13.628 – Mega Byte – Uber acumulou prejuízo de US$ 4,5 bilhões em 2017


Uber
A Uber é uma empresa multinacional, com presença em múltiplas cidades no Brasil, uma frota gigante de motoristas parceiros e impacto global, o que pode dar a impressão de que a companhia lucra fortunas. Essa última parte, no entanto, não é verdade: a empresa teve prejuízo de US$ 4,5 bilhões durante o ano de 2017, segundo relatório apresentado aos investidores.
O resultado assustador pode ser atribuído a dois motivos. O primeiro é a estratégia ultra-agressiva de expansão da empresa, que investe pesado para estar no máximo de lugares possível. O segundo foi o péssimo ano da empresa como um todo, cheio de crises incluindo acusações de sexismo interno, vazamento de dados de milhões de clientes e até uma rede de espionagem criada para bloquear remotamente computadores e celulares da empresa e impedir investigações por parte de autoridades.
Foi por causa dessa cultura tóxica da empresa que o fundador Travis Kalanick foi afastado do cargo de CEO para dar lugar a Dara Khosrowshahi. Se ele não vai mudar a estratégia de expansão, que têm custado fortunas, ao menos ele têm a missão de começar a limpar a imagem da empresa, o que pode ajudar a conter os prejuízos.
Como informa a Bloomberg, A perda de US$ 4,5 bilhões também mostra que a empresa está aumentando seu ritmo de perdas rapidamente, já que o prejuízo de 2017 é cerca de 60% maior do que o visto em 2016, quando a empresa queimou US$ 2,8 bilhões.
Como a empresa pode se manter no topo perdendo tanto dinheiro?”, você pode se perguntar. A Uber segue queimando o dinheiro de investidores como a Softbank, que recentemente aportou mais de US$ 1 bilhão na empresa de transporte para que a Uber consiga manter sua estratégia de expansão para atropelar concorrentes no mundo inteiro.
No entanto, mesmo diante dessa perda colossal, a Uber ainda tem alguns destaques positivos do ano. Suas receitas subiram em 61% no último trimestre de 2017, chegando a US$ 2,22 bilhões, com um faturamento total de US$ 7,5 bilhões. Além disso, a companhia também tem gastado seu dinheiro de forma mais eficiente em áreas como suporte, vendas e marketing.

Anúncios

13.626 – Google prepara recurso para envio de SMS no Android pelo navegador do PC


google de olho
Vai dar para enviar mensagens de texto pelo navegador, caso você seja usuário do Android. Códigos encontrados dentro do aplicativo Android Messages do Google indicam que a empresa planeja disponibilizar essa funcionalidade no futuro.
O pessoal dos sites XDA Developers e Android Police vasculharam os dados da versão mais recente do app Android Messages, que o Google disponibiliza para gerenciamento de mensagens SMS no Android. E eles encontraram algumas coisas bastante interessantes escondidas no código do arquivo APK.
Referências a um recurso indicam que, em breve, vai dar para mandar mensagens a partir do navegador. A ferramenta funcionaria com o pareamento do smartphone a um site na web a partir de um código QR. A partir daí, é só digitar no teclado o que o usuário quer que seja enviado para seus contatos.
O recurso foi parcialmente implementado na versão 2.9 do Android Messages, mas não é possível enviar mensagens no momento.
Outro recurso que pode ser incluído no futuro é uma forma de enviar dinheiro para amigos via SMS a partir do Google Pay. O Google também está preparando uma ferramenta parecida com as respostas inteligentes de apps como Gmail, Allo e Inbox.
Até agora, no entanto, não há nenhuma informação por parte da empresa em relação à disponibilidade das novas funções. Referências a um recurso em um arquivo APK não significa necessariamente que ele vai existir um dia, mas é um indício de que o Google ao menos estuda expandir as funcionalidades de SMS no Android.

13.620 – Facebook diz ter mais de 200 milhões de contas falsas e duplicadas


Facebook_3_0
Os dados foram divulgados no relatório anual do Facebook, no qual a empresa afirma que países em desenvolvimento, como Índia, Indonésia e Filipinas, são os locais com maior registro de contas fake. “As estimativas de contas duplicadas e falsas são baseadas em uma revisão interna de uma amostra limitada de contas e aplicamos um julgamento significativo ao fazer essa determinação”, diz o documento.
Basicamente, uma conta duplicada é aquela mantida por um usuário além de sua conta principal. Já as contas falsas foram divididas em duas categorias: a primeira é de classificação incorreta, ou seja, quando um usuário cria um perfil pessoal para uma empresa ou organização ou então para um animal de estimação. A segunda são as contas indesejáveis, que são perfis usados para fins que violem os termos de serviço do Facebook.

13.608 – Google cria recurso que reconhece e apaga imagens de ‘bom dia’ do WhatsApp


golpe whats3
Você já ficou incomodado com as pessoas que enviam as infames imagens e GIFs de “bom dia” em grupos do WhatsApp? Se você não ficou, as chances são grandes de você ser um dos perpetradores dessa prática. O fato é que muita gente detesta esse tipo de mensagem, que além de não ter utilidade, ainda enche o armazenamento do celular com imagens desnecessariamente.
Agora o Google decidiu tomar uma medida para conter esse problema. A empresa vai utilizar o seu recém-lançado Files Go como uma ferramenta capaz de reconhecer essas mensagens de bom dia para poder apaga-las do celular, o que, de quebra, também faz com que elas sumam das conversas do WhatsApp.
Apesar de o Brasil ser um dos principais alvos desse tipo de prática, o Google criou o recurso pensando, primeiramente, na Índia, um povo que apresenta algumas similaridades com o brasileiro em relação ao seu comportamento online. Por lá, a praga do “bom dia” se tornou ainda mais grave do que no Brasil.
De acordo com uma pesquisa do Google, um em cada três usuários de smartphones na Índia fica sem espaço no celular diariamente. Para um país com mais de 1 bilhão de habitantes, esse número é bastante significativo. O motivo para isso são justamente as mensagens de “bom dia”, que chegam aos montes e se acumulam no armazenamento do celular em um país onde os aparelhos mais modestos e sem muito espaço disponível dominam o mercado.
Para solucionar o problema, o Google começou a utilizar sua experiência com inteligência artificial e aplicá-la ao Files Go, aplicativo cuja função primordial é limpar arquivos desnecessários de celulares Android. Assim, a empresa só precisou treinar suas máquinas, alimentando-as com toneladas de mensagens motivacionais e imagens de “bom dia”, para que o sistema fosse capaz de reconhecer esse tipo de publicação automaticamente.
No início, porém, a inteligência artificial demorou um pouco para reconhecer o DNA e os padrões desse tipo de mensagem. A máquina confundia as mensagens de “bom dia” com imagens de crianças com algum tipo de frase escrita em suas camisetas, segundo Josh Woodward, gerente de produto responsável pelo Files Go, em entrevista ao Wall Street Journal. Com mais treino, no entanto, hoje o sistema cumpre a missão de forma adequada.
O recurso foi pensado para a Índia, de forma que ainda não funciona no Brasil, mas não seria surpresa se o Google expandisse a função. Enquanto isso, se quiser impedir que imagens e vídeos recebidos pelo WhatsApp entupam seu celular, uma boa opção é impedir que o aplicativo faça o download automático desse tipo de conteúdo; só não é possível filtrar apenas mensagens de “bom dia” como faz o Google.

13.602 – Golpe do falso processo seletivo via WhatsApp atinge 1 milhão de pessoas


golpe whats3
Os cibercriminosos estão se aproveitando da alta do desemprego entre os brasileiros para espalhar golpes. De acordo com o DFNDR Lab, da PSafe, mais de 1 milhão de pessoas caíram em um golpe que está circulando pelo Whatsapp e que divulga um falso processo seletivo para trabalhar em uma rede de supermercados atacadista.
O usuário recebe uma mensagem que promete a participação em um processo seletivo com salários de até R$ 2.800, além de benefícios, como assistência média, vale-refeição, vale-transporte e seguro de vida, e que para participar, a pessoa precisa acessar um link e responder três perguntas.
Ao entrar clicar no link e responder as perguntas, a vítima é encaminhada para uma nova página que contém uma mensagem perguntando se ela gostaria de agendar uma entrevista. Ao clicar na opção “Sim, claro”, a pessoa acaba autorizando o hacker a enviar notificações de outros golpes por push. A página ainda solicita o compartilhamento da oportunidade com todos os contatos e grupos do WhatsApp.
Para evitar cair nesse tipo de golpe, a orientação é de que os internautas não abram links suspeitos, mesmo quando enviados por pessoas conhecidas, e desconfiem de promoções e oportunidades muito vantajosas, além de erros gramaticais. No caso de mensagens ligadas à empresas, verifique no site e redes sociais da mesma se a promoção ou seleção de emprego são verdadeiras.

13.572 – Mega Byte – Google abre laboratório de inteligência artificial na China


google de olho
O Google não pode operar nenhum dos seus principais serviços na China, mas isso não impede que a empresa invista no país. Agora o Google abriu um laboratório voltado para inteligência artificial para competir com nomes locais como Baidu, Tencent e Alibaba.
De acordo com o Google, o laboratório será o primeiro do tipo na Ásia e foi criado a partir de uma pequena equipe que trabalhava em pesquisas básicas relacionadas a inteligência artificial, segundo a Reuters.
A expectativa do Google é atrair grandes mentes chinesas da área para contribuir com o desenvolvimento das tecnologias de aprendizado de máquina. Os trabalhos serão feitos em conjunto com outros laboratórios abertos em Nova York, Toronto, Londres e Zurique.
Apesar de não autorizar a operação dos serviços do Google no país alegando que eles ferem ideais socialistas, o governo chinês vê com bons olhos as pesquisas relacionadas a inteligência artificial, o que faz com que muitas empresas chinesas já tenham estudos avançados na área – o Baidu, por exemplo, está desenvolvendo um carro autônomo próprio.

13.564 – Mega Byte – Pessoas que têm poucos amigos no Facebook costumam ter um interessante traço de personalidade


amigos-facebook
De acordo com um estudo da University Ruhr em Bochum, na Alemanha, pessoas materialistas tendem a ter mais amigos no Facebook do que pessoas não materialistas, “colecionando-os” como se fossem objetos físicos.
Os materialistas também passam muito mais tempo na rede social do que pessoas não materialistas, e são mais propensos a comparar suas vidas com a vida dos outros nela.
Ou seja, se você não tem muitos amigos nas mídias sociais, isso pode significar que você está um pouco menos preocupado com as posses materiais na sua vida cotidiana.

O método
531 usuários do Facebook, divididos em dois grupos, participaram do estudo. O primeiro grupo de 242 pessoas foi um estudo piloto; o segundo teve como objetivo replicar os resultados do primeiro.
Ambos os grupos receberam um questionário em Escala de Likert (uma escala de resposta psicométrica mais usada em pesquisas de opinião) para avaliar como usam o Facebook, o quanto se comparam aos outros, seu nível de materialismo, se veem seus amigos do Facebook como objetos e quanto status ou outros benefícios eles pensam que podem ganhar com seus amigos do Facebook.
As opções incluíam declarações com as quais os participantes tinham que concordar ou discordar, como “Admiro as pessoas que possuem casas, carros e roupas caras”, “Comparo frequentemente minha condição social” e “Ter muitos amigos do Facebook contribui com mais sucesso na minha vida pessoal e profissional”. Eles também foram convidados a fornecer o número de amigos que tinham no Facebook.
Tanto no grupo piloto quanto no grupo de replicação, a equipe encontrou uma correlação entre um grande número de amigos do Facebook, objetivação desses amigos, tempo gasto no Facebook, propensão a comparar-se com os outros e materialismo.
Os pesquisadores, liderados por Phillip Ozimek, criaram uma teoria para explicar por que isso ocorre, chamada de “Teoria da Autorregulação Social Online”.
“As pessoas materialistas usam o Facebook com mais frequência porque tendem a objetivar seus amigos do Facebook – eles adquirem amigos para aumentar suas posses”, disse Ozimek. “O Facebook fornece a plataforma perfeita para comparações sociais, com milhões de perfis e informações sobre pessoas. E é grátis – os materialistas adoram ferramentas que não custam dinheiro”.
Uma pesquisa de 2014 descobriu que as pessoas materialistas eram mais propensas a “Curtir” páginas de marca, e que interagir com as páginas de marcas no Facebook era parcialmente sobre exibição.
Amigos não são iguais às marcas, mas a imagem pública ainda pode ter algo a ver com o fenômeno. Conforme observado em um artigo de 1994, o materialismo está fortemente associado a itens que podem ser exibidos publicamente.

Contraponto
Você não deve se preocupar com os resultados desta pesquisa caso tenha muitos amigos no Facebook. Como todo estudo que envolve psicologia, há um certo grau de incerteza e não podemos afirmar que materialismo e amigos em redes sociais andam juntos, sempre.
Além disso, os pesquisadores tiveram o cuidado de enfatizar que não há nada inerentemente errado ou ruim sobre a maneira como as pessoas materialistas usam redes sociais. Pelo contrário: é assim que algumas pessoas alcançam seus objetivos e se divertem.
Só que também observaram que questionar se o consumo do Facebook – se ele realmente nos faz mais felizes ou se continua a ser uma mera ilusão – é uma questão que deve continuar a ser abordada em pesquisas futuras.
Alguns estudos, de fato, já descobriram desvantagens do uso de redes sociais, como nos fazer mais infelizes (justamente pela comparação com outras pessoas), destruir relacionamentos, nos custar empregos e serem viciantes.

A pesquisa foi publicada na revista Heliyon.

13.555 – Mega Byte – O que é bitcoin?


bitcoin
A bitcoin é uma moeda, assim como o real ou o dólar, mas bem diferente dos exemplos citados. O primeiro motivo é que não é possível mexer no bolso da calça e encontrar uma delas esquecida. Ela não existe fisicamente, é totalmente virtual.
O outro motivo é que sua emissão não é controlada por um Banco Central. Ela é produzida de forma descentralizada por milhares de computadores, mantidos por pessoas que “emprestam” a capacidade de suas máquinas para criar bitcoins e registrar todas as transações feitas.
No processo de nascimento de uma bitcoin, chamado de “mineração”, os computadores conectados à rede competem entre si na resolução de problemas matemáticos. Quem ganha, recebe um bloco da moeda.
O nível de dificuldade dos desafios é ajustado pela rede, para que a moeda cresça dentro de uma faixa limitada, que é de até 21 milhões de unidades até o ano de 2140.
Esse limite foi estabelecido pelo criador da moeda, um desenvolvedor misterioso chamado Satoshi Nakamoto. De tempos em tempos, o valor da recompensa dos “mineiros” também é reduzido.
Quando a moeda foi criada, em 2009, qualquer pessoa com o software poderia “minerar”, desde que estivesse disposta a deixar o computador ligado por dias e noites. Com o aumento do número de interessados, a tarefa de fabricar bitcoins ficou apenas com quem tinha super máquinas. A disputa aumentou tanto que surgiram até computadores com hardware dedicado à tarefa, como o Avalon ASIC.
Além da mineração, é possível possuir bitcoins comprando unidades em casas de câmbio específicas ou aceitando a criptmoeda ao vender coisas. As moedas virtuais são guardadas em uma espécie de carteira, criada quando o usuário se cadastra no software.
Depois do cadastro, a pessoa recebe um código com letras e números, chamado de “endereço”, utilizado nas transações. Quando ela quiser comprar um jogo, por exemplo, deve fornecer ao vendedor o tal endereço. As identidades do comprador e do vendedor são mantidas no anonimato, mas a transação fica registrada no sistema de forma pública. A compra não pode ser desfeita.
Com bitcoins, é possível contratar serviços ou adquirir coisas no mundo todo. O número de empresas que a aceitam ainda é pequeno, mas vários países, como a Rússia se movimentam no sentido de “regular” a moeda. Em abril deste ano, o Japão começou a aceitar bitcoins como meio legal de pagamento. O esperado é que até 300 mil estabelecimentos no Japão aceitem, até o final do ano, este tipo de dinheiro.
Por outro lado, países como a China tentam fechar o cerco das criptomoedas, ordenando o fechamento de várias plataformas de câmbio e proibindo a prática conhecida como ICO (initial coin offerings), uma espécie de abertura de capital na bolsa, mas feita com criptomoedas (entenda melhor).
O valor da bitcoin segue as regras de mercado, ou seja, quanto maior a demanda, maior a cotação. Historicamente, a moeda virtual apresenta alta volatilidade. Em 2014, sofreu uma forte desvalorização, mas retomou sua popularidade nos anos seguintes.
Neste ano, o interesse pela bitcoin explodiu. No dia 1° de janeiro, a moeda era negociada a pouco mais de mil dólares. No início de outubro, já valia mais de 4 mil dólares.
Os entusiastas da moeda dizem que o movimento de alta deve continuar com o interesse de novos adeptos e a maior aceitação. Críticos afirmam que a moeda vive uma bolha — semelhante à Bolha das Tulipas, do século XVII — que estaria prestes a estourar.

Saiba mais
Quem nunca ouviu falar na famosa moeda eletrônica bitcoin? Ela vem ocupando espaço nos noticiários desde que se tornou popular e conquistou ardentes entusiastas. É utilizada como moeda online em transações comuns e na Deep Web, a zona obscura onde ocorrem atividades ilegais (como tráfico de drogas) da internet. Mas o que a maioria do público não sabe é como funciona exatamente a moedinha virtual.
Mês passado, o bitcoin atingiu um marco histórico: o valor de uma moeda ultrapassou os 2 mil dólares. A alta continuou e em dias recentes, bateu 3 mil dólares por um breve período de tempo e agora negocia na casa dos US$2700. No Brasil, uma moedinha vale, hoje, em torno de R$9500.

O que o bitcoin tem de diferente?

Bom, vamos descrever algumas características dos bitcoins.

1. Eles são totalmente eletrônicos. Isso quer dizer que você nunca – nunca – vai ter a oportunidade de segurar um bitcoin nas mãos ou sacá-lo em um banco. Eles existem dentro de uma “carteira virtual” (como sua conta online em um banco comum) que só pode ser acessada pela internet. Existem softwares de diversas empresas para montar essas carteiras virtuais. A carteira não pode ser rastreada (se você tomar os devidos cuidados de segurança), o que significa que, se você esquecer a senha, nunca mais conseguirá acessá-la e perderá tudo que está lá dentro.

Eles funcionam com um registro blockchain. Uma das principais inovações do bitcoin é a maneira como as transações são executadas. Elas seguem um modelo chamado blockchain, no qual cada ordem de transação passa pelo computador de vários usuários e é “certificada” nesses computadores através de códigos de computação. Várias transações são então agrupadas e são adicionadas a um “bloco”, que será adicionado a blockchain e então as transações serão efetuadas (em breve retomamos esse ponto). A ideia é que se forme uma sequência de “blocos”, conectados de tal forma que seja impossível alterar um deles sem ter que alterar todos os blocos passados. Formalmente, o processo ocorre pela resolução de um problema matemático. O blockchain não é exclusivo dos bitcoins, pode ser utilizado para qualquer sequência de transações. Algumas características da tecnologia blockchain:

i) O registro é distribuído de maneira a ser compartilhado por todos os usuários sem que ninguém controle todas as informações. Todos têm acesso a todas as transações que acontecem. Quer ver? Acesse https://blockchain.info/, clique em um “bloco” e veja todas as transações que ocorreram naquele bloco.

ii) A transmissão é feita diretamente entre as partes, sem precisar de um operador central. Dessa forma, cada usuário encaminha as informações para outros usuários.

iii) Toda transação que é registrada no blockchain não pode ser alterada, pois elas estão conectadas às transações que vieram antes delas – por isso a palavra “chain”, que significa corrente. Vários algoritmos computacionais garantem que os registros sejam permanentes e cronológicos – de forma que, ao remover uma transação do sistema, todas as outras seriam invalidadas. Uma nota vale aqui: “imutabilidade” é um conceito relativo. Se você enviar um e-mail para uma lista de 30 amigos e depois quiser apagar os conteúdos, provavelmente não irá conseguir – você terá que convencer 30 pessoas a apagar o e-mail. Ou seja, em termos relativos, aquele conteúdo é imutável para você. Imutabilidade, portanto, se refere ao nível de dificuldade para a alteração de determinado conteúdo. No caso do blockchain, executado nas redes de bitcoin, a alteração é bem difícil, custosa e trabalhosa, de maneira que o registro é virtualmente imutável.

3. As transações são anônimas, porém transparentes. Isso parece contraditório, certo? A questão é que todas as transações de um blockchain têm um “endereço” (ou “chave”), como por exemplo, “3J98t1WpEZ73CNmQviecrnyiWrnqRhWNLy”. Sim, essa sequência feia de números e letras é um endereço. Para receber ou enviar uma quantidade de bitcoins, você precisa passar seu endereço para outra pessoa, então ele funciona exatamente como um endereço funcionaria se você estivesse mandando uma carta pelo correio, por exemplo. A diferença é que esses endereços têm a intenção de nunca serem repetidos. É como se você tivesse várias casas para receber várias entregas diferentes. Todas as transações executadas são marcadas na rede – então se você sabe o endereço de uma pessoa e ela só usa o mesmo endereço, você tem acesso a todas as transações dela.

Como as transações são anônimas então? É o seguinte: pela tecnologia do blockchain, todas as transações que passam pelo seu computador deixam uma marca, chamada de “nó”. Então, seu endereço de IP (não confundir com o “endereço” do bitcoin) carrega uma “marca” de todas as transações que passaram por ele. Assim, é como se você fosse a fonte de todas as transações que passaram pelo seu computador, mas, na verdade, você não é. Então como saber se o endereço que passou pelo seu computador é realmente um endereço de uma transação sua? Isso é impossível [1] – e é daí que vem o anonimato nos bitcoins.

Isso quer dizer que os pagamentos por bitcoins não têm restituição. Não há um banco ou uma empresa de cartão de crédito que possa sustar a transação. Se você pagar alguém e depois voltar atrás, não há como receber o dinheiro de volta, a não ser que a pessoa seja de confiança o bastante para aceitar desfazer a transação.

4. Como são criados novos bitcoins? O processo de criação de novos bitcoins é chamado de “mineração”. Funciona assim: a cada poucos minutos, as transações pendentes na rede são verificadas pelos mineradores e agregadas em um bloco, que então é transformado em um algoritmo matemático. Aí, esses mineradores usam computadores de alta performance para resolver esse algoritmo. Por convenção, a primeira transação de cada novo bloco da blockchain é uma transação especial, realizada pelo minerador cujo computador consiga primeiro solucionar o algoritmo. Esse minerador recebe um número de bitcoins pelo seu serviço, além de uma taxa para cada transação que ocorra no bloco que ele “criou” (na verdade, cujo algoritmo solucionou).
Isso gera um incentivo para que várias pessoas minerem bitcoins, pois elas ganham uma quantia de bitcoins ao fazer isso, o que permite que novas emissões da moeda sejam possíveis sem uma autoridade monetária central (por exemplo, quem emite novos reais no Brasil é o Banco Central). Além disso, o fato de o processamento das transações ser feito pela própria “mineração” agrega segurança ao sistema e põe os incentivos no lugar, o que veremos no próximo ponto.

5. Alterar, fraudar ou invadir o blockchain é virtualmente impossível. A partir do momento em que você realiza uma transação com o bitcoin, como já dissemos, essa transação se torna pública para toda a rede, além de haver uma ordem clara do timing de cada transação. Dessa forma, o sistema consegue verificar se aqueles bitcoins já foram utilizados ou não, garantindo que não seja possível a ocorrência de fraudes (dupla contagem). Essa é uma das características mais interessantes do bitcoin: normalmente, para evitar tal fraude, é necessária uma autoridade central pela qual todas as transações devem passar, de modo a garantir que não ocorram fraudes. Com o bitcoin, essa autoridade central não é mais necessária.

6. O sistema de incentivos é bem posicionado. A única maneira de ocorrer uma fraude é caso alguém possua poder computacional bastante (normalmente, diz-se que seria necessário possuir a maioria, ou 50%+1, do poder de computação da rede). Se isso ocorrer, é possível alterar o blockchain e fraudar operações. Mas, ao mesmo tempo, quem tem um poder computacional tão grande é favorecido no processo de “mineração”, por ter mais capacidade de solucionar o algoritmo. Assim, por que você iria fraudar o sistema, se pode jogar pelas regras do jogo e ainda assim ter um alto ganho?

De um lado temos os incentivos, que ajudam a tornar ações de fraude menos proveitosas; de outro, é praticamente impossível agregar tamanho poder computacional. Segundo reportagem da The Economist, os mineradores de bitcoin, juntos, possuem 13 mil vezes mais poder de cálculos numéricos do que os 500 maiores supercomputadores do mundo.

Há fraquezas, claro. A mesma reportagem afirma que um agrupamento de mineradores (que se juntam para resolver os algoritmos mais rápido, dividindo os ganhos) chegou perto de ter o limite necessário, antes que os mineradores desse agrupamento percebessem isso e voluntariamente trocassem de união (o que de fato ocorreu). Outro problema é que, conforme mais mineradores entram na rede e obtêm maior poder computacional, mais difícil se torna minerar e menores são os ganhos. Alguns temem que, se os ganhos diminuírem muito, certos mineradores vão desligar seus equipamentos (pois a eletricidade ficará mais cara que os ganhos com a mineração), podendo deixar o sistema vulnerável a quem possuir muito poder computacional.

A fim de se prevenir contra essa possibilidade, os criadores do bitcoin criaram uma “taxa de transação”: os mineradores que resolvem os algoritmos de um conjunto de transações (criando assim um novo bloco da blockchain) recebem taxas pelas transações efetuadas nesse bloco. Assim, na hipótese de o sistema se tornar grande o bastante, o ganho com as taxas transacionais passa a ser um incentivo importante na prevenção de fraudes.

7. O que impede o bitcoin de crescer ainda mais? Os recentes ataques de ransomware travaram os computadores de milhares de pessoas e organizações em todo o mundo. Em troca da liberação das máquinas, os “sequestradores” pediram um resgate… em bitcoins! O que ficou claro é uma das maiores limitações do bitcoin: nem todo mundo tem saco para abrir uma carteira virtual, entender como eles funcionam e passar a utilizá-los. Em economês, dizemos que usar bitcoins tem um custo muito alto, o que desincentiva a utilização da moeda.

Por outro lado, alguns problemas no próprio funcionamento do bitcoin impõem questionamentos à expansão da moeda. Um deles tem a ver com problemas no blockchain. Hoje, os blocos que processam as transações na moeda têm um limite de tamanho de 1 MB (entre em https://blockchain.info/pt/blocks e veja a coluna “tamanho”; quase todos os blocos tem quase 1MB). Essa limitação gera problemas, pode não aguentar a demanda por transações. O que acontece, nesse caso, é que as transações atrasam e o sistema inteiro é prejudicado. Duas soluções são propostas para esse problema: o Segwit e uma versão alternativa do bitcoin, o Bitcoin Ultimate. Ambas propõem maneiras de lidar com blocos maiores (leia mais sobre isso aqui).
As modificações que visam aprimorar o funcionamento da moeda digital esbarram em questionamentos sobre a possibilidade de uma centralização demasiada da rede de mineradores. Isso tornaria o bitcoin vulnerável a possíveis problemas como fraudes. Afinal, o propósito inicial é um sistema descentralizado e esse é um pilar importantíssimo da criptomoeda.
Além disso, o crescimento das altcoins, moedas digitais alternativas, pode por em xeque a dominância do bitcoin no mercado. Exemplos são a Litecoin e o Ethereum (leia mais sobre elas aqui e aqui, respectivamente).

Fato inegável é que a tecnologia blockchain e a ideia de uma moeda estabelecida por uma rede descentralizada, sem a necessidade de um fiador de confiança (um intermediário financeiro), são duas inovações que têm potencial para revolucionar a economia mundial.

[1] Tecnicamente, há alguns bugs que tornam possível a identificação, mas é um tópico muito mais complexo e bem difícil de acontecer.

bitcoin-2

13.534 – Novo golpe de WhatsApp promete maquiagem de O Boticário de graça


golpe whats4
O novo golpe do WhatsApp com a falsa promoção de O Boticário está se espalhando rapidamente entre os internautas brasileiros. Prometendo um lápis de maquiagem da linha Make B, a mensagem leva os usuários a se cadastrar em serviços de SMS pagos e a baixar aplicativos maliciosos para o smartphone. De acordo com a PSafe, mais de meio milhão de pessoas teriam sido alvo da armadilha.
Na suposta página promocional, o usuário se depara com as perguntas “Você já fez compras no Boticário?”, “Gosta de produtos da O Boticário?” e “Você recomendaria O Boticário a um amigo ou membro da família?”. Em seguida, independentemente das respostas dadas, o internauta é encaminhado para uma página onde deve encaminhar a mensagem da promoção para 10 amigos no WhatsApp para ter acesso ao prêmio.
Após encaminhar a mensagem, o internauta é redirecionado para uma página onde deve se cadastrar em um serviço de SMS pago ou baixar aplicativos falsos. Essas ameaças podem deixar o celular da vítima infectado ou vulneráveis a outros tipos de ameaças, como crimes e prejuízos financeiros, de acordo com o DFNDR Lab.

Golpe simula promoção já encerrada
O golpe que circula entre os usuários brasileiros trata-se de uma versão falsa da promoção “Desejos de Make” de O Boticário, que já foi encerrada pela empresa. O link encaminhado junto à mensagem, inclusive, simula a página oficial da ação. No entanto, a farsa pode ser facilmente desmascarada por conta da má construção do site e por causa de o domínio do link ser “makesx” ao invés da marca “Make B.” ou o do próprio O Boticário, por exemplo. Outro ponto é a propaganda de uma empresa concorrente à marca.

golpe botica

13.528 – Mega Byte – Brecha no Tor, o navegador da Deep Web, vazava IPs reais dos usuários


thor
O Tor é um navegador criado para navegação anônima, protegendo o usuário de ser identificado tanto para fins nobres (denúncias contra governos autoritários, por exemplo) quanto para fins criminosos (tráfico de drogas e pedofilia, por exemplo). Então, é compreensível que a comunidade tome um susto com um bug que estava vazando os IPs reais dos usuários.
A falha, batizada como “TorMoil” (um jogo de palavras com o nome do browser que pode ser traduzido como “turbulência”), foi identificada nas versões de macOS e do Linux. Ela se apresenta se o usuário tenta acessar um tipo específico de link, que comecem com “file://” em vez dos mais comuns “http://” ou “https://”, como explica o Ars Technica.
A vulnerabilidade foi descoberta por uma empresa de segurança chamada We Are Segment, que relatou a brecha diretamente para os desenvolvedores do Tor, que distribuíram uma correção temporária que soluciona o problema enquanto uma solução definitiva não fica pronta. Na prática, é a famosa “gambiarra”.
“A correção que distribuímos é uma solução alternativa que impede o vazamento. Como resultado, navegar por URLs com ‘file://’ podem não funcionar conforme o esperado”, dizem os representantes do Tor Project. Desta forma, ao clicar em links com esse prefixo ou digitá-los na barra de endereço, o navegador simplesmente não será capaz de abri-los. A alternativa oferecida pelos desenvolvedores é arrastar o endereço com o mouse para a barra de endereços ou para uma nova aba.
Vale notar que a falha não atinge usuários do Tor no Windows. Além disso, o comunicado do Tor diz que não há evidências de que a brecha tivesse sido explorada durante o tempo em que esteve aberta. Isso dito, a falta de provas não significa que a vulnerabilidade jamais tenha sido aproveitada, então usuários do navegador no Linux e no Mac devem atualizar o navegador o quanto antes.

13.527 – Roubo na Internet – Golpe usa programa CNH Social para enganar usuários


golpe whats3
Um novo golpe que passou a circular no WhatsApp usa o programa CNH Social, instituído em alguns estados do país, para enganar os usuários. O programa permite que a população de baixa renda ou desempregada tire a carteira de habilitação de graça. Mas não são todos os estados que oferecem o benefício.
Com a promessa de que há uma nova seleção de candidatos ao programa CNH Social, o golpe solicita que o usuário preencha dados pessoais, como nome completo, data de aniversário e Estado no qual reside. Em seguida, ele é induzido a compartilhar a falsa promessa com dez amigos ou em cinco grupos do WhatsApp.
Para Emilio Simoni, diretor do laboratório de segurança digital DFNDR Lab, da PSafe, os golpistas podem ganhar dinheiro expondo ou vendendo os dados pessoais das pessoas que caírem no golpe.
Em São Paulo não existe o programa CNH Social. O candidato precisa desembolsar ao menos 361,23 reais, valor total das taxas cobradas pelo Detran-SP (Departamento Estadual de Trânsito de São Paulo) para tirar a carteira de motorista. O preço não contabiliza as aulas teóricas e práticas de uma autoescola. Se for reprovado, o candidato precisa pagar novamente as taxas ao Detran.
A orientação das empresas de segurança é desconfiar de qualquer  promessa que chega por mensagens. É preciso checar sempre, preferencialmente entrando em contato com a empresa ou órgão do governo envolvido.
Outra recomendação é que o usuário mantenha em seu celular um software de segurança com a função antiphishing, capaz de analisar as ameaças do ambiente online.

13.526 – App falso se passando pelo WhatsApp teve mais de 1 milhão de downloads


whats falso
Um aplicativo chamado “Update WhatsApp” publicado por um desenvolvedor chamado “WhatsApp Inc.” enganou pelo menos 1 milhão de pessoas.
Como você deveria suspeitar, não se trata do aplicativo verdadeiro do WhatsApp, mas algo que tenta enganar os usuários na loja do Google replicando tanto o nome do app quanto do desenvolvedor. Vale notar também que os criadores do app falso mascararam o título da “empresa” como “WhatsApp Inc.”, mas incluíram um símbolo unicode invisível após o nome para diferenciar da empresa original sem permitir que o usuário percebesse.
O app falso foi alvo de uma campanha de denúncias por parte de usuários do Reddit, que fizeram o caso ganhar notoriedade, o que forçou o desenvolvedor a se mexer e mudar o nome do aplicativo. O aplicativo passou de “Update WhatsApp Messenger” para “Dual Whatsweb Update”; o nome do desenvolvedor mudou para “Live Update Apps”. No entanto, o Google parece ter agido e agora o app está inacessível.
Depois de instalado, o aplicativo tenta se esconder no celular sem apresentar um título e ostentando um ícone em branco. Ele também é capaz de baixar um segundo APK, chamado “whatsapp.apk”, que provavelmente é um aplicativo funcional para o usuário conseguir acessar o serviço e não perceber seu engano.
Isso dito, o estrago que o app causa poderia ser maior. O aplicativo falso tinha como objetivo gerar receita para seus desenvolvedores por meio de publicidade, e não parece tentar roubar informações para desfalcar suas vítimas. Normalmente as pessoas que caem nesse tipo de golpe acabam tendo um destino muito mais complicado.

13.512 – Mega Byte – Como bloquear o WhatsApp se seu celular for roubado ou perdido


whats desativar
Então você perdeu o acesso ao seu celular e ao seu chip. Não importa se ele foi roubado, furtado ou você simplesmente acabou perdendo o aparelho, é recomendável bloquear o acesso ao WhatsApp o quanto antes.
O aplicativo guarda algumas das conversas mais delicadas que uma pessoa pode ter, com dados privativos delicados, que podem causar estrago se caírem na mão de alguém com más intenções. Muita gente ainda usa o app para trabalho e pode ter informações delicadas de outras pessoas no aparelho.
Então, é sábio barrar o acesso ao WhatsApp no seu celular antigo o quanto antes. O problema é fazer isso sem acesso físico ao celular. O jeito mais fácil seria cadastrar o aplicativo em um novo celular com o seu número antigo, mas isso pode ser um problema por dois motivos: você pode demorar para conseguir um chip novo, ou você pode demorar para conseguir um celular novo.
O WhatsApp, no entanto, fornece uma outra opção, mas ela não é intuitiva. Depois de contatar a sua operadora para bloquear o seu chip, para que a pessoa com seu celular em mãos não tenha mais acesso a mensagens SMS, você deve seguir os passos abaixo:

1. Abra seu e-mail

2. Componha uma mensagem para o endereço support@whatsapp.com

3. Coloque “Perdido/Roubado: Por favor, desative minha conta” (sem as aspas) como assunto

4. No campo de texto, digite novamente “Perdido/Roubado: Por favor, desative minha conta” (sem aspas)

5. Inclua o seu número de telefone no formato internacional

O formato internacional de um número telefônico brasileiro é +55XXYYYYYYYYY, onde XX é o código de DDD da sua área e YYYYYYYYY é o seu número de telefone. Então, se você mora em São Paulo, e seu número de telefone é 99999-9999, o número deve ser digitado como +5511999999999.

13.501 – Rede mesh: esta tecnologia pode melhorar o Wi-Fi da sua casa


A rede Mesh pode ser entendida como um Wi-fi inteligente distribuído de forma automatizada. Enquanto uma rede tradicional é composta por um roteador ao qual os usuários devem se conectar para trafegar, a rede Mesh é composta por diversos equipamentos similares aos roteadores que, unidos, funcionam como uma única rede. O usuário então pode se conectar a qualquer um dos pontos de acesso sem qualquer distinção…
Assim, o usuário conectado a uma rede Mesh pode se locomover no espaço entre os diferentes pontos de acesso sem perde a conexão ou sequer perceber qualquer mudança. Mas, mais do que isso, o grande trunfo das redes Mesh está na sua capacidade de roteamento automático do sinal.
O sistema faz uma análise instantânea das diversas possibilidades de rotas para o fluxo de informações. O algoritmo se responsabiliza por definir o melhor caminho para chegar até o usuário; sempre da forma mais rápida e com a menor perda de pacotes possível. Esta varredura é feita diversas vezes por segundo.
Há quem confunda a funcionalidade das redes Mesh com os já populares repetidores de sinal Wi-Fi. A história é outra: enquanto os repetidores apenas captam o sinal do roteador principal, amplificam e propagam este sinal, uma rede Mesh é capaz de cobrir uma cidade inteira. Outra diferença dos roteadores tradicionais é a capacidade de dispositivos conectados simultaneamente em uma mesma rede; na Mesh, até 100 equipamentos podem se conectar ao mesmo tempo com igual qualidade de navegação.
De pouco tempo para cá, o poder de processamento dos equipamentos que formam uma rede Mesh evoluiu bastante – o que tornou a solução ainda mais interessante não só para grandes empresas como para usuários domésticos também. Mais do que isso, a queda no preço desses equipamentos foi o que culminou com essa grande visibilidade das redes Mesh atualmente. Hoje, é possível, por exemplo, começar uma rede Mesh doméstica a partir de 500 reais. Ainda é mais caro que um roteador normal, mas as possibilidades de melhoria fazem o custo benefício ser bastante atraente.

 

13.483 – Mega Byte – Facebook pode usar reconhecimento facial para recuperação de contas


reconhecimento
O Facebook pode ser a próxima empresa a aderir ao reconhecimento facial. Segundo rumores, a rede social estaria testando a tecnologia para ajudar usuários a recuperar a sua conta. A novidade já estaria em testes para um pequeno número de usuários, facilitando a recuperação em casos de ataque de hackers ou esquecimento de senha.
O uso de reconhecimento facial foi reportado pelo editor do The Next Web Matt Navarra, mostrando uma tela do aplicativo do Facebook pedindo para que o usuário olhe para a câmera. Em seguida, questionada pelo TechCrunch, a rede social confirmou o experimento como uma alternativa mais rápida à autenticação de dois fatores por SMS. Além disso, a função será ativada somente em dispositivos em que o usuário já tiver feito login anteriormente.
Ainda não se sabe em detalhes como o Facebook fará o reconhecimento facial do usuário. Atualmente, a rede já possui um recurso usado na identificação de pessoas em fotos que pode servir como banco de dados na comparação do rosto da pessoa. É possível que a empresa de Mark Zuckerberg esteja verificando a confiabilidade da ferramenta antes de liberar para mais usuários.
Atualmente, o Facebook já oferece algumas alternativas para a recuperação da conta. Em alguns casos, a rede social pede para que o usuário aponte fotos de amigos para provar a sua identidade. Além disso, também é possível configurar contatos de confiança para liberar o acesso ao perfil caso a pessoa fique trancada fora dele. No entanto, a expectativa é que o reconhecimento facial agilize e aumente a confiabilidade desse processo.

13.459 – Cientistas conectam cérebro humano à internet pela primeira vez


Pesquisadores das escolas de biomedicina e engenharia da Universidade de Witwatersrand, em Joanesburgo, na África do Sul, revelaram um feito inédito nesta semana. Os cientistas dizem ter conseguido conectar um cérebro humano à internet pela primeira vez.
O projeto, reportado pelo Medical Xpress, ganhou o nome de “Brainternet”. O líder da pesquisa é o engenheiro Adam Pantanowitz, que, junto a um time multidisciplinar de cientistas, pretende acelerar a coleta de informações sobre o cérebro humano. Basicamente, a ideia é transformar o cérebro em um dispositivo de internet das coisas em estudos específicos.
O Brainternet funciona da seguinte maneira: um voluntário no estudo usou durante dias um headset sem fio de eletroencefalografia (EEG), fabricado pela norte-americana Emotiv, capaz de captar oscilações neurais, também conhecidas como “ondas cerebrais”, isto é, as ordens que circulam de um lado para o outro no nosso cérebro.

O headset então transmite, sem fios, os dados captados para um Raspberry Pi, um minicomputador alimentado por uma bateria portátil e que, por sua vez, roda um software que interpreta esses dados. O Raspberry Pi é então ligado ao Wi-Fi e disponibiliza, em tempo real, todas as informações captadas das ondas cerebrais do voluntário em uma página da web.
O diferencial do estudo é que, neste caso, a comunicação entre o cérebro e a internet não é de via única. O site (Brainternet.me, que já está fora do ar), além de mostrar em tempo real a atividade em diferentes partes do cérebro, também permite certo nível de interatividade. É possível selecionar dados específicos de uma determinada ação, como “erguer o braço esquerdo”. É o que se vê no vídeo logo abaixo, por exemplo, publicado pela equipe de Pantanowitz.
Por enquanto, o projeto é apenas uma prova de conceito e não tem como objetivo ser explorado livremente, e muito menos comercialmente. A expectativa dos pesquisadores, porém, é de que, no futuro, essa tecnologia acelere estudos sobre o cérebro humano, fornecendo uma interface de fácil acesso para cientistas do mundo todo estudarem, pela internet e em tempo real, as ondas cerebrais que comandam nossos pensamentos.

14.458 – Mega Byte – Recurso do WhatsApp é um alívio para celulares com pouca memória


aplicativo-whatsapp-20121220-01-1-original
O APP tem um novo recurso que pode ser uma alívio para o seu smartphone com pouco espaço na memória. Agora, os usuários de celulares com sistema Android podem ver facilmente quanto espaço as mídias, como fotos e vídeos, recebidas no app ocupam no aparelho.
O recurso não é novo para usuários de iPhones, que receberam a novidade antes.
No Android, o caminho é o seguinte: configurações>uso de dados e armazenamento>uso de armazenamento. Ali, você verá todas as suas conversas, listadas da que tem mais mídias ocupando espaço para a que tem menos.
Ao tocar em uma delas, você poderá selecionar a opção gerenciar e escolher excluir as imagens e vídeos compartilhadas naquela conversa.
A novidade deve ajudar especialmente quem tem smartphones com 16 GB de armazenamento ou menos, já que o sistema Android ocupa grande parte desse montante, deixando pouco espaço realmente disponível para o uso.

14.455 Mega Byte – Como não ser Hackeado


download
É importante aplicar as atualizações disponibilizadas pelas empresas dos softwares instalados em sua máquina, principalmente quando falamos de updates para o sistema operacional ou navegador web. Esses patches trazem muitas correções para falhas de segurança e até mesmo de desempenho, que podem ser exploradas por pessoas mal-intencionadas.
Porém, antes de procurar a versão mais recente de um software, lembre-se de que muitos projetos preferem disponibilizar duas versões de atualização: uma oficial, para quem prefere estabilidade, e outra ainda em desenvolvimento (Beta), para quem prefere ter acesso às últimas novidades. Caso o seu propósito seja aumentar a segurança do PC, opte sempre pela versão estável, deixando os pacotes Betas para máquinas de testes.
Boa parte das ameaças virtuais é instalada em seu computador por meio de cliques em anúncios de sites e produtos obscuros. Os chamados spywares não apenas se instalam em sua máquina como também acompanham sua atividade na internet, enviando dados para quem os desenvolveu.
Sendo assim, para combater essa praga e, de quebra, ainda ganhar mais privacidade, tenha sempre instalada alguma extensão que bloqueie esse tipo de anúncios, como a Adblock e a Adblock Plus. Se você deseja saber mais sobre as atividades que o navegador web pode estar executando silenciosamente, instale o Ghostery para Google Chrome.

Um browser para cada ocasião
Conhece aquelas pessoas que usam um carro para o trabalho e deixam outro, mais bonito, na garagem, para uso exclusivo nos fins de semana? Pois a ideia desta dica é a mesma: usar um browser para navegar à toa na internet e deixar um de uso exclusivo para o acesso a internet bankings, compras e outros tipos de operações que exigem mais segurança.
Porém, há algumas regras que devem ser seguidas. Evite, por exemplo, acessar sites de bancos por meio de links ao usar o seu navegador de “final de semana”. É importante acessar o site diretamente, pois, assim, você se livra da possibilidade de cair em um link malicioso, que redirecionará a conexão para um site falso e de aparência semelhante, preparado para capturar seus dados. Se preferir, faça seus próprios favoritos.

Cuidado redobrado com downloads
Boa parte dos programas maliciosos é instalada pela própria vítima. A razão disso é o fato de esses softwares estarem, normalmente, disfarçados de antivírus, jogos ou fotos da festa, uma armadilha que pega muitos desavisados ou desatentos. Por isso, antes de instalar algo, analise bem a origem do pacote: se achar que o site é estranho, não confie.
Outro problema é confiar demais. Desconfie sempre dos anexos enviados por amigos por email, afinal, eles podem não ter tomado os mesmos cuidados que você. Portanto, só faça o download daquilo em que você confia. E, mais importante ainda, só instale softwares que vieram de locais muito confiáveis!

Não acesse a conta do banco em PCs públicos
Evite ao máximo acessar serviços importantes, como a conta bancária, nos computadores de lan houses, escolas, bibliotecas ou hotéis. Lembre-se de que você não tem certeza de que essas máquinas estão livres de programas que podem estar capturando os dados de login e senha que você possa digitar. Se não tiver escolha, tente emprestar o computador de uma pessoa de confiança.

Fique esperto com Wi-Fi público
alvez você tenha pensado que pode acessar, sem medo, sua conta do banco a partir de um telefone ou notebook próprio. Em tese, isso é verdade, mas há mais uma etapa a seguir: por mais que use seus próprios equipamentos, lembre-se de que as suas informações também trafegam pela rede que liga ao site, com ou sem saldo.
Portanto, se estiver conectado pela rede de uma cafeteria ou de outro estabelecimento desconhecido, evite a todo custo o acesso a esse tipo de serviço. Pode ser que softwares estejam monitorando e capturando todos os dados que transitam por essa rede aberta.

hacker larapio

O logout é seu amigo
Depois de usar um computador compartilhado, não se esqueça de se desconectar dos serviços em que você está logado. Não há nada pior do que deixar um computador com inúmeras sessões abertas, como Facebook e internet banking. Se isso acontecer, uma pessoa mal-intencionada não pensará duas vezes antes de roubar seu perfil ou senha.
Como alternativa, você pode limpar todos os dados de configuração do navegador antes de deixar a máquina. Isso é feito de maneira simples por meio do próprio browser, que normalmente conta com funções específicas de privacidade. Outra funcionalidade que pode ajudar é o de aba anônima de navegação, que não grava dados de quem estiver navegando.

Senhas e backups
Se alguém sabe o seu email e conhece bem a sua personalidade e preferências, essa pessoa pode tentar adivinhar a senha dos serviços em que você está cadastrado. Por isso, tente sempre misturar letras (maiúsculas e minúsculas) e números, de um jeito que seja fácil de lembrar.
Outra prática que não pode faltar é o famoso backup, uma cópia de segurança dos arquivos mais importantes, sempre guardada em uma máquina diferente e, se possível, na nuvem. Assim, mesmo que aconteça algo de ruim com seus dados, você poderá recuperá-los facilmente.

13.399 – Internet – O lado Fake das Redes Sociais


fake2
A expansão das redes sociais possibilita o desenvolvimento de um sistema colaborativo entre os indivíduos separados pela distância e pelas condições adversas do mundo contemporâneo, mas virtualmente unificados pelos mais diversos interesses comuns. Na vida social virtualizada o sujeito é mais interativo, participativo e comunicativo. A pluralidade é uma especificidade humana, ou seja, o homem não é um ser que deveria viver isolado, mas sim, precisa interagir, comunicar-se, existir para o outro e agir no mundo. E justamente as redes sociais potencializam e dinamizam a comunicação e, de certa forma, facilitam as interações entre os indivíduos. Por outro lado, têm sido usadas para a prática do mal em diversas formas.
Os criminosos virtuais, na maioria das vezes, se utilizam da inocência dos usuários para proliferar mensagens, coletar informações privilegiadas, ou mesmo apenas prejudicar o outro de alguma forma, e que, muitas vezes, produz grande prejuízo moral ou financeiro para a vítima. Esses criminosos atuam de várias maneiras, e cometem crimes tais como roubo de identidade, pedofilia, calúnia e difamação, ameaça, discriminação, espionagem, etc.
Acreditar que as configurações de segurança das redes sociais são infalíveis é muita ingenuidade. Na internet, seja usando o smartphone ou de computador, nada é plenamente seguro. Sempre existe a possibilidade de invasão, para roubar senhas ou obter outras informações a respeito do internauta. Há muitos exemplos de invasão e nem é necessário ser um especialista para praticar esse tipo de crime. Na própria rede é muito fácil encontrar instruções, passo a passo, de como fazer isso.

Os sites de relacionamentos, como por exemplo, o Facebook, estão entre os grandes vilões da internet. Neles existem muitos perfis falsos e, se algo é falso, sempre há uma má intenção. Com a máscara virtual, o bandido se torna aparentemente visível, exposto, ao mesmo tempo que esconde o que carrega por trás da imagem que passa aos outros.

Atualmente, há muitas pessoas que se tornaram especialistas em aplicar golpes através da internet. Esses farsantes são sedutores, possuem muita habilidade no jogo das palavras, são envolventes, dizem o que a pessoa deseja ouvir, acabam criando um vínculo afetivo com a suposta vítima, conquistam sua confiança e assim conseguem roubar, extorquir, ameaçar, chantagear e, muitas vezes, até cometer algum crime sexual, entre outros tipos crimes. É muito comum, também, a pessoa ser chantageada após ter revelado intimidades pessoais. Por isso, no mundo virtual é preciso o mesmo cuidado que se tem na vida real.

Atualmente, ainda tramita na Comissão de Constituição e Justiça (CCJ) da Câmara dos Deputados, em Brasília, o Projeto de Lei n.º 7758/2014 que criminaliza as condutas ilícitas de usuários maledicentes, inclusive a falsa identidade nas redes sociais. Dessa forma, se o projeto de lei for aprovado, o infrator, por exemplo, poderá, se condenado, ser preso de três meses a um ano, simplesmente por ter criado um perfil falso (“fake”) no Facebook.

“Após a emissão do parecer da CCJ, o projeto de lei deverá ser apreciado pela Câmara, onde vai ser somado à Lei dos Crimes Cibernéticos, que ficou conhecida com a Lei Carolina Dieckmann. O projeto original queria tipificar criminalmente o uso de perfis falsos para quem cometesse crime, mas foi alterado para ser considerado agravante na lei já existente”.1

A prática de crimes virtuais, geralmente se dá pela ilusão da pessoa achar que a tela do computador garante o anonimato e a impunidade, o que não é verdade. Embora ainda se discuta uma nova regulamentação para os crimes virtuais, as regras atuais valem tanto para o mundo real como para o virtual, ou seja, é possível a pessoa ser criminalizada por crimes praticados na rede. Mesmo que as mensagens virtuais sejam apagadas após a denúncia, o registro servirá de prova perante a Justiça em um eventual processo.

Um dos principais desafios dos crimes eletrônicos é identificar o autor. No entanto, segundo um artigo publicado no Portal Jurídico, “a cada dois casos, em um é possível identificar o autor do crime. Os acessos à rede mundial de computadores são feitos com um número de protocolo (IP) único. No entanto, é comum, também, já que um IP não é uma pessoa, mas sim um acesso, não se conseguir identificar o usuário que estava na máquina naquele momento. Isso acontece nos crimes cometidos por meio de computadores públicos, como lan houses e cyber cafés”.2

Um exemplo recente de extorsão foi noticiado recentemente por vários jornais e revistas de grande tiragem foi o caso de Bruna Cristine Menezes de Castro, conhecida como “Barbie do Crime” nas redes sociais, que anunciava produtos importados e smartphones, recebia o dinheiro e não entregava a mercadoria. Ela usava sua beleza para seduzir e atrair suas vítimas. A polícia estima que já tenha aplicado pelo menos 500 golpes nos últimos cinco anos. Bruna está presa e responderá por estelionato e falsa identidade.

A vida em sociedade e as consequentes inter-relações pessoais exigem a formulação de regras de conduta que disciplinem a interação entre as pessoas, inclusive na vida social virtualizada. A leis positivas que regulamentam essas regras de conduta é a oficialização da moral – aquilo que a sociedade, em geral, determina o que é certo ou errado, o que é proibido ou permitido, o bem e o mal, visando o bem comum. Dessa forma, as inter-relações sociais reais tem intrínseca relação com a virtuais, no que tange às regras morais e à ética. Por exemplo, se a falsidade ideológica é proibida na vida real, é perfeitamente coerente que seja também proibida no mundo virtual.

Pois bem, por outro lado, a internet deve resguardar a individualidade, a privacidade e liberdade dos usuários, mas isso não significa que pode tudo. Nas redes, como na vida social, temos direitos mais também deveres. O Marco Civil da Internet (oficialmente chamado de Lei nº 12.965, de 23 de abril de 2014) é a lei que regula o uso da Internet no Brasil, por meio da previsão de princípios, garantias, direitos e deveres para os internautas, bem como a determinação de diretrizes para a atuação do Estado.

A partir da entrada em vigor, em 2014, do Marco Civil da Internet, a operação das empresas que atuam na web deverá ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei. “Isso significa, por exemplo, que as empresas de Internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre”. 3

Dessa forma, qualquer pessoa interessada poderá solicitar à Justiça o acesso aos registros da Internet de outra pessoa suspeita de cometer ilícitos, com o objetivo de obter provas para processar o criminoso, civil ou criminalmente. “À Justiça caberá verificar a pertinência do pedido e decidir com base nele. Seu objetivo é regular o uso da Internet no país garantindo direitos, estabelecendo deveres e prevendo o papel do Estado em relação ao desenvolvimento da internet”. 3

O Marco Civil apenas cria as condições para facilitar o debate em torno da definição de condutas danosas praticadas no âmbito da Internet que merecem ser punidas penalmente. As leis que definem a criminalização de atos ilícitos na internet ainda tramitam no Congresso Nacional. Sua aprovação é fundamental para moralizar e garantir que todos possam ter a sua integridade moral respeitada na rede. Além disso, a educação é um meio importante para que princípios morais sejam internalizados, e a escola é um ambiente privilegiado para preparar as crianças para uma maior responsabilidade tanto na vida real quanto na vida virtualizada.

O grande problema surge quando um usuário resolve se fazer passar por outra pessoa, criando página com perfil que não é o seu, conduta extremamente simples de ser praticada no meio eletrônico, vez que basta copiar a fotografia de outra pessoa e criar o perfil com o nome desta, sem que haja por parte do provedor deste serviço qualquer tipo de autenticação de identidade.

Fato é que a sociedade em rede possibilitou ao indivíduo maior exposição, porém, possibilitou também que novos ilícitos fossem praticados, causando por vezes prejuízos incalculáveis, pois a extensão do dano pode ser muito maior quando praticada na Internet.

O responsável pela criação de perfil falso, usualmente denominado “fake”, após a devida identificação, poderá ser responsabilizado na esfera civil, pelos danos morais e patrimoniais eventualmente causados e, até mesmo, na esfera penal em certos casos. Mas qual será a responsabilidade do provedor deste serviço?

Se por um lado é muito difícil controlar a licitude de conteúdo postado por terceiros na Internet, por outro, tais empresas não podem se omitir em caso de ilícitos perpetrados através de seus sistemas.

Em recentíssima decisão, um provedor responsável por determinada rede de relacionamentos foi condenado ao pagamento de indenização pelos danos morais causados à vítima, no montante de R$ 850.000,00, em razão de sua omissão, pois ao ser notificado da existência dos perfis falsos, não removeu o conteúdo ilícito do ar, vejamos trechos da decisão:

“(…) foi surpreendido com os mencionados falsos Perfis e Comunidades com títulos e conteúdos de baixo calão, alegando ele na inicial o caráter vexatório e constrangedor com as conseqüências danosas na sua esfera moral. Consta dos autos que, tão-logo tomou conhecimento desses fatos em razão de questionamentos de amigos, promoveu contato pelos meios colocados à sua disposição, com a ré para a retirada, inclusive com notificação extrajudicial juntada por cópia a fls. 73/76 da Cautelar. Recebida tal notificação, a ré, segundo cópia também juntada aos autos, respondeu em 12 de julho de 2006, afirmando que lamentava tal ocorrência e afirmando que ‘se for verificado que os perfis em questão estão violando os termos de uso do site, eles poderão ser removidos do Xxxxx’ (v. fl. 78 da Cautelar). Ao que se colhe dos autos, a exclusão suplicada pelo autor foi cumprida somente com a determinação judicial. (…) Há muitos casos similares que vem sendo objeto de exame pelo Judiciário. Tal como já observado pelo E. Relator do Agravo de Instrumento já indicado anteriormente, em sede de reexame da decisão liminar concedida por esta Magistrada, ‘há nítida prática de ato ilícito da parte de quem falsamente se identifica como a pessoa notória de XXXX, fornecendo falsamente seus dados pessoais, fazendo afirmações inverídicas, polemizando e trocando ofensas com outros internautas’ (v. fl. 252). A única forma de o autor livrar-se desses ‘Perfis’ e ‘Comunidades’ que o vêm atingindo moralmente, não pode ser outra senão a retirada da rede por parte da ré, pois é dela o risco.” (g.n. – 15ª Vara Cível do Fórum Central da Comarca de São Paulo, autos n.º 583.00.200..201970-1, 20.10.09)
Desta feita, é possível concluir que uma das obrigações dos provedores de serviços de redes sociais consiste em fornecer dados que permitam a identificação dos infratores que praticaram ilícitos através de seus sistemas, bem como remover os perfis falsos do ar, assim que avisados da existência dos mesmos, pois não raro este é o único meio para fazer cessar o ilícito.
Ademais, a disponibilização de espaço virtual para que terceiros postem seus conteúdos na Internet pode gerar um risco à atividade desse provedor (art. 927, parágrafo único do Código Civil), pois ao manter no ar conteúdo ilícito expõe a vítima ao mundo, 24 horas por dia, 7 dias da semana, propagando o dano de forma incontrolável.
Os EUA sistematizaram a responsabilidade civil dos provedores de serviços de Internet com a aprovação do Communications Decency Act (CDA) e do Digital Millenium Copyright Act (DMCA), leis que estipulam as circunstâncias em que os provedores poderão ser responsabilizados pelos atos praticados por seus usuários.
Tais leis empregam o princípio do “notice and takedown”, que consiste na responsabilidade do provedor remover o conteúdo do ar, assim que tomar conhecimento de sua ilicitude. E ainda, definem os elementos que devem constar da notificação da vítima, a fim de evitar notificações equivocadas.
Raciocínio semelhante foi adotado pela Comunidade Européia que editou a Diretiva 2000/31, a qual isenta os provedores de responsabilidade sobre o controle prévio do conteúdo, salvo quando são devidamente notificados da prática ilícita.
De fato, a Justiça Brasileira vem decidindo questões envolvendo esta discussão em consonância com o Direito Comparado, o que demonstra a maturidade dos Tribunais pátrios para julgar este tipo de matéria, tão peculiar à era da sociedade digital.

13.355 – Mega Byte – Usuários poderão ter de pagar para ler notícias no Facebook


face privacidade
O esquema funcionará em conjunto com os Instant Articles, ferramenta que leva as notícias para dentro do Facebook em um formato mais leve. A ideia é deixar que os usuários leiam 10 notícias gratuitamente e comecem a pagar a partir daí, um modelo já adotado por diversos sites noticiosos.
De acordo com Brown, os testes iniciais da novidade serão abertos em outubro. Uma fonte ouvida pela CNET disse que, caso a resposta seja positiva, o produto pode estar funcionando de forma mais abrangente em 2018.
Prepare-se para pagar pelas notícias que circulam dentro do Facebook.