e estelionato, caso o agente aufira irregularmente valores pecuniários da conta corrente, ou outra vantagem pecuniária em prejuízo da vítima, tal como o pagamento indevido de boleto bancário em favor de terceiro.

Outra modalidade criminal muito utilizada e comentada no guia, é o Cavalo de Tróia, cujo propósito aparente é realizar operações legítimas no equipamento implantado, enquanto clandestinamente realiza tarefas maliciosas. Um exemplo, seria quando o usuário instala um programa que automatiza a inserção de senhas e logins em determinada interface de autenticação, mas, ocultamente, este software armazena tais dados e o remete ao agente.

Caso a utilização do Cavalo de Tróia desencadeie a aquisição de senha de acesso à conta corrente pela Internet (home banking), e o agente invasor consiga acesso aos dados bancários da vítima por meio telefônico, deste resultado pode ensejar a cominação das penalidades previstas para o tipo penal previsto na Lei Complementar 105, de 10 de janeiro de 2001. Esta Lei dispõe sobre o sigilo das operações das instituições financeiras, visando tutelar o bem jurídico consistente no segredo de tais atividades financeiras.

Por fim, o autor comenta que o Brasil é um terreno fértil para crimes virtuais, haja vista que o povo brasileiro vem mostrando forte inclinação ao uso da internet. Seu guia tem por objetivo servir como liame entre a lei e o conhecimento.

Clique aqui para ler o manual.

Fonte: http://www.conjur.com.br