tag:blogger.com,1999:blog-79868201295308596992024-02-06T18:37:44.193-08:00CRIMES VIRTUAISO CRIME ELETRÔNICO DENOMINADO DE PLÁGIO É O ATO DE ASSINAR OU APRESENTAR UMA OBRA INTELECTUAL DE QUALQUER NATUREZA (TEXTO, MÚSICA, OBRA PICTÓRICA, FOTOGRAFIA, OBRA AUDIOVISUAL, ETC) CONTENDO PARTES DE UMA OBRA QUE PERTENÇA A OUTRA PESSOA SEM COLOCAR OS CRÉDITOS PARA O AUTOR ORIGINAL. NO ACTO DE PLÁGIO, O PLAGIADOR APROPRIA-SE INDEVIDAMENTE DA OBRA INTELECTUAL DE OUTRA PESSOA, ASSUMINDO A AUTORIA DA MESMA @ MOSSORÓ-RN, 31-10-2011 # STPM JOTA MARIAJota Mariahttp://www.blogger.com/profile/12203618292474502110noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-7986820129530859699.post-63394521701273581892011-10-31T16:54:00.000-07:002011-11-01T06:39:00.336-07:00MUNDO VIRTUAL E O MUNDO REAL<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 24.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYUXoviwyDmGGI3uCulyovtAy4Q9AyD3CddbFI7YrIW6VO6hh0T-h1jq89MW1lKD4YhmbTZidIB9BMid2CqSYKu7P9eAcaIMEgjNAoaIQUHX0CDKHVqbDZA5Sl7JKlmy8jlW21nXejLkVX/s1600/A+NOVA.bmp" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="136" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYUXoviwyDmGGI3uCulyovtAy4Q9AyD3CddbFI7YrIW6VO6hh0T-h1jq89MW1lKD4YhmbTZidIB9BMid2CqSYKu7P9eAcaIMEgjNAoaIQUHX0CDKHVqbDZA5Sl7JKlmy8jlW21nXejLkVX/s200/A+NOVA.bmp" width="200" /></a><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Times New Roman', serif;">O mundo virtual nada menos complicado do que nosso verdadeiro mundo. O que um tem o outro também têm e quem não souber conviver com suas coisas boas e ruim se suicidarão deixando os covardes e plagiadores felizes da vida. Tanto no mundo no mundo real, como no mundo virtual precisamos aprender a driblar tais personas non gratas.<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 24.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Times New Roman', serif;">Durante 30 anos como policial militar sofri várias e graves sacanagens de <span style="color: #333333;">espertalhão, aproveitadores</span> e covardes , mas com muita fé em Deus e a minha força de espírito tirei de letras, enquanto, eles em sua maioria pagaram com juro e correção. Alguns deles com severas punições divinas e estão nas lavaredas de fogo do inferno.<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 24.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Times New Roman', serif;">No mundo virtual não é diferente e sim é a mesma coisa. Em apenas três anos que estou na WEB (WOLD WIDE WEB) já sofri algumas sacanagem advindas de plagiadores e personas non gratas. A princípio ficava raivoso, porém, posteriormente cheguei a uma conclusão que tais pessoas soberbas estavam apenas querendo que eu desistisse de continuar com o meu trabalho na Internet, como venci os obstáculos colocados no meu caminho, com certeza eles estão comendo as unhas e com o coração em tempo de explodir de tanto ódio e inveja, enquanto, este blogueiro continua firme e forte com o maior Portal do Estado do Rio Grande do Norte, com 1085endereços eletrônicos e com mais de um milhão de visita.<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 24.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Times New Roman', serif;">Este blogueiro tem a dignidade de dizer que boa parte de minhas postagens são copiadas de sites e blogs, mas quando assim o faço, coloco a fonte, enquanto já verifiquei que muitos deles extraem matérias do Portal Oeste News e não informa a fonte.<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 24.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Times New Roman', serif;">Quem tenta crescer derrubando o próximo corre o risco de cair no abismo. Portanto senhores plagiadores podem continuar me copiando tendo em vista que a vida tanto normal como virtual é assim mesmo. A sacanagem jamais será extinta, pelo contrário, vai aumentar e aumentar e quem não souber viver no meio dela, não fazendo a mesma coisa, me sim, a driblando-a vai ser derrotado rapidamente. No mundo virtual os plágios são inevitáveis. No mundo normal existe aquele velho ditado; NADA SE CRIA,TUDO É COPIADO; no mundo virtual ocorre a mesma coisa, ou seja, são criadas poucas coisas boas e muitas ruins e quando alguém cria algo importantíssimo logo é furtado. Não basta ser importante para ser furtado, as besteiras também são, haja vista que as bobagens da internet faz grande sucesso. Infelizmente é uma realidade, e pouco pode-se fazer para evitar. A solução seria se a Justiça fosse mais rigorosa no que diz respeito de ser criada uma página virtual. Aqui fica a minha simples sugestão: Nossos parlamentares promulgassem uma lei determinando que o blogueiro antes de criar seu blog primeiramente preenchesse um cadastro na Justiça se comprometendo de não vir cometer o crime de plágio, como também de primeiramente sua vida pregressa fosse investigada, caso negativo, a autoridade judiciária poderia indeferir a instalação da página na WEB. A WEB deveria conhecer melhor o blogueiro, como exemplo de obrigar o blogueiro de remeter documentos comprovando sua boa conduta ou até mesmo, primeiro passar por uma vigorosa investigação ou até mesmo por uma concessão, como acontece com as emissoras de rádio e televisão e que ninguém pudesse copiar nada de uma página outra. <o:p></o:p></span></b></div><div class="separator" style="clear: both; text-align: center;"></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 24.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Times New Roman', serif;">Alguém menos informado deverá está me chamando de cara de pau e dizendo que eu sou um plagiador. Já disse que boa parte do Oeste News é copiada na Internet, porém, a maior parte vem de uma longa pesquisa que a realizei durante 30 anos junto aos jornais de Mossoró e Natal, do Diário Oficial e do Boletim da PM, como também de pesquisa feita em quase todas as cidades e vilas do Rio Grande do Norte. Quem duvidar venha conhecer meu arquivo com mais de 10 mil folhas datilografadas.</span></b><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><o:p></o:p></span></div>Jota Mariahttp://www.blogger.com/profile/12203618292474502110noreply@blogger.com0tag:blogger.com,1999:blog-7986820129530859699.post-16215480985336432062011-10-31T16:47:00.002-07:002011-11-01T04:05:35.599-07:00Segurança cibernética: desafio é cultural<h3 class="post-title entry-title" style="color: #477fba; font-family: Helvetica, Arial, Verdana, 'Trebuchet MS', sans-serif; font-size: 18px; margin-bottom: 13px; margin-left: 0px; margin-right: 0px; margin-top: 13px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="color: black; font-family: arial, helvetica, sans-serif; font-size: 11px; font-weight: normal; line-height: 15px;">O Brasil, assim como boa parte do mundo, está apenas engatinhando no terreno da segurança cibernética - ou em como impedir que ataques via internet causem danos relevantes às informações a às próprias redes e infraestruturas consideradas críticas. Desde a semana passada, o país conta com um órgão específico para tratar do assunto e propor políticas de segurança na rede, num esforço que tentará extrapolar os limites do Estado e conquistar a sociedade.</span></h3><div class="post-body entry-content" style="color: #204063; font-family: Helvetica, Arial, Verdana, 'Trebuchet MS', sans-serif; font-size: 13px;"><span style="color: black; font-family: arial, helvetica, sans-serif; font-size: 11px;"><div style="height: 105px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">"O primeiro, o grande desafio, é cultural. Vamos ter que estabelecer, de alguma forma, um projeto de cultura de segurança cibernética. Estamos fazendo isso nos cursos, mas para dentro do Estado, e temos que fazer isso para fora também. Pode ser com um hotsite que ensine como fazer, e que todos os provedores divulguem, com seminários, ou que a gente comece a ensinar na escola", arrisca o diretor do Departamento de Segurança da Informação e das Comunicações (DSIC), Raphael Mandarino Jr. Ele concedeu uma entrevista exclusiva ao portal <strong>Convergência Digital</strong>.</div><div style="height: 75px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">O DSIC é um braço do Gabinete de Segurança Institucional da Presidência da República e será responsável pela coordenação do Grupo Técnico de Segurança Cibernética – órgão criado dentro da Câmara de Relações Exteriores e Defesa Nacional (Creden) e que inclui representantes dos ministérios da Justiça, Relações Exteriores e Defesa, além dos comandos da Marinha, Exército e Aeronáutica.</div><div style="height: 90px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">Os cursos mencionados por Mandarino são a tentativa de convencer os servidores públicos da importância da segurança eletrônica – tendo como premissa que todo o funcionalismo tem acesso a alguma informação de governo. Para isso, há metas de, até o fim de 2010, conscientizar, com cursos de 8 horas, 90 mil funcionários; capacitar, com cursos de 80 horas, 9 mil; e especializar 900 – esses com cursos na Universidade de Brasília para formação de gestores em segurança da informação.</div><div style="height: 15px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;"><strong>Muito além do Governo</strong></div><div style="height: 90px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">A criação do Grupo Técnico de Segurança Cibernética tem, naturalmente, objetivos mais amplos. “O grupo vai estabelecer as bases. Vai propor à Creden suas ideias de como defender. São estratégias que se tornarão política de governo. Inclusive com medidas para o mundo privado. Afinal, se o sujeito tem uma rede ADSL, pode ser uma porta de entrada para derrubar uma estrutura crítica do país", explica o diretor do DSIC. "Segurança cibernética é além do governo e inclui a sociedade", completa.</div><div style="height: 90px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">Como fazer isso? Não há resposta pronta. "Estamos fazendo contatos no mundo inteiro, até por perceber que precisamos tratar a segurança da informação de forma estruturada. Mas não existe nem taxonomia sobre isso. Tem gente que chama de guerra eletrônica, de defesa cibernética. Fomos nos Estados Unidos, em Israel, na Rússia, na Coreia, mas ninguém sabe muito bem o que é isso. Está todo mundo montando suas estruturas", diz Mandarino.</div><div style="height: 105px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">Ou seja, não há exatamente um modelo a ser copiado, ou mesmo adaptado. Por outro lado, há algumas certezas - o mundo virtual é cada vez mais amplo, a segurança é frágil e qualquer adolescente pode usar um acesso ADSL para causar um problema mais grave nas redes."O que a gente sabe? Sabemos que há capacidade de atacar, seja por um amador, um hacker, um cracker, um picker, pelo crime organizado e até um Estado. E a capacidade de atacar é cada vez maior, com efeito maior. Um mês atrás o Twitter saiu do ar - e o alvo era uma pessoa que tinha um blog", observa Mandarino.</div><div style="height: 105px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">Os alvos são pessoas físicas e jurídicas, acrescenta ainda o coordenador do grupo Técnico de Segurança Cibernética do Brasil. "Há os crimes impróprios, ou seja, aqueles que existem no mundo real, e há os crimes próprios, aqueles que só acontecem no computador. E tem os propriamente ditos, que são ataques às redes, mas não necessariamente denial of service (DoS), mas físicos, com a destruição de um computador, uma quebra de fibra ótica, ou um ataque DoS que não impeça simplesmente o servidor de funcionar, mas toda uma rede da Telefônica, por exemplo."</div><div style="height: 90px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">Mandarino é taxativo. Segundo ele, o Brasil é "barriga de aluguel". "Temos muitos computadores zumbis, até porque temos muitos operadores de rede mal preparados. Veja o caso do Conficker, que já foi solucionado, mas no Brasil continua sendo um problema - somos um dos países mais atacados por ele. Então, se você tem uma máquina dominada, está numa botnet, a partir dali é uma porta de entrada para um ataque mais complicado. Afinal, as pessoas estão usado e-gov, enviando seu imposto de renda", ressalta.</div><div style="height: 75px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">É por isso que Mandarino acredita que a melhor defesa é conscientizar as pessoas de que a internet é vulnerável. "As pessoas precisam ser informadas, porque elas acham que estão seguras na internet, e não estão", diz o diretor do DSIC. Mas isso não quer dizer que o GT de Segurança Cibernética vai se especializar em anúncios de utilidade pública. O Estado, segundo Mandarino, pode muito bem ser indutor de práticas.</div><div style="height: 90px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">"A responsabilidade de armazenar evidências, por exemplo, é algo que precisa ser discutido e isso nós vamos regular na administração pública. E sei que quando fizer isso para o Estado, terá reflexos na sociedade", revela o diretor do DSIC. Houve até uma primeira tentativa de determinar a guarda de logs de acesso no governo, mas a regra se tornou tão técnica que assustou e está sendo reescrita – sinal de que o tema não é polêmico somente quando em projetos de lei no Congresso Nacional.</div><div style="height: 15px; line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; overflow-x: visible; overflow-y: visible; text-align: justify;">(fonte: Convergência Digital)</div></span></div>Jota Mariahttp://www.blogger.com/profile/12203618292474502110noreply@blogger.com0tag:blogger.com,1999:blog-7986820129530859699.post-64658557522478516022011-10-31T16:47:00.000-07:002011-10-31T16:47:39.098-07:00Artigo: Crime cibernético não é sinônimo de impunidade<div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: black; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 15px; line-height: 20px;"></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Por HIGOR VINICIUS NOGUEIRA JORGE</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-bottom: 0.5em; margin-right: 1em; padding-bottom: 4px; padding-left: 4px; padding-right: 4px; padding-top: 4px; position: relative; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhTSOPEDQvOSqOe5tDwa4-uuYfWOcCY-uf1ovBSvjnBZGe_ZKTPC5cuTpVya_ygM_BsfSOwinOJ7yBAVLBgUXsWnwkThw8r_BUohZx8anmQtnfWZ4W_67jtn8DyDDDp46qcoswsWH190Pg/s1600/Higor+Jorge.jpg" imageanchor="1" style="clear: left; color: blue; margin-bottom: 1em; margin-left: auto; margin-right: auto; text-decoration: none;"><img border="0" height="170" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhTSOPEDQvOSqOe5tDwa4-uuYfWOcCY-uf1ovBSvjnBZGe_ZKTPC5cuTpVya_ygM_BsfSOwinOJ7yBAVLBgUXsWnwkThw8r_BUohZx8anmQtnfWZ4W_67jtn8DyDDDp46qcoswsWH190Pg/s200/Higor+Jorge.jpg" style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; position: relative;" width="200" /></a></td></tr>
<tr><td class="tr-caption" style="font-size: 12px; text-align: center;">Higor Jorge</td></tr>
</tbody></table><div style="text-align: justify;">Muitos imaginam que violência signifique unicamente agressão física contra outras pessoas, mas se esquecem que pode ser produzida de forma diferente. Um exemplo é a agressão moral e mais recentemente esse tipo de ofensa praticada por instrumentos eletrônicos (ou cibernéticos).</div><br />
<div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Independente do tipo de agressão, quando se torna reiterada, pode tratar-se do denominado bullyng, uma palavra originada da língua inglesa que significa valentão e se caracteriza pela prática de agressões físicas ou psicológicas de forma habitual, traumática e prejudicial as vítimas.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Mais recentemente surgiu o cyberbullyng que consiste no mesmo tipo de agressão, porém praticada de forma eletrônica (ou cibernética), ou seja, por intermédio de computadores. Esse tipo de ofensa pode ser praticada das mais variadas formas e tem uma característica que é a rápida disseminação pela rede, ou seja, em pouco tempo é disponibilizada em uma infinidade de sites e blogs. Dificilmente a vítima consegue extirpar a informação de todos os locais aonde se encontra.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Dentre as modalidades de cyberbullyng temos o envio de e-mails ofensivos para a vítima ou conhecidos dela, envio de mensagens SMS via celulares, postagem de vídeos, publicação de ofensas em sites, blogs, redes sociais, fóruns de discussão, hotéis virtuais (haboo), mensageiros instantâneos, etc.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">O cyberbullyng, de forma semelhante ao bullyng, é muito freqüente no ambiente escolar, entre jovens, porém pode ser praticado também no ambiente corporativo, no seio familiar, entre vizinhos, amigos ou em outros ambientes.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Em nosso dia-a-dia temos visto o cyberbullyng ser praticado pelos mais variados motivos, desde diferenças entre características físicas das pessoas, como por exemplo, um indivíduo que usa óculos, que é obeso, que tem alguma deformidade física ou em relação a outras características, como nos casos em que um jovem se destaca muito intelectualmente ou que possui uma religião, etnia ou preferência sexual diferente da maioria.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Esse tipo de problema tem proporcionado diversas conseqüências, como traumas, baixo desempenho escolar, depressão, sentimento de inferioridade, dificuldade nos relacionamentos e outros malefícios.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Cabe ainda destacar que alguns casos de cyberbullyng rompem os limites da licitude, pois se enquadram em previsões penais. Surgem nestes casos os crimes cibernéticos, que se caracterizam pela prática de crimes fazendo uso de recursos tecnológicos, especialmente computadores. Neste tipo de situação também é deflagrada a atuação dos órgãos de persecução penal e na sua primeira fase pode atuar a Polícia Civil ou a Polícia Federal que possuem a função de apurar infrações penais, conforme consta no artigo 144 da Constituição Federal.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Dentre os principais exemplos de cyberbullyng considerado criminoso destacamos:</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">a) Calúnia: afirmar que a vítima praticou algum fato criminoso. Um exemplo comum é o caso de mensagens deixadas no perfil de um usuário do Orkut ou outro site de relacionamento que imputa a ele a prática de determinado crime, como por exemplo, que certa pessoa praticou um furto ou um estupro. A pena para este tipo de delito é de detenção de seis meses a dois anos e multa</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">b) Difamação: propagar fatos ofensivos contra a reputação da vítima. O estudante que divulgou no Twitter que determinado empresário foi visto saindo do motel acompanhado da vizinha praticou o crime de difamação. Mesmo que o estudante provar que realmente o empresário foi visto no local, o crime subsistirá, pois independe do fato ser verdadeiro ou falso, o que importa é que prejudique a reputação da vítima. O delito tem uma pena de detenção de três meses a um ano e multa.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">c) Injúria: ofender a dignidade ou o decoro de outras pessoas. Geralmente se relaciona com xingamentos, exemplo, escrever no Facebook da vítima ou publicar na Wikipédia que ela seria prostituta, vagabunda e dependente de drogas. Também comete este crime aquele que filma a vítima sendo agredida ou humilhada e divulga no Youtube. A pena é de detenção e varia entre um a seis meses ou multa. Se a injúria for composta de elementos relacionados com a raça, cor, etnia, religião, origem ou condição de pessoa idosa ou portadora de deficiência o crime se agrava e a pena passa a ser de reclusão de um a três anos e multa.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">d) Ameaça: ameaçar a vítima de mal injusto e grave. É corriqueiro a vítima procurar a Delegacia de Polícia para informar que recebeu e-mails, mensagens de MSN ou telefonemas com ameaças de morte. A pena consiste na detenção de um a seis meses ou multa.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">e) Constrangimento ilegal: em relação ao cyberbullyng, o crime de constrangimento ilegal pode ocorrer se for feita uma ameaça para que a vítima faça algo que não deseja fazer e que a lei não determine, por exemplo, se um garoto manda uma mensagem instantânea para a vítima dizendo que vai agredir um familiar dela caso não aceite ligar a câmera de computador (web cam). Também comete este crime aquele que obriga a vítima a não fazer o que a lei permita, como no caso da garota que manda um e-mail para uma conhecida e ameaça matar seu cachorro caso continue a namorar o seu ex namorado. A pena para este delito é a detenção de três meses a um ano ou multa.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">f) Falsa identidade: ação de atribuir-se ou atribuir a outra pessoa falsa identidade para obter vantagem em proveito próprio ou de outro indivíduo ou para proporcionar algum dano. Tem sido freqüente a utilização de fakes em sites de relacionamentos, como no caso de uma mulher casada que criou um fake para poder se passar por pessoa solteira e conhecer outros homens. Também recentemente uma pessoa utilizou a foto de um desafeto para criar um perfil falso no Orkut, se passou por ele e começou a proferir ofensas contra diversas pessoas, visando colocar a vítima em uma situação embaraçosa. A pena prevista para este tipo de ilícito é de três meses a um ano ou multa se o fato não for considerado elemento de crime mais grave.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">g) Molestar ou perturbar a tranqüilidade: neste caso não há um crime e sim uma contravenção penal que permite punir aquele que passa a molestar ou perturbar a tranqüilidade de outra pessoa por acinte ou motivo reprovável, como por exemplo, nos casos em que o autor passa a enviar mensagens desagradáveis e capazes de incomodar a vítima. Recentemente ocorreu um caso de um indivíduo que passava o dia inteiro realizando ligações telefônicas e enviando centenas de mensagens SMS com frases românticas para a vítima. O caso foi esclarecido e o autor foi enquadrado nesta contravenção penal. A pena para essa figura delitiva é de prisão simples, de quinze dias a dois meses ou multa.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">A prática deste tipo de crime pela internet não é sinônimo de impunidade, muito pelo contrário, a Polícia Civil e a Polícia Federal possuem instrumentos adequados e profissionais capacitados para que, por intermédio das investigação criminal, a autoria e a materialidade sejam comprovadas.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Para que a Polícia tenha condições de prestar um serviço adequado e eficiente é necessário que a vítima forneça o maior número possível de informações, que se cerque de precauções para colaborar com a polícia na persecução penal do delito que foi deflagrado por intermédio do computador e também para evitar que possa vir a ser responsabilizada nos casos em que noticia o fato criminoso, mas não consegue comprovar o delito. Se a vítima não conseguir comprovar o crime pode inclusive ser punida pelo crime de comunicação falsa de crime ou contravenção (detenção de um a seis meses ou multa) ou denunciação caluniosa (reclusão de dois a oito anos e multa e nos casos de utilização de anonimato ou nome suposto a pena é aumentada).</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">A vítima deve procurar uma Delegacia de Polícia e se no local existir computador com acesso a internet, solicitar que o escrivão de polícia visualize o conteúdo das ofensas e imprima as mesmas. Em seguida é necessário que o escrivão, em razão de ter fé pública, elabore uma certidão com os endereços que foram acessados (no caso de conteúdo ofensivo disponibilizado em sites ou redes sociais) e imprima cópia do conteúdo acessado.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Se a ofensa estiver armazenada no e-mail da vítima o correto é que ela acesse o e-mail diante do escrivão de polícia, que deverá promover a impressão do conteúdo criminoso, não se esquecendo de clicar em ver cabeçalho completo (ou exibir código fonte da mensagem). Em seguida o referido policial civil deve elaborar certidão sobre o fato. Caso outro policial civil realize esta atividade ao final deverá elaborar um documento informando ao delegado de polícia os procedimentos adotados. Por exemplo, caso o policial seja um investigador de polícia ou outro funcionário que trabalhe diretamente com as atividades investigativas deverá elaborar um relatório de investigação.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Também é possível registrar uma ata notarial em um cartório de notas. Nestes casos, o cartorário acessa e imprime o conteúdo ofensivo, nos mesmos moldes do escrivão de polícia, pois ambos possuem fé pública.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Outro caminho que pode ser utilizado, caso não seja possível realizar as sugestões acima apresentadas, é que a própria vítima grave as informações em uma mídia não regravável e também as imprima e entregue na Delegacia de Polícia quando for elaborar o Boletim de Ocorrência. Nesta impressão deve constar o endereço (ou URL) aonde o conteúdo foi divulgado e nos casos de e-mails, o cabeçalho completo, além do conteúdo. Nos casos de ofensas em salas de bate papo os procedimentos são semelhantes, sendo necessário individualizar o nome da sala, seu endereço na internet e os nicknames envolvidos. Existem programas de computadores confiáveis e gratuitos capazes de permitir que o site seja integralmente copiado e que se constate a sua autenticidade, como por exemplo, o HTTrack Website Copier (cópia do site) e o Home of the MD5summer (verifica a integridade do arquivo).</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Uma outra forma de registrar as informações e apresentar o endereço aonde o conteúdo ofensivo foi publicado é utilizar a tecla do computador denominada “print screen”, que copia uma imagem do que estiver aparecendo na tela. Depois o usuário cola o conteúdo em algum programa de edição de imagens, como o “paint”. Em seguida imprime e entrega para a Polícia Civil ou Federal, quando noticiar o fato e elaborar o Boletim de Ocorrência. A utilização do “print screen” não é recomendada, pois pode ser questionada judicialmente e não ser aceita como prova do delito.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Para encerrar asseveramos que o bullyng e o cyberbullyng muitas vezes são praticados sem que seus autores tenham consciência das conseqüências e dos males que proporciona. Lidar com o problema não é responsabilidade exclusiva da escola ou da polícia. A solução envolve um trabalho conjunto entre os pais, educadores, organizações não governamentais, entidades religiosas, órgãos do governo, polícia, enfim, a sociedade como um todo deve participar da discussão, apresentar sugestões e participar da implementação de soluções para lidar com esse problema que pode ter efeitos muito mais negativos do que se imagina.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Os órgãos que promovem a investigação de crimes relacionados com cyberbullyng devem adotar procedimentos operacionais padrão para a coleta das provas e indícios de crimes cibernéticos, como forma de permitir a materialidade do delito e desta forma tornar a atuação destas instituições mais eficaz e livre de eventuais questionamentos jurídicos.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">Para que as pessoas possam conviver em harmonia, garantindo a paz, o bem estar social e a segurança pública que todos almejam é necessário que haja uma reflexão envolvendo jovens, adultos e idosos sobre a necessidade de não praticar esse tipo de ofensa e, acima de tudo, respeitar a dignidade do próximo, um dos mais importantes atributos dos seres humanos.</div><div style="color: #090909; font-family: Helvetica, Arial, sans-serif; font-size: 14px; line-height: 21px; margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">FONTE<a href="http://www.crimesnaweb.com.br/">: AQUI</a></div>Jota Mariahttp://www.blogger.com/profile/12203618292474502110noreply@blogger.com0tag:blogger.com,1999:blog-7986820129530859699.post-50464817536261994022011-10-31T16:38:00.000-07:002011-10-31T16:38:55.877-07:00Como proceder em caso de crime pela internet<div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">No Brasil, os principais crimes cometidos pela internet são os contra a honra (injúria, calúnia e difamação), a exibição de imagens de conteúdo sexual envolvendo crianças e adolescentes e a divulgação de textos e imagens de conteúdo racista e preconceituoso, além de fraudes envolvendo cartões de crédito.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">A grande dificuldade na investigação desses crimes é a inexistência de legislação específica para a Internet. Assim, é preciso usar as leis do Código Penal, de 1941, para se defender. A única exceção é a lei que proíbe as cópias de software.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;"></span><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">A falta de leis atualizadas dificulta o trabalho da polícia. Um dos maiores problemas, segundo o delegado João Renato Weselowski, da Delegacia de Meios Eletrônicos de São Paulo, é a necessidade de autorização judicial para identificar o IP (uma espécie de <i>endereço</i> do computador) de um suspeito.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">Outro empecilho, explica Weselowski, é o caráter internacional dos crimes cometidos pela Internet. “Muitas vezes, um site de conteúdo racista ou pornográfico hospedado num servidor brasileiro foi feito por uma pessoa na Europa, e vice-versa”.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><b><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">Como proceder em caso de crime?</span></b><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;"></span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">Em caso de crime, a pessoa pode fazer queixa em qualquer delegacia. Cópias de e-mails e print-screens (imagens que reproduzem o que está na tela do computador) servem para fazer o B.O.. Posteriormente, munidos de uma ordem judicial, os investigadores têm acesso ao conteúdo dos sites ou e-mails suspeitos.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">É bom lembrar que, em caso de ofensas ou calúnias enviadas por e-mail, não existe crime se somente a pessoa alvo das difamações recebeu a mensagem. “Só há infração se outras pessoas souberem”, explica Weselowski. Já e-mails enviados a terceiros ou sites com conteúdo ofensivo configuram crime.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">De acordo com a legislação atual, os servidores não podem ser responsabilizados criminalmente pelo conteúdo dos sites que hospedam. “Hoje, só pode acontecer algo na área cível. Mas acredito que isso deverá mudar em breve”, afirma o delegado.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><b><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">Cartões de crédito</span></b><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;"></span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">Outro crime comum na Internet é a fraude envolvendo cartões de crédito. Quando uma pessoa compra algo usando o cartão, seu nome e número ficam armazenados na empresa que efetuou a venda. Se alguém conseguir invadir o sistema desta empresa, poderá ter acesso aos dados.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">O perigo existe mesmo nos chamados sites seguros. No momento da compra, realmente não há perigo de alguém descobrir o número do cartão do consumidor. Mas, se o sistema em que os dados ficam armazenados for vulnerável, um hacker pode acessá-los.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">Em caso de cobrança indevida, o consumidor deve entrar em contato imediatamente com a administradora do </span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">cartão. Se ela não estornar lançamentos indevidos, o consumidor deverá formalizar reclamação em um órgão de defesa do consumidor, no Juizado Especial Cível (valores até 20 salários mínimos) ou Justiça Comum.</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;"><br />
</span></div><div class="MsoNormal" style="color: #464646; font-family: verdana; font-size: 11px; margin-bottom: 0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span lang="RU" style="color: #464646; font-family: verdana; font-size: 11px;">FONTE: INTERNET</span></div>Jota Mariahttp://www.blogger.com/profile/12203618292474502110noreply@blogger.com0tag:blogger.com,1999:blog-7986820129530859699.post-71108637518009148722011-10-31T16:36:00.001-07:002011-10-31T16:36:13.040-07:00Direito autoral na Internet<h1 class="titulo_principal" style="color: #006699; font-family: Arial, Helvetica, sans-serif; font-size: 18px; text-align: center;"><br />
</h1><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;">A novidade da Internet tem trazido alguma confusão no que se refere a propriedade de conteúdo disponibilizado on-line. Muitas vezes, pensa-se, erroneamente, que qualquer conteúdo disponibilizado na Internet passa a pertencer ao "domínio público", podendo ser livremente utilizado. Esse é um engano que já trouxe problemas sérios a pessoas que, por desconhecimento da lei, se apropriaram indevidamente de textos, imagens ou outros tipos de conteúdo disponibilizados na Internet. Mais grave ainda é a apropriação e utilização de produtos digitais comercializáveis.</div><div align="center" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>VEJA O QUE DIZ A LEI DOS DIREITOS AUTORAIS EM RELAÇÃO AS SANÇÕES:</strong></div><hr color="#ff9933" size="1" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;" width="40%" /><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong></strong></span><h2 align="center" class="sub-titulo" style="color: #006699; font-family: Arial, Helvetica, sans-serif; font-size: 14px; text-align: center;"><strong>LEI Nº 9.610, DE 19 DE FEVEREIRO DE 1998</strong></h2><div style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><em>Altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências.</em></div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;">(...)</div><h5 align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Título VII: </strong><strong>Das Sanções às Violações dos Direitos Autorais</strong></h5><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Capítulo I: </strong>Disposição Preliminar</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;">Art. 101. As sanções civis de que trata este Capítulo aplicam-se sem prejuízo das penas cabíveis.</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Capítulo II: </strong>Das Sanções Civis</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>A</strong><strong>rt. 102</strong>. O titular cuja obra seja fraudulentamente reproduzida, divulgada ou de qualquer forma utilizada, poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível.</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Art. 103.</strong> Quem editar obra literária, artística ou científica, sem autorização do titular, perderá para este os exemplares que se apreenderem e pagar-lhe-á o preço dos que tiver vendido. Parágrafo único. <u>Não se conhecendo o número de exemplares que constituem a edição fraudulenta, pagará o transgressor o valor de três mil exemplares, além dos apreendidos.</u></div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Art. 104.</strong> <u>Quem vender, expuser a venda, ocultar, adquirir, distribuir, tiver em depósito ou utilizar obra ou fonograma reproduzidos com fraude,</u> com a finalidade de vender, obter ganho, vantagem, proveito, lucro direto ou indireto, para si ou para outrem, s<u>erá solidariamente responsável com o contrafator, nos termos dos artigos precedentes, </u>respondendo como contrafatores o importador e o distribuidor em caso de reprodução no exterior.</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Art. 105</strong>. <u>A transmissão e a retransmissão, por qualquer meio ou processo, e a comunicação ao público de obras artísticas, literárias e científicas, de interpretações e de fonogramas, realizadas mediante violação aos direitos de seus titulares, deverão ser imediatamente suspensas ou interrompidas pela autoridade judicial competente, sem prejuízo da multa diária pelo descumprimento e das demais indenizações cabíveis</u>, independentemente das sanções penais aplicáveis; caso se comprove que o infrator é reincidente na violação aos direitos dos titulares de direitos de autor e conexos, o valor da multa poderá ser aumentado até o dobro.</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Art. 106</strong>. A sentença condenatória poderá determinar a destruição de todos os exemplares ilícitos, bem como as matrizes, moldes, negativos e demais elementos utilizados para praticar o ilícito civil, assim como a perda de máquinas, equipamentos e insumos destinados a tal fim ou, servindo eles unicamente para o fim ilícito, sua destruição.</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Art. 107</strong>. Independentemente da perda dos equipamentos utilizados, responderá por perdas e danos, nunca inferiores ao valor que resultaria da aplicação do disposto no art. 103 e seu parágrafo único, quem:</div><blockquote style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><div align="justify">I - alterar, suprimir, modificar ou inutilizar, de qualquer maneira, dispositivos técnicos introduzidos nos exemplares das obras e produções protegidas para evitar ou restringir sua cópia;</div><div align="justify">II - alterar, suprimir ou inutilizar, de qualquer maneira, os sinais codificados destinados a restringir a comunicação ao público de obras, produções ou emissões protegidas ou a evitar a sua cópia;</div><div align="justify">III - suprimir ou alterar, sem autorização, qualquer informação sobre a gestão de direitos;</div><div align="justify">IV - distribuir, importar para distribuição, emitir, comunicar ou puser à disposição do público, sem autorização, obras, interpretações ou execuções, exemplares de interpretações fixadas em fonogramas e emissões, sabendo que a informação sobre a gestão de direitos, sinais codificados e dispositivos técnicos foram suprimidos ou alterados sem autorização.</div></blockquote><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Art. 108.</strong> <u>Quem, na utilização, por qualquer modalidade, de obra intelectual, deixar de indicar ou de anunciar, como tal, o nome, pseudônimo ou sinal convencional do autor e do intérprete, além de responder por danos morais, está obrigado a divulgar-lhes a identidade da seguinte forma:</u></div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;">I - tratando-se de empresa de radiodifusão, no mesmo horário em que tiver ocorrido a infração, por três dias consecutivos;</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;">II - tratando-se de publicação gráfica ou fonográfica, mediante <u>inclusão de errata nos exemplares ainda não distribuídos, sem prejuízo de comunicação, com destaque, por três vezes consecutivas em jornal de grande circulação, dos domicílios do autor, do intérprete e do editor ou produtor;</u></div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;">III - tratando-se de outra forma de utilização, por intermédio da imprensa, na forma a que se refere o inciso anterior.</div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><strong>Art. 109.</strong> <u>A execução pública feita em desacordo com os arts. 68, 97, 98 e 99 desta Lei sujeitará os responsáveis a multa de vinte vezes o valor que deveria ser originariamente pago.</u></div><div align="justify" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><u>FONTE; internet</u></div>Jota Mariahttp://www.blogger.com/profile/12203618292474502110noreply@blogger.com0tag:blogger.com,1999:blog-7986820129530859699.post-53976520855291234832011-10-31T08:25:00.000-07:002011-10-31T08:25:43.754-07:00PLAGIADORES, A LEI DE GÉRSON E A FALTA DE CRIATIVIDADE<div style="text-align: justify;">Imagine você dando “um duro” danado num escritório, numa fábrica ou em qualquer lugar de trabalho. Você quer ser reconhecido pela qualidade do que produz; seja uma massa de cimento com mistura perfeita ou o mais intricado projeto de inteligência artificial. Qualquer que seja o seu trabalho, mais do que o salário, você busca o reconhecimento. Principalmente se você faz algo pelo qual é apaixonado.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Você passa horas imaginando como “a coisa” será; mais algum tempo executando a “obra” e mais tarde espera que alguém repare e, goste ou não, faça uma crítica construtiva do seu trabalho ou aponte os problemas e defeitos para que você possa melhorar sempre.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Agora, imagine se ao fim do mês ao receber seu salário, você descubra que outra pessoa o recebeu no seu lugar. Ela usou um disfarce e aproveitando-se que o caixa do banco nunca te viu, sacou o dinheiro que você esperava por sua produção.</div>FONTE: <a href="http://xn--viso%20panormica-7mbi/">VISÃO PANORÂMICA</a><br />
<br />
Pois é, quando plagiamos um texto, acontece isso. Alguém criou algo, pensou, pôs no papel e fez o que achava “o melhor” naquele momento. Visando receber por isso; ou apenas achando que alguém leria e compartilharia com ele a alegria daquela criação. Então, nós tomamos o seu lugar e auferimos lucro com a sua criação ou roubamos as alegrias que seriam compartilhadas entre o leitor e o autor. Impedimos que o criador veja a criatura atingir seus objetivos e tornamos aquela alegria em uma mentira.<br />
<br />
Ainda mais quando o plágio é feito disfarçadamente e com ares de “coisa certa”. Omitimos estrategicamente a origem do artigo ou maquiamos uma referência através da citação obscura ou alguma outra forma que, sabemos, não será notada. Quem lê o artigo, tem a idéia da autoria ter sido nossa. Quando na verdade, isso é uma mentira. Funciona mais ou menos como aqueles anúncios de promoções “TUDO COM 30 % DE DESCONTO!”; só que em letrinhas bem miúdas que ninguém percebe, está escrito algo como “NA COMPRA DE TRÊS PRODUTOS”. O que torna a “promoção”, uma armadilha.<br />
<br />
Na Internet, mais que qualquer outro lugar, o plágio e a cópia descarada se faz presente. Contudo, o pior acontece quando a pessoa que plagia um texto diz trabalhar com “criatividade” e quer vender a sua imagem como alguém com talentos “multimídia”. Na verdade, apenas tenta esconder sua mediocridade intelectual e sua incapacidade em criar algo relevante e que possa interessar a alguém. Buscando criar uma atmosfera de “intelectual criativo”, ele visa apenas capturar novos incautos em sua armadilha e tirar deles o que puder.<br />
<br />
Por isso mesmo, seu nome não será citado. Afinal o plagiador é digno apenas de pena. Um ser ressentido com sua própria incapacidade em criar e que se vinga do mundo usurpando a coisa alheia. Como um ladrão, escorrega pelo obscurantismo mental escondendo-se da luz da criação e tomando para si o que outros produzem. Se, com isso, advir alguma vantagem para ele; tanto melhor. É a expressão da tão malfadada “Lei de Gérson”. Cultuada por nossos políticos, empresários inescrupulosos e alguns cidadãos, aparentemente, honestos.<br />
<br />
Talvez, chegará o dia em que as pessoas darão o devido valor à produção intelectual. Darão, principalmente, valor a quem produz e cria algo. Afinal, como um carro, uma casa ou um objeto qualquer. O fruto da criação intelectual também é um bem. Se outra pessoa o exibe como se proprietário dele fosse, mesmo que dissimuladamente, está roubando algo. Da mesma forma que estivesse empunhando uma arma nas ruas.<br />
<br />
Essa mania de “levar vantagem em tudo”; “se dar bem” ou “dar um jeitinho” é o que levou nosso país a situação em que se encontra hoje: corrupção generalizada, bandidagem dominando e a falta de vergonha na cara como padrão de comportamento. Cabe a nós iniciarmos a mudança com ações em nossas próprias vidas. Pense nisso.<br />
<br />
Plagiadores; arrependei-vos porque o fim está próximo!Jota Mariahttp://www.blogger.com/profile/12203618292474502110noreply@blogger.com0