quarta-feira, 28 de julho de 2010

obashop

Não ao Bullying

Bullying é um termo inglês utilizado para descrever atos de violência física ou psicológica, intencionais e repetidos, praticados por um indivíduo (bully - «tiranete» ou «valentão») ou grupo de indivíduos com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz(es) de se defender. Também existem as vítimas/agressoras, ou autores/alvos, que em determinados momentos cometem agressões, porém também são vítimas de bullying pela turma.

Caracterização do bullying

No uso coloquial entre falantes de língua inglesa, bullying é frequentemente usado para descrever uma forma de assédio interpretado por alguém que está, de alguma forma, em condições de exercer o seu poder sobre alguém ou sobre um grupo mais fraco. O cientista sueco - que trabalhou por muito tempo em Bergen (Noruega) - Dan Olweus define bullying em três termos essenciais:

*o comportamento é agressivo e negativo;
*o comportamento é executado repetidamente;
*o comportamento ocorre num relacionamento onde há um desequilíbrio de poder entre as partes envolvidas.

O bullying divide-se em duas categorias:

*bullying direto;
*bullying indireto, também conhecido como agressão social

O bullying direto é a forma mais comum entre os agressores (bullies) masculinos. A agressão social ou bullying indireto é a forma mais comum em bullies do sexo feminino e crianças pequenas, e é caracterizada por forçar a vítima ao isolamento social. Este isolamento é obtido através de uma vasta variedade de técnicas, que incluem:

*espalhar comentários;
*recusa em se socializar com a vítima
*intimidar outras pessoas que desejam se socializar com a vítima
*criticar o modo de vestir ou outros aspectos socialmente significativos (incluindo a etnia da vítima, religião, incapacidades etc).

O bullying pode ocorrer em situações envolvendo a escola ou faculdade/universidade, o local de trabalho, os vizinhos e até mesmo países. Qualquer que seja a situação, a estrutura de poder é tipicamente evidente entre o agressor (bully) e a vítima. Para aqueles fora do relacionamento, parece que o poder do agressor depende somente da percepção da vítima, que parece estar a mais intimidada para oferecer alguma resistência. Todavia, a vítima geralmente tem motivos para temer o agressor, devido às ameaças ou concretizações de violência física/sexual, ou perda dos meios de subsistência.

A legislação jurídica do estado de São Paulo define bullying como atitudes de violência física ou psicológica, que ocorrem sem motivação evidente praticadas contra pessoas com o objetivo de intimidá-las ou agredí-las, causando dor e angústia.

Os atos de bullying configuram atos ilícitos, não porque não estão autorizados pelo nosso ordenamento jurídico mas por desrespeitarem princípios constitucionais (ex: dignidade da pessoa humana) e o Código Civil, que determina que todo ato ilícito que cause dano a outrem gera o dever de indenizar. A responsabilidade pela prática de atos de bullying pode se enquadrar também no Código de Defesa do Consumidor, tendo em vista que as escolas prestam serviço aos consumidores e são responsáveis por atos de bullying que ocorram nesse contexto..

Características dos bullies

Pesquisas indicam que adolescentes agressores têm personalidades autoritárias, combinadas com uma forte necessidade de controlar ou dominar. Também tem sido sugerido que um deficiente em habilidades sociais e um ponto de vista preconceituoso sobre subordinados podem ser fatores de risco em particular. Estudos adicionais têm mostrado que enquanto inveja e ressentimento podem ser motivos para a prática do bullying, ao contrário da crença popular, há pouca evidência que sugira que os bullies sofram de qualquer déficit de auto-estima.Outros pesquisadores também identificaram a rapidez em se enraivecer e usar a força, em acréscimo a comportamentos agressivos, o ato de encarar as ações de outros como hostis, a preocupação com a auto-imagem e o empenho em ações obsessivas ou rígidas. É freqüentemente sugerido que os comportamentos agressivos têm sua origem na infância:

"Se o comportamento agressivo não é desafiado na infância, há o risco de que ele se torne habitual. Realmente, há evidência documental que indica que a prática do bullying durante a infância põe a criança em risco de comportamento criminoso e violência doméstica na idade adulta."

O bullying não envolve necessariamente criminalidade ou violência. Por exemplo, o bullying frequentemente funciona através de abuso psicológico ou verbal.

Tipos de bullying

Os bullies usam principalmente uma combinação de intimidação e humilhação para atormentar os outros. Abaixo, alguns exemplos das técnicas de bullying:

*Insultar a vítima; acusar sistematicamente a vítima de não servir para nada.
*Ataques físicos repetidos contra uma pessoa, seja contra o corpo dela ou propriedade.
*Interferir com a propriedade pessoal de uma pessoa, livros ou material escolar, roupas, etc, danificando-os
*Espalhar rumores negativos sobre a vítima.
*Depreciar a vítima sem qualquer motivo.
*Fazer com que a vítima faça o que ela não quer, ameaçando a vítima para seguir as ordens.
*Colocar a vítima em situação problemática com alguém (geralmente, uma autoridade), ou conseguir uma ação disciplinar contra a vítima, por algo que ela não cometeu ou que foi exagerado pelo bully.
*Fazer comentários depreciativos sobre a família de uma pessoa (particularmente a mãe), sobre o local de moradia de alguém, aparência pessoal, orientação sexual, religião, etnia, nível de renda, nacionalidade ou qualquer outra inferioridade depreendida da qual o bully tenha tomado ciência.
*Isolamento social da vítima.
*Usar as tecnologias de informação para praticar o cyberbullying (criar páginas falsas sobre a vítima em sites de relacionamento, de publicação de fotos etc).
*Chantagem.
*Expressões ameaçadoras.
*Grafitagem depreciativa.
*Usar de sarcasmo evidente para se passar por amigo (para alguém de fora) enquanto assegura o controle e a posição em relação à vítima (isto ocorre com freqüência logo após o bully avaliar que a pessoa é uma "vítima perfeita").
*Fazer que a vitima passe vergonha na frente de varias pessoas

Locais de bullying

O bullying pode acontecer em qualquer contexto no qual seres humanos interajam, tais como escolas, universidades, famílias, entre vizinhos e em locais de trabalho e internet

Condenações legais

Dado que a cobertura da mídia tem exposto o quão disseminada é a práctica do bullying, os júris estão agora mais inclinados do que nunca a simpatizar com as vítimas. Em anos recentes, muitas vítimas têm movido ações judiciais diretamente contra os agressores por "imposição intencional de sofrimento emocional", e incluindo suas escolas como acusadas, sob o princípio da responsabilidade conjunta. Vítimas norte-americanas e suas famílias têm outros recursos legais, tais como processar uma escola ou professor por falta de supervisão adequada, violação dos direitos civis, discriminação racial ou de gênero ou assédio moral.

Em maio de 2010 a Justiça obrigou os pais de um aluno do Colégio Santa Doroteia, no bairro Sion de Belo Horizonte a pagar uma indenização de R$ 8 mil a uma garota de 15 anos por conta de bullying . A estudante foi classificada como G.E. (sigla para integrantes de grupo de excluídos) por ser supostamente feia e as insinuações se tornaram frequentes com o passar do tempo, e entre elas, ficaram as alcunhas de tábua, prostituta, sem peito e sem bunda. Os pais da menina alegaram que procuraram a escola, mas não conseguiram resolver a questão. O juiz relatou que as atitudes do adolescente acusado pareciam não ter "limite" e que ele "prosseguiu em suas atitudes inconvenientes de 'intimidar'", o que deixou a vítima, segundo a psicóloga que depôs no caso, "triste, estressada e emocionalmente debilitada". O colégio de classe média alta não foi responsabilizado.

Na USP, o jornal estudantil O Parasita ofereceu um convite a uma "festa brega" aos estudantes do curso que, em troca, jogarem fezes em um gay.  Um dos alunos a quem o jornal faz referência chegou a divulgar, em outra ocasião, estudantes da Farmácia chegaram a atirar uma lata de cerveja cheia em um casal de homossexuais, que também era do curso, durante o tradicional happy hour de quinta-feira na Escola de Comunicações e Artes da USP. Ele disse que não pretende tomar nenhuma providência judicial contra os colegas, embora tenha ficado revoltado com a publicação da cartilha.

Também em junho de 2010, um aluno de nona série do Colégio Neusa Rocha, no Bairro São Luiz, na região da Pampulha de Belo Horizonte foi espancado na saída de seu colégio, com a ajuda de mais seis estudantes armados com soco inglês.  A vítima ficou sabendo que o grupo iria atacar outro colega por ele ser "folgado e atrevido", sendo inclusive convidada a participar da agressão.

Em entrevista ao Estado de Minas, disse: Eles me chamaram para brigar com o menino. Não aceitei e fui a contar a ele o que os outros estavam querendo fazer, como forma de alertá-lo. Quando a dupla soube que contei, um deles colocou o dedo na minha cara e me ameaçou dentro de sala, durante aula de ciências. Ele ainda ligou, escondido, pelo celular, para outro colega, que estuda pela manhã, e o chamou para ir à tarde na escola.

Durante 2010, Bárbara Evans, filha da modelo Monique Evans, estudante da Universidade Anhembi Morumbi, em São Paulo (onde cursa o primeiro ano de Nutrição), entrou na Justiça com um processo de bullying realisado por seus colegas. No sábado à noite, o muro externo do estacionamento do campus Centro foi pichado com ofensas a ela e a sua mãe.

Em recente julgado no Rio Grande do Sul (Proc. nº 70031750094 da 6ª Câmara Cível do TJRS), a mãe do bullie foi condenada civilmente a pagar indenização no valor de R$ 5.000,00 (cinco mil reais) à vítima. Foi um legítimo caso de cyberbullying, já que o dano foi causado através da Internet, em fotolog (flog) hospedado pelo Portal Terra. No caso, o Portal não foi responsabilizado, pois retirou as informações do ar em uma semana. Não ficou claro, entretanto, se foi uma semana após ser avisado informalmente ou após ser judicialmente notificado.

Alcunhas ou apelidos (dar nomes)

Normalmente, uma alcunha (apelido) é dada a alguém por um amigo, devido a uma característica única dele. Em alguns casos, a concessão é feita por uma característica que a vítima não quer que seja chamada, tal como uma orelha grande ou forma obscura em alguma parte do corpo. Em casos extremos, professores podem ajudar a popularizá-la, mas isto é geralmente percebido como inofensivo ou o golpe é sutil demais para ser reconhecido. Há uma discussão sobre se é pior que a vítima conheça ou não o nome pelo qual é chamada. Todavia, uma alcunha pode por vezes tornar-se tão embaraçosa que a vítima terá de se mudar (de escola, de residência ou de ambos).
 http://pt.wikipedia.org/wiki/Bullying 
Não ao bullying virtual!
Cyberbullying é uma prática que envolve o uso de tecnologias de informação e comunicação para dar apoio a comportamentos deliberados, repetidos e hostis praticados por um indivíduo ou grupo com a intenção de prejudicar outrem. - Bill Belsey
Chega de mensagens maldosas na internet! Diga não aos xingamentos online!
Fazer comentários maldosos, dizer que alguém é estranho(a), feio(a), gordo(a), fazer montagens com as fotos alheias, espalhar mentiras ou segredos de outra pessoa por e-mail: tudo isso é conhecido como bullying virtual, cyberbullying ou online bullying.

Participe da campanha da CAPRICHO
acesse.... http://capricho.abril.com.br/nainternet/bullying.shtml  e pegue o selo.
PUBLICIDADE GRATUITA!!!! *-*  ADORO...

Camisetas...

obashop camisetanao gosto de escrever T-Shirt's... acho mto americanizado...sou brasileira... e moro no brasil...
nao preciso..ficar mostrando q "sou moderninha" e falo inglês... há! ¬¬
Enfim...sempre gostei de camisetas.... quando criança..nao existia  essa infinidade de modelos que existe hj... lembro que a babylook ganhou popularidade onde eu morava...para as meninas.. pq tem uns caras q usam umas camisetas tão apertadas q ficam parecendo babylook... isso se realmente não for....  quando eu tinha uns 12 .. 13...
e agora .... tem akelas que eu nao sei o nome... q são + compridinhas... q eu acho um maximo pq qdo agente senta não mostra o rego....HAHuHAuA
e as q tem golas... não tão apertadas no pescoço...e de varios...modelos...
e cada uma mais fofa...que a outra... e parece que agora a moda eh usa-las bem coloridas..e. cheias de estampas fofas... oq eu acho um maximo... *-*

Kidrobot

A Doc Dog Sneakers recebeu com exclusividade e edição limitada, as t-shirts e moletons da americana Kidrobot.
Bem que podia abrir uma loja exclusiva da Kidrobot....
Doc Dog Sneakers fica na rua Bela Cintra, 2.108, no Jardins ...pra contato... Tel.: 3081-3089
na foto abaixo... donés da NEW ERA & Kidrobot... 




Vocalista da banda de rock NX ZERO, Di Ferrero com moletom Kidrobot *-*

Galochas

Ontem fui fazer uma visita pós casorio  e lua de mel... pra levar o presente de casamento..na casa de um casal de amigos meus....
e me deparei com um galocha linda de caveirinhas que a Jack comprou... uma graça... *-*
pra quem quer comprar essas belezinhas que ajudam agente enfrentar os dias chuvosos...a dica é entrar no blog Bonitas Galochas (http://bonitagalocha.blogspot.com/) Lá, existem vários modelos trazidos principalmente da China.....A Ana Helena, dona do blog, está procurando lojas que estejam interessadas em revender o acessório....Lojistas de SJC..por favor..sejam mais modernos ok?! tragam coisas mais legais pra ca...... Além do blog...Bonitas Galochas....  a Carla Bom (carlinha.bom@gmail.com) e a Claudia Huehara (claudiauehara8@hotmail.com) também vendem galochas. Para ver o catálogo das duas, é só mandar um e-mail para elas. Tem um preço bem legal....
tem tantas lindas.... *-*

New Era

Segundo a assessoria, a grife de bonés ..estilo rapper... sei la... meio 50cent.... D2....na verdade são bem estilosos.....não tem site no Brasil. ...então..NEM ERA ......porem dá para encontrar New Era nas seguintes lojas: Doc Dog e Bayard (São Paulo), Sportmix, Opus1 e eMovement (Rio de Janeiro), Free Corner (Brasília), Ysto (Curitiba) e Authentic Avenue (Florianópolis). Para outros lugares do país, vale entrar no site da Khoris(http://www.khoris.com/), que tem alguns modelos e entrega para todo o Brasil. Para dúvidas, a grife tem um telefone de atendimento ao consumidor: (11) 3315-0910. Já quem está interessado em revender New Era, a dica é entrar em contato com a marca pelo e-mail contato@newera.com.br.

Adoro o site http://www.khoris.com/ vale muito a pena... *-*

terça-feira, 27 de julho de 2010

Fruit de La Passion

tava de olho no site da Fruit de la Passion
qta coisa fofa... *-*

http://www.gwmcommerce.com.br/fruit

só o preço que achei um pouco salgado...
porém... pra quem anda com alto estima um pouco baixa.... nada como colocar uma linda lingerie...e se sintir poderosa... glamurosa.....rsrsrs e nem rpecisa de namorado pra isso neh?!





Quero deixar claro aqui...
que toda vez q  "plagio" um post... coloco o link da pessoa...
uma unica vez q esqueço de colocar...
a dona do post..vem me encher o saco.....
qta grosseria...e ameaça....... ¬¬
porem... o link do blog dela ja foi colocado no post  ok?!
e não vou deleta-lo...

Direitos autorais na internet e o comportamento da nova geração

Como as pessoas vêm tratando os direitos e os materiais produzidos para a internet segundo a lei brasileira.
Por Pablo de Assis
 
A internet é uma ferramenta incrível que, entre outras coisas, permite a distribuição em larga escala de qualquer informação. Antes da internet, qualquer tipo de informação precisava vir em um meio material, físico, seja um livro, um disco ou até mesmo um disquete de um programa de computador. Mas agora, tudo é informação que circula livremente pela rede.


Acontece que a legislação brasileira protege qualquer tipo de informação produzida no país, seja ela virtual ou não. A lei 9.610 de 1998 diz que qualquer tipo de produção intelectual produzida, seja ela registrada ou não, publicada ou não, está protegida. Mas o que isso quer dizer para o usuário da internet? Que cuidados é preciso ter?

Panorama Geral dos Direitos Autorais no Brasil

A lei que versa sobre os direitos autorais no Brasil é bastante extensa e rege muitas áreas e detalhes sobre os autores e suas obras. Mas, aplicando essa lei para a internet, podemos pensar em quatro grupos básicos: a propriedade intelectual, o direito de uso, o direito de distribuição e a exploração comercial.

Propriedade Intelectual e Plágio

Basicamente, todo autor é considerado dono de sua obra, pelo menos dono do conteúdo enquanto criador. É isso que se chama de “propriedade intelectual”. Ninguém pode pegar uma obra, texto, vídeo, música ou qualquer outra coisa e publicar ou distribuir como se fosse de outra pessoa sem autorização do criador daquele conteúdo. O roubo de propriedade intelectual é conhecido como “plágio” e é considerado crime.

Mas, incrivelmente, muita gente faz isso na internet e vive disso. Um site de sucesso fez sua fama copiando conteúdo de sites menores e colocando tudo em seu site dizendo que é conteúdo dele. De tanto que ele fez isso, já se cunhou o verbo “kibar” como sinônimo de plágio feito na internet. Isso é bastante comum entre blogs pessoais, pois não há como fiscalizar nem comprovar propriedade do conteúdo. Quase ninguém irá processar o “kibador” por causa de um vídeo ou postagem copiado.

Direitos de Uso e de Distribuição

O direito de uso geralmente é cedido às pessoas pelo próprio autor, contanto que mantida a integridade da obra original. Em outras palavras, o direito de uso permite que uma pessoa possa usar uma foto , citando o nome e site do autor se não modificar em nada a foto original. Esse é o caso das imagens de divulgação disponibilizadas online por produtoras.

O direito de distribuição rege basicamente como e quanto uma obra pode ser repassada a outras pessoas. Um vídeo feito e lançado na internet pode ter sua distribuição limitada pela lei ou por desejo do autor ou detentor dos direitos sobre a obra. O problema é conseguir meios tecnológicos para limitar a distribuição.

E por que alguém iria querer limitar que sua obra fosse divulgada? Talvez o autor prefira que só pessoas que paguem por sua obra possam vê-la, ou talvez ele queira que só pessoas que morem em determinada cidade tenham acesso. São limitações que o autor pode impor à sua obra e é um direito dele.

Exploração Comercial e Pirataria

A última e talvez mais complicada dessas questões é a exploração comercial. Se alguma pessoa lucra direta ou indiretamente com algum conteúdo distribuído pela internet, diz-se que ela está explorando comercialmente essa obra. Acontece que somente o autor ou quem ele autorizar pode lucrar com a obra. Lucrar com venda não autorizada de qualquer conteúdo, seja ele um livro, música ou filme, é considerado pirataria, ou seja é crime.

Panorama do Conteúdo Distribuído pela Internet

Na internet, basicamente, quem produz o conteúdo tem o direito sobre ele, seja de uso ou distribuição. Muitos criadores de conteúdo mantêm sites ou blogs onde distribuem seu material gratuitamente ou não. Isso é muito comum em portais de notícias, onde as matérias são disponibilizadas para leitura por qualquer um que tenha acesso a elas.

Podem-se encontrar, inclusive, músicos e autores independentes que distribuem gratuitamente em formato digital sua obra. Um bom exemplo disso é a banda “O Teatro Mágico”, que mantém em seu site todas as suas músicas para download gratuitamente. Como eles são os detentores dos direitos sobre as músicas, eles distribuem da forma como preferirem.

Direito de uso VS. Direito de Distribuição de conteúdo online

Muita gente acredita que, se o conteúdo está disponível, ele pode ser baixado livremente. Acontece que não é bem assim. Uma pessoa, ao comprar uma música em um CD ou em uma loja virtual como a iTunes Store, adquire o direito de uso, mas não de distribuição, comercialização ou alteração da obra. O mesmo acontece com filmes. Comprar o filme não quer dizer que você seja o dono dele. Só quer dizer que você pode assisti-lo quando e como quiser. Mas você não pode passar adiante, reproduzir em lugares públicos ou disponibilizá-lo para qualquer pessoa assistir.

Isso se torna complicado na internet. Por mais que a pessoa não esteja lucrando com a distribuição de um determinado conteúdo, o fato de torná-lo disponível para qualquer um infringe os direitos de distribuição da obra. Colocar no YouTube, por exemplo, um filme inteiro para qualquer pessoa assistir é considerado crime, pois rompe com o direito do autor de vender e lucrar com a sua obra. Muita gente pode argumentar que isso não é pirataria, pois não há ninguém lucrando, mas mesmo assim é crime, pois vai contra os direitos autorais.

Isso passa a ser complicado nos meios de distribuição P2P (Peer to Peer), ou pessoa a pessoa. Quem começou com isso foi o Napster há 10 anos atrás, quando criou uma rede de usuários que compartilhavam arquivos em MP3. Depois surgiram outros programas como o Morpheus e o Kazaa e atualmente temos o Emule e o Ares Galaxy que servem para o mesmo propósito. Foram criados inclusive outros sistemas e protocolos de transferência de dados, como o Torrent.

O grande problema das redes P2P e Torrents é que eles em si não são meios para pirataria, mas sim para a distribuição de conteúdo. A legalidade do material depende na verdade de quem o distribui, se ele detém ou não o direito de distribuição. Muitos músicos independentes utilizam as redes P2P para distribuir suas músicas legalmente, mas usuários comuns também fazem o mesmo ilegalmente com o conteúdo cujo direito é de gravadoras ou de outras pessoas.

O que prestar atenção na hora de colocar informação na Internet

Por mais que exista uma lei que proteja o direito autoral de conteúdo intelectual, existem formas de disponibilizar tal conteúdo sem infringir a lei. A melhor delas é sempre citar a fonte de onde você tirou tal informação e nunca usar tal conteúdo para obtenção de lucro.

Por exemplo, é aceito que uma pessoa copie a informação de um blog, contanto que cite a fonte original e coloque um link para a postagem . Além disso, a pessoa que copiou o conteúdo não pode vendê-lo sem a autorização do autor.

Outra forma que funciona é justamente conseguir a autorização de uso ou distribuição do autor. Muitos se sentirão prestigiados em ter sua obra distribuída, mas irão querer créditos e que as pessoas saibam quem são eles.

Uma terceira forma é procurar o Escritório Central de Arrecadação de Direitos Autorais, o ECAD, e verificar se é possível e como se faz para utilizar um conteúdo cujo direito pertence a outra pessoa. Geralmente, isso é possível através do pagamento do Direito Autoral. Isso lhe dará algum direito sobre a obra, dependendo do acordo com o ECAD.

Conclusão

Por mais que os direitos autorais sejam um campo um tanto quanto complicado, principalmente na internet onde não se entende muito bem como tudo isso funciona, vale sempre o bom senso. Será que o que estou fazendo com esta obra musical, audiovisual ou literária é algo que eu gostaria que fizessem com uma obra de minha autoria? Saber respeitar o conteúdo alheio é o ponto mais importante para saber se estamos agindo corretamente.

Ao mesmo tempo, sabemos que por mais que as leis protejam os direitos dos autores, não existe regulamentação que garanta sua aplicação. Dificilmente alguém será processado por plágio na internet, principalmente porque é extremamente difícil alguém provar propriedade por um conteúdo jogado online. E por mais que se consiga provar, o Brasil ainda precisa de muita discussão sobre direito digital para aprofundar o tema.

Mas os tempos estão mudando. Por mais que os Direitos Autorais sejam a força regente, um movimento tenta quebrar essa exigência, criando material exclusivamente para internet com os direitos liberados, conhecido como “Esquerdos Autorais” (livre tradução do termo em inglês Copyleft).

http://www.baixaki.com.br/info/2301-direitos-autorais-na-internet-e-o-comportamento-da-nova-geracao.htm

A internet e a lei – Conteúdo que está no seu computador é público

Na internet reina o princípio da presunção da publicidade. Nada do que é transmitido pela rede mundial de computadores pode ser considerado sigiloso ou de autoria própria. “Qualquer informação publicada ou enviada pela internet é pública, a não ser que esteja dentro de um ambiente protegido por senha, que mostre que portas foram fechadas para impedir o acesso de outros.”


Quem defende a tese é a advogada Patrícia Peck Pinheiro, 30 anos, especialista em Direito Digital e programadora de games desde os 13 anos. A advogada acredita que o mesmo princípio vale para a transmissão de e-mails e até para o conteúdo que está dentro do seu computador.

“Eu entendo que e-mail não é correspondência. Ele é aberto, como um cartão postal. É um conteúdo escrito e transmitido em um suporte aberto. Só será fechado se for criptografado e, neste caso, estará protegido pela inviolabilidade das correspondências”, sustenta.

Para Patrícia Peck, é esse princípio da publicidade que faz as empresas se preocuparem cada vez mais com o conteúdo dos e-mails corporativos e os empregados com aquilo que guardam no computador. “Se o empregado guarda uma foto da mulher pelada no computador e ela é vista durante uma perícia técnica, por exemplo, isso não é violação de intimidade”, afirma a advogada.

Em entrevista à revista Consultor Jurídico, Patrícia Peck discorreu sobre os crimes virtuais e afirmou que tanto faz se os delitos foram cometidos no mundo virtual ou no mundo físico. Os meios empregados para cometer a atividade ilícita não alteram as suas conseqüências e, por isso, também não abrandam as punições.

A advogada também falou do que ela chama de upgrade do Direito, que teve de evoluir para se adaptar à terceira grande revolução histórica, a do conhecimento. Participaram da entrevista também Gláucia Milício e Rodrigo Haidar.

Leia a entrevista

ConJur — Como o Direito lida com o mundo virtual?

Patrícia Peck — O Direito é reflexo dos valores, determinados por modelos sócio-econômicos, de uma época de determinada sociedade. Temos três mudanças fundamentais na história do Direito, todas provocadas por revoluções no modelo de riqueza. A primeira revolução é a agrícola, quando o modelo de riqueza era a terra e, portanto, a proteção do Direito tinha de ser física. Depois, veio a revolução industrial. Era necessário proteger o capital, os bens de produção. A terceira revolução é a que estamos vivendo agora, a da informação. O modelo de riqueza que tem de ser protegido hoje é o conhecimento. São marcas, softwares, banco de dados. Chamamos de upgrade do Direito. Ele vai evoluindo e se adaptando à nova realidade. Hoje, a testemunha é a máquina e a prova é o arquivo digital.

ConJur — Um dos direitos mais violados no mundo virtual é o direito autoral. Como protegê-lo?

Patrícia Peck — Quem decide quem pode usar a criação é o autor, e não o usuário que quer fazer uso ilimitado do bem. Não é porque as pessoas não têm dinheiro para comprar geladeira que ela tem de ser gratuita. O mesmo vale para o conhecimento. É também preciso mudar a maneira como as pessoas encaram a responsabilidade. Qualquer pessoa hoje cria um site na internet que vira de acesso global imediatamente. Então, é complicado se prevenir contra a violação de um direito como o autoral, por tanto é necessario que haja senha para impedir o acesso de outros.

ConJur — Existe legislação para regulamentar esses novos casos, esses chamados crimes virtuais, mas que tem efeitos no mundo físico?

Patrícia Peck — As leis são aplicadas da mesma maneira porque a maior parte delas trata de conduta, não importa o meio de execução do crime. Mas existem lacunas. Por exemplo, não há tipificação criminal para aquele que faz vírus de computador. É preciso rever as novas condutas e analisar a necessidade de uma legislação específica.

ConJur — A internet é um mundo sem fronteiras. Isso é um desafio para o Direito?

Patrícia Peck — A dificuldade é descobrir e punir o infrator. Daqui do Brasil, qualquer um pode acessar um site da Holanda e encomendar maconha, porque lá seu uso é permitido. Mas aqui não. Pelo Código Penal, se o crime tem efeitos no Brasil, tem de ser respondido aqui também. Por exemplo, o que acontece com o Orkut. O usuário está no Brasil, a vítima de um crime como o racismo também e o Google, proprietário do Orkut, tem representação comercial no Brasil. O fato de o servidor do site estar nos Estados Unidos não faz com que ele não precise acatar ordem judicial brasileira. Com ordem judicial, ele é sim obrigado a entregar informações consideradas sigilosas. Senão, é desacato. As autoridades brasileiras precisam ter rigidez para coibir essa postura para não desmoralizar a Justiça do Brasil.

ConJur — Como são produzidas as provas do crime no mundo virtual? A impressão da página de uma comunidade racista do Orkut, por exemplo, é considerada prova?

Patrícia Peck — A impressão é uma evidência. Tem de ser feita a ata notarial no cartório de notas [o cartório faz um relatório do site, imprime a página e o código fonte] para a prova ser inequívoca. A mera impressão do site é evidência para um boletim de ocorrência, mas pode não ser suficiente para sustentar uma condenação. Há outras possibilidades de prova também, como solicitar ao provedor que veja, pelo seu histórico, se aquele tipo de informação estava no ar ou não. O provedor consegue descobrir isso mesmo se o site retirar a informação do ar. A Justiça pode pedir acesso aos dados de IP das pessoas que acessaram a informação. A capacidade de perícia no ambiente eletrônico é muito grande, mas o momento da coleta da prova é importante porque é nessa hora que ela pode ser preparada para ter maior ou menor força jurídica.

ConJur — E-mail também serve como prova?

Patrícia Peck — Essa questão é interessante. Fax é sempre cópia. Não existe um que seja original. Já e-mail é, em princípio, original. Uma pessoa manda para outro um documento eletrônico. O destinatário ou os destinatários recebem o documento original. As testemunhas são os hardwares da máquina que mandou e da que recebeu e o servidor de ambas. Enquanto eletrônico, esse e-mail é prova e pode ser periciado. Existem softwares para dizer se algum dado do e-mail recebido e passado para frente foi alterado ou não. Mas, a impressão desse e-mail é cópia porque se perde a capacidade de rastrear.

ConJur — Mas como provar que foi o proprietário do e-mail que escreveu o texto enviado e não outra pessoa que sentou no computador e escreveu em seu nome?

Patrícia Peck — A pessoa não pode ser negligente ao ponto de deixar seu e-mail aberto ou fornecer sua senha. No Direito Civil, temos de responder por negligência. Mas a questão da identidade do autor do crime é discutida há muito tempo e até hoje o Direito não a resolveu. Duvido que consiga resolver tão cedo. Nem o DNA, que é científico e considerado prova inequívoca, é 100% certo. O Direito assume uma margem de erro. Existem documentos em que é muito difícil saber se foram falsificados. O que tem de ser feito é conscientizar o cidadão digital para que ele proteja a sua identidade. São cuidados básicos, como não deixar o e-mail aberto, não passar a senha para ninguém. É uma incoerência jurídica ter uma carteira de identidade cuja foto não parece com o dono, assim como ter uma senha de número 123. A pessoa tem de saber que, se um crime for cometido em seu nome, será a primeira suspeita e, se todas as máquinas disseram que foi ela, a Justiça pode condená-la, mesmo que ela seja inocente. Já acompanhei o caso de um rapaz que foi assaltado e não fez boletim de ocorrência. O bandido assaltou uma casa e deixou a carteira do rapaz dentro da casa. Como ele vai explicar que a sua carteira foi parar lá?

ConJur — Hoje todos recebemos spams. Se eu receber um e-mail com fotos de pedofilia e esquecer de apagá-la do computador? Estou cometendo um crime?

Patrícia Peck — Sim. É por isso que as empresas se preocupam com o conteúdo dos computadores corporativos. Estamos passando por um processo educacional. As pessoas têm de saber que um sujeito com um celular na mão pode ser tão perigoso quanto outro armado. Ele pode te roubar da mesma forma, só que pelo meio virtual, passando um vírus para seu telefone e roubando seus dados pessoais. O furto, por exemplo, hoje é diferente. Na revolução industrial, o funcionário que levasse uma peça da fábrica para casa estava furtando. Hoje, ele copia a informação em um disquete e leva. Os dados continuam no computador da empresa, não somem, mas a cópia é furto do mesmo jeito.

ConJur — A senhora disse que e-mail pode ser usado como prova judicial. A Constituição Federal garante a inviolabilidade das correspondências. E-mail não é correspondência?

Patrícia Peck — Antes de ser fechada e depois de ser aberta, a carta não está protegida pelo sigilo da correspondência. A proteção se refere à transmissão dos dados, à violação do envelope dirigido a outrem. Carta aberta não é protegida. Ler uma carta pode ser acesso ilegítimo, caracterizar quebra de sigilo profissional, mas não violação de correspondência. Eu entendo que e-mail não é correspondência. Ele é aberto, como um cartão postal. É um conteúdo escrito e transmitido em um suporte aberto. Só será fechado se for criptografado e, neste caso, estará protegido pela inviolabilidade das correspondências.

ConJur — E se um terceiro interceptar essa transmissão do e-mail?

Patrícia Peck — Neste caso, é caracterizado o crime de interceptação de transmissão. A internet é aberta por natureza. Os programas de bate-papo online, como MSN, são abertos. Ter acesso a essas conversas não é violação de correspondência. Só seria se o conteúdo estivesse criptografado e alguém decodificasse. Mas também não é porque o e-mail está aberto no computador que qualquer um pode ler. Isso é acesso indevido.

ConJur — A regra vale para todos os arquivos salvos no computador?

Patrícia Peck — Sim. Principalmente quando o computador é da empresa e ela avisa aos empregados que a máquina é monitorada. A firma não tem o ônus e a obrigação de garantir ou proteger informações pessoais de funcionários guardadas em máquinas corporativas. Se o empregado guarda uma foto da mulher pelada no computador e ela é vista durante uma perícia técnica, por exemplo, isso não é violação de intimidade. O funcionário escolheu tirar a foto do seu domicílio e expor em um ambiente não privativo. Se eu sair nua na rua e as pessoas olharem, não há invasão de privacidade. Haveria se eu estivesse em casa e alguém espionasse pela janela. O mesmo vale para câmeras colocadas para filmar ambientes públicos. É obrigatório ter o aviso legal para dar o livre-arbítrio da pessoa de escolher o que ela quer ou não fazer diante da câmera. Mas isso não fere a privacidade de ninguém.

ConJur — O usuário tem de saber, então, que a internet é constantemente filmada?

Patrícia Peck — Repito: a internet é aberta. Qualquer informação publicada é pública, a não ser que esteja dentro de um ambiente protegido por senha, que mostre que portas foram fechadas para impedir o acesso de outros. O correto seria que programas como o MSN, de troca de mensagem online, tivessem avisos de que o ambiente é público, sujeito a monitoramento, e não privativo. Com o aviso, o prestador do serviço fica livre do risco de cair na discussão se estava claro para o usuário que ele não tinha privacidade naquela conversa. Se não estiver claro, vale a presunção de privacidade.

ConJur — Qual a responsabilidade dos bancos nos serviços online?

Patrícia Peck — Quando o cliente vai até o banco, o estabelecimento não é responsável por garantir a segurança do consumidor no trajeto de casa até a agência e na volta. O banco responde apenas pela segurança da porta para dentro da agência. Essa é a noção de perímetro de responsabilidade. Se ele responde por esta segurança, pode colocar câmera, guarda, porta giratória e o que mais achar necessário. Ou seja, se tem a obrigação de garantir a segurança, tem o direito de fazer uso de ferramentas para isso. Com o serviço de banco pela internet, a primeira questão levantada foi saber onde estava a porta de entrada. Hoje, o entendimento é o de que a porta do banco virtual é o servidor. A conexão é de responsabilidade do usuário. O ambiente de conexão é considerado o trajeto do cliente até a agência bancária.

ConJur — Isso quer dizer que se o usuário pegar um vírus e seus dados bancários forem roubados, o banco não é responsável?

Patrícia Peck — Primeiro, assim como as pessoas têm bom senso quando vão ao banco físico — levam o dinheiro no sapato, não carregam tudo na carteira, evitam andar com dinheiro em horários arriscados — precisam ter para ir ao banco virtual. Mas o banco também usa mecanismos para garantir segurança. Para reduzir o número de seqüestros relâmpagos, por exemplo, os bancos limitaram o valor de saques de caixas eletrônicos a partir de certo horário. Por mais que o usuário seja educado para medidas de segurança, é necessário usar a tecnologia para gerar limitadores para impedir que o cliente se torne um chamariz de bandido. O mesmo acontece com internet banking. Os bancos são responsáveis apenas pela segurança do servidor, mas não querem que seus clientes deixem de usar o serviço virtual por se sentirem inseguros. Por isso, começam a entender que a porta do banco é a máquina do usuário e oferecer mecanismos para uma conexão segura.

ConJur — Quais mecanismos?

Patrícia Peck — Alguns bancos hoje oferecem softwares para o cliente que evitam a infiltração de arquivos maliciosos que roubam senhas, por exemplo. Além disso, há uma campanha de conscientização da responsabilidade do usuário para que ele não passe a sua senha para outras pessoas, tome cuidado com os e-mails que recebe. Vários bancos já fazem essas campanhas. Isso significa uma mudança de postura. Antes, a última coisa que a agência queria era incomodar o cliente. Hoje, sabem que têm de se preocupar com o que o usuário faz porque ele é o lado mais vulnerável nessas transações eletrônicas. Quanto mais aumenta o ambiente eletrônico, maior é o volume de transações e de pessoas que antes nunca usaram a internet usando internet banking.

ConJur — Como a Justiça tem encarado o novo desafio de julgar roubos virtuais?

Patrícia Peck — Em princípio, inverte-se o ônus da prova. O banco tem de provar se o cliente foi negligente, se facilitou a fraude ou até mesmo se participou dela. Existe jurisprudência no sentido de que, se o banco instruiu de forma adequada o cliente, forneceu o programa de segurança, mas o cliente resolveu não instalar, ele resolveu assumir o risco de estar menos seguro. Quando, por exemplo, fica provado que o cliente passou a senha dele para outra pessoa, a Justiça entende que a culpa é do consumidor. Quanto mais ferramentas de segurança e quanto mais o banco investe em conscientização dos clientes, mais claros ficam os perímetros de responsabilidade: até onde vai a do banco e onde começa a do usuário.

ConJur —Se a página na internet do banco for clonada e o cliente roubado por isso, a responsabilidade é da empresa?

Patrícia Peck — Quando a página é clonada, o cliente digita sua senha na página falsa e seu dinheiro é roubado, a responsabilidade é do banco. Como eu disse, a porta de entrada da agência virtual é o servidor.

ConJur — Como as fraudes eletrônicas são combatidas?

Patrícia Peck — O dinheiro eletrônico pode ser rastreado. Ele sai de algum lugar e vai para outro, até alguém sacar. Às vezes, funcionários fazem parte da quadrilha. Os bancos procuram, então, por meio de ação penal, desvendá-las. Os bancos têm um canal de contato, por meio da Febraban — Federação Brasileira dos Bancos, para se comunicarem quando um roubo virtual acontece. Por meio dessa integração, eles tentam barrar a operação ilícita em alguma ponta.

ConJur — Sempre que a senhora fala do mundo virtual, a senhora usa exemplos do mundo real…

Patrícia Peck — Porque são exemplos atualizados da conduta comportamental, mas são os mesmos valores. Da mesma forma que a mãe diz para o filho “não deixe a porta aberta, não fale com estranhos e não pegue carona com qualquer um”, ela tem de dizer hoje “não deixe seu e-mail aberto, não abra e-mail de estranhos e nem pegue carona em qualquer comunidade do Orkut”.

Fonte: - Consultor Jurídico

Por: Aline Pinheiro

PineBerry? WTF?

A Inglaterra está entrando na primavera e, junto com a chegada da estação, a rede de lojas de produtos de alimentação Waitrose vai disponibilizar para a venda uma fruta que é um morango branco com gosto de abacaxi. A fruta é chamada de Pineberry, uma mistura das palavras em inglês pineapple, que significa abacaxi, e strawberry, inglês para morango. O Pineberry é uma variante selvagem do morango convencional, natural da América do Sul, e estava quase em extinção até ser encontrado por agricultores holandeses há cerca de sete anos, que resolveram cultivar o produto. A fruta será comercializada em 45 lojas Waitrose, e os saquinhos com 125g custarão cerca de R$ 10.

A Subida (The Climb) - Miley Cyrus

Eu posso quase ver
Esse sonho que estou sonhando.
Mas tem uma voz dentro da minha cabeça dizendo
Você nunca irá alcançá-lo

Cada passo que eu estou dando
Cada movimento que eu faço
Parece perdido sem direção
Minha fé está abalada
Porém eu tenho que continuar tentando
Tenho que manter minha cabeça erguida

[REFRÃO]
Sempre haverá uma outra montanha
E eu sempre irei querer movê-la
Sempre será uma batalha difícil
Às vezes eu terei que perder
Não se trata do quão rápido eu chegarei lá,
Não se trata do que está me esperando do outro lado
É a subida

As lutas que estou enfrentando
As oportunidades que estou tendo
As vezes podem me derrubar
Mas não, eu não estou caindo
Eu posso não saber disto
Mas são esses os momentos dos quais eu mais irei me lembrar yeah
Só tenho que continuar
E eu
Tenho que ser forte.
Continuar prosseguindo
Porque

[REFRÃO]
Sempre haverá uma outra montanha
E eu sempre irei querer movê-la
Sempre será uma batalha difícil
Às vezes eu terei que perder
Não se trata do quão rápido eu chegarei lá
Não se trata do que está me esperando do outro lado
É a subida

[REFRÃO]
Sempre haverá uma outra montanha
E eu sempre irei querer movê-la
Sempre será uma batalha difícil
Às vezes você terá que perder
Não se trata do quão rápido eu chegarei lá,
Não se trata do que está me esperando do outro lado
É a subida

Continue em movimento
Continue escalando
Mantenha a fé
Baby
Tudo se trata
Tudo se trata da subida
Mantenha a fé
Mantenha a sua fé
Woah-oh-oh-oh
Jeffree Star e Miley Cyrus

segunda-feira, 26 de julho de 2010

Não deixe Para Amanhã - Autor Desconhecido

Amanhã pode ser muito tarde
Para você dizer que ama,
Para você dizer que perdoa,
Para você dizer que desculpa,
Para você dizer que quer
tentar de novo...
Amanhã pode ser muito tarde
Para você pedir perdão,
Para você dizer:
Desculpe-me, o erro foi meu!...
O seu amor, amanhã, pode já ser inútil;
O seu perdão, amanhã, pode já não ser preciso;
A sua volta, amanhã, pode já não ser esperada;
A sua carta, amanhã, pode já não ser lida;
O seu carinho, amanhã, pode já não ser mais necessário;
O seu abraço, amanhã, pode já não encontrar outros braços...
Porque amanhã pode ser muito... muito tarde!
Não deixe para amanhã para dizer:
Eu amo você!
Estou com saudades de você!
Perdoe-me!
Desculpe-me!
Esta flor é para você!
Você está tão bem!...
Não deixe para amanhã O seu sorriso, O seu abraço, O seu trabalho, O seu sonho, A sua ajuda...
Não deixe para amanhã para perguntar:
Por que você está triste?
O que há com você?
Ei!...Venha cá, vamos conversar...
Cadê o seu sorriso?
Ainda tenho chance?...
Já percebeu que eu existo?
Por que não começamos de novo?
Estou com você.
Sabe que pode contar comigo?
Cadê os seus sonhos?
Onde está a sua garra?...
Lembre-se:
Amanhã pode ser tarde... muito tarde!
Procure. Vá atrás! Insista!
Tente mais uma vez!
Se hoje é definitivo!
Amanhã pode ser tarde...