background img

NOVIDADES

468x60


É o ato de forçar um componente a operar em uma configuração especifica, normalmente acima do padrão de fabrica. O mais comum é fazer tais modificações em placas de vídeo, memórias e e o mais utilizado em processadores.
Ao modificar as configurações de um componente deve-se entender e aceitar que reduz o tempo de vida útil do equipamento. Por exigir e forçar mais desempenho o mesmo passa a aquecer, necessitando de muita atenção para não queimar e ou danificar as demais peças do computador. Desse modo é necessário melhor refrigeração.
Para quem pratica essa técnica é necessário se dedicar aos detalhas de funcionamento de vários componentes até o resultado final, e um conhecimento imprescindível de elétrica e eletrônica.
Existem várias organizações e grandes empresas que apoiam essa prática. Tem vários eventos e campeonatos na área, porém a pratica dessas atividades acaba com o tempo ficando muito caro, pois quanto maior seu objetivo, maior vai ser seus desafios, desse modo a necessidade de ter melhores ferramentas, produtos de melhor qualidade e uma coisa que gasta muito, alta refrigeração, muitas vezes instantânea.

Uma dica para quem quer ter mais conhecimento a respeito é acessar o fórum da Fusion-OC. existem alguns outros canais da area como TecMundoBaboo e Guia do Hardware.

OverClock

É o ato de forçar um componente a operar em uma configuração especifica, normalmente acima do padrão de fabrica. O mais comum é fazer tais modificações em placas de vídeo, memórias e e o mais utilizado em processadores.
Ao modificar as configurações de um componente deve-se entender e aceitar que reduz o tempo de vida útil do equipamento. Por exigir e forçar mais desempenho o mesmo passa a aquecer, necessitando de muita atenção para não queimar e ou danificar as demais peças do computador. Desse modo é necessário melhor refrigeração.
Para quem pratica essa técnica é necessário se dedicar aos detalhas de funcionamento de vários componentes até o resultado final, e um conhecimento imprescindível de elétrica e eletrônica.
Existem várias organizações e grandes empresas que apoiam essa prática. Tem vários eventos e campeonatos na área, porém a pratica dessas atividades acaba com o tempo ficando muito caro, pois quanto maior seu objetivo, maior vai ser seus desafios, desse modo a necessidade de ter melhores ferramentas, produtos de melhor qualidade e uma coisa que gasta muito, alta refrigeração, muitas vezes instantânea.

Uma dica para quem quer ter mais conhecimento a respeito é acessar o fórum da Fusion-OC. existem alguns outros canais da area como TecMundoBaboo e Guia do Hardware.


O Videocast Adrenaline faz seu retorno após nossa pausa de fim de ano. Já desfizemos nossa mala após a CES 2014, e hoje dedicamos o programa as principais novidades que vimos lá por Las Vegas. Participam da discussão Jacson Boeing (@jacson), José Hüntemann (@zehuntemann) e Diego Kerber (@kerberdiego). A edição é de Thiago Santana (@alive75).

Tópicos de discussão:
01:16 - Dispositivos "vestíveis" e Intel Edison
08:54 - Televisores 4K, 8K e tortos curvos 
11:08 - WebOS
14:39 - Asus ZenFone, PadFone Mini e Transformer Duet
24:37 - Kazuo Hirai (CEO Sony) é muito marrento, e Jonney Shih (chairman Asus) é um cara bem legal
27:38 - Lançamento do Tegra K1
33:41 - Steam Machines
38:46 - Nossos melhores/piores: Micheal Bay surtando, novo Oculus Rift, alarmes disparando, aparelhos travando etc

Você pode nos ouvir também pelo iTunes ou usar este link para ouvir em seu agregador RSS favorito. Para mandar sugestões, críticas e elogios, use o e-mail podcast@adrenaline.com.br ou aproveite a caixa de comentários abaixo.

_________________________________________________________________________________



Como Foi A CES 2014 segundo a Tecmundo.

CES 2014 Segundo Alguns Canais de Comunicação.


O Videocast Adrenaline faz seu retorno após nossa pausa de fim de ano. Já desfizemos nossa mala após a CES 2014, e hoje dedicamos o programa as principais novidades que vimos lá por Las Vegas. Participam da discussão Jacson Boeing (@jacson), José Hüntemann (@zehuntemann) e Diego Kerber (@kerberdiego). A edição é de Thiago Santana (@alive75).

Tópicos de discussão:
01:16 - Dispositivos "vestíveis" e Intel Edison
08:54 - Televisores 4K, 8K e tortos curvos 
11:08 - WebOS
14:39 - Asus ZenFone, PadFone Mini e Transformer Duet
24:37 - Kazuo Hirai (CEO Sony) é muito marrento, e Jonney Shih (chairman Asus) é um cara bem legal
27:38 - Lançamento do Tegra K1
33:41 - Steam Machines
38:46 - Nossos melhores/piores: Micheal Bay surtando, novo Oculus Rift, alarmes disparando, aparelhos travando etc

Você pode nos ouvir também pelo iTunes ou usar este link para ouvir em seu agregador RSS favorito. Para mandar sugestões, críticas e elogios, use o e-mail podcast@adrenaline.com.br ou aproveite a caixa de comentários abaixo.

_________________________________________________________________________________



Como Foi A CES 2014 segundo a Tecmundo.


A algum tempo tive procurando jogos online para jogar, li alguns tutoriais e peguei algumas dicas com colegas e amigos. Agora disponibilizo minha pequena lista de jogos para que você também possa divertir-se, tem de vários gêneros. ao lado do nome tem o link para poder ver o site do jogo e baixa-lo. fica a dica, segue ...









Point Black http://pb.ongame.com.br/

Tteam Fortress 2 http://www.teamfortress.com/freetoplay/

Leag of Legeads http://br.leagueoflegends.com/

Micro Volts http://www.microvolts.com/

Battlefiel play4free http://battlefield.play4free.com/en/

Combat Arms http://levelupgames.uol.com.br/combat...

Happy Wheels http://www.totaljerkface.com/happy_wh...

District 187 http://www.battlefieldheroes.com/br/c...

Battlefield Heroes http://d187.netmarble.com/

Blacklight Retribution http://blacklight.perfectworld.com/

Offensive Combat http://www.offensivecombat.com/

Gotham City Impostors http://www.gothamcityimpostors.com/

Warface http://www.warface.com/

Perfect World http://mmohut.com/review/perfect-world

TERA http://tera.enmasse.com/ 

APB Reloaded http://www.baixaki.com.br/download/ap...

M.A.R.S  http://levelupgames.uol.com.br/mars/g...

DC Universe Online http://www.baixaki.com.br/download/dc...

Gotham City Impostors: http://www.baixaki.com.br/download/go...

Ragnarok http://levelupgames.uol.com.br/ragnar...

Microvolts http://www.microvolts.com/download

League of Legends http://signup.leagueoflegends.com/pt-...

Team Fortress 2 http://www.teamfortress.com/freetoplay/

Combat Arms http://levelupgames.uol.com.br/combat...

Cross Fire http://crossfire.z8games.com/download...

Alguns Jogos On-line Para jogar em seu PC

A algum tempo tive procurando jogos online para jogar, li alguns tutoriais e peguei algumas dicas com colegas e amigos. Agora disponibilizo minha pequena lista de jogos para que você também possa divertir-se, tem de vários gêneros. ao lado do nome tem o link para poder ver o site do jogo e baixa-lo. fica a dica, segue ...









Point Black http://pb.ongame.com.br/

Tteam Fortress 2 http://www.teamfortress.com/freetoplay/

Leag of Legeads http://br.leagueoflegends.com/

Micro Volts http://www.microvolts.com/

Battlefiel play4free http://battlefield.play4free.com/en/

Combat Arms http://levelupgames.uol.com.br/combat...

Happy Wheels http://www.totaljerkface.com/happy_wh...

District 187 http://www.battlefieldheroes.com/br/c...

Battlefield Heroes http://d187.netmarble.com/

Blacklight Retribution http://blacklight.perfectworld.com/

Offensive Combat http://www.offensivecombat.com/

Gotham City Impostors http://www.gothamcityimpostors.com/

Warface http://www.warface.com/

Perfect World http://mmohut.com/review/perfect-world

TERA http://tera.enmasse.com/ 

APB Reloaded http://www.baixaki.com.br/download/ap...

M.A.R.S  http://levelupgames.uol.com.br/mars/g...

DC Universe Online http://www.baixaki.com.br/download/dc...

Gotham City Impostors: http://www.baixaki.com.br/download/go...

Ragnarok http://levelupgames.uol.com.br/ragnar...

Microvolts http://www.microvolts.com/download

League of Legends http://signup.leagueoflegends.com/pt-...

Team Fortress 2 http://www.teamfortress.com/freetoplay/

Combat Arms http://levelupgames.uol.com.br/combat...

Cross Fire http://crossfire.z8games.com/download...

O casemode é uma arte, é o ato de construir ou transformar uma caixa para fixar internamento os componentes do microcomputador. Ou seja modificar o gabinete, o limite é a imaginação.
Existem diversos projetos cada qual com sua ousadia, o mais interessante é que para ser original, não se compra o mod pronto, é preciso colocar a mão na massa. 
Boa parte das pessoas utilizam apenas sucatas. Por não se referir ao desempenhos, apenas ao designer e estética, o hardware não necessita ser tão potente, apenas precisa funcionar.
Alem do gabinete para os mais criativos fazem modificações nos periféricos também (teclado, mouse, monitor, ...), para acompanhar o conjunto.


Case Mode

O casemode é uma arte, é o ato de construir ou transformar uma caixa para fixar internamento os componentes do microcomputador. Ou seja modificar o gabinete, o limite é a imaginação.
Existem diversos projetos cada qual com sua ousadia, o mais interessante é que para ser original, não se compra o mod pronto, é preciso colocar a mão na massa. 
Boa parte das pessoas utilizam apenas sucatas. Por não se referir ao desempenhos, apenas ao designer e estética, o hardware não necessita ser tão potente, apenas precisa funcionar.
Alem do gabinete para os mais criativos fazem modificações nos periféricos também (teclado, mouse, monitor, ...), para acompanhar o conjunto.



Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros. Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.

Primeiros Passos Hacker

Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros. Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.




O que é um hacker?

Jargon File contém um monte de definições do termo "hacker", a maioria deles tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes.Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a decadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.
A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música -- na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de "hackers" também -- e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker'.
Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de "crackers", e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, errôneamente, a palavra "hacker" para descrever crackers; isso é muito irritante para os hackers de verdade.
A diferença básica é esta: hackers constróem coisas, crackes as destróem.
Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá ler o newsgroup alt.2600 e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers.

A Atitude Hacker

Hackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se comportar de acordo com essa atitude. E para se comportar de acordo com essa atitude, você tem que realmente acreditar nessa atitude.Mas se você acha que cultivar a atitude hacker é somente um meio para ganhar aceitação na cultura, está enganado. Tornar-se o tipo de pessoa que acredita nessas coisas é importante para você -- para ajudá-lo a aprender e manter-se motivado. Assim como em todas as artes criativas, o modo mais efetivo para se tornar um mestre é imitar a mentalidade dos mestres -- não só intelectualmente como emocionalmente também.
Então, se você quer ser um hacker, repita as seguinte coisas até que você acredite nelas:

1. O mundo está repleto de problemas fascinantes esperando para serem resolvidos.

Ser hacker é muito divertido, mas é um tipo de diversão que necessita de muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso retiram sua motivação de uma espécie de prazer físico em trabalhar seus corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para ser um hacker você precisa ter uma emoção básica em resolver problemas, afiar suas habilidades e exercitar sua inteligência. Se você não é o tipo de pessoa que se sente assim naturalmente, você precisará se tornar uma para ser um hacker. Senão, você verá sua energia para "hackear" sendo esvaída por distrações como sexo, dinheiro e aprovação social.(Você também tem que desenvolver uma espécie de fé na sua própria capacidade de aprendizado -- crer que, mesmo que você não saiba tudo o que precisa para resolver um problema, se souber uma parte e aprender a partir disso, conseguirá aprender o suficiente para resolver a próxima parte -- e assim por diante, até que você termine.)

2. Não se deve resolver o mesmo problema duas vezes.

Mentes criativas são um recurso valioso e limitado. Não devem ser desperdiçadas reinventando a roda quando há tantos problemas novos e fascinantes por aí.Para se comportar como um hacker, você tem que acreditar que o tempo de pensamento dos outros hackers é precioso -- tanto que é quase um dever moral compartilhar informação, resolver problemas e depois dar as soluções, para que outros hackers possam resolver novos problemas ao invés de ter que se preocupar com os antigos indefinidamente. (Você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado e pagar o aluguel e computadores. Não é inconsistente usar suas habilidades de hacker para sustentar a família ou mesmo ficar rico, contanto que você não esqueça que é um hacker.)

3. Tédio e trabalho repetitivo são nocivos.

Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que fazer trabalho repetitivo, porque quando isso acontece significa que eles não estão fazendo o que apenas eles podem fazer -- resolver novos problemas. Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não são apenas desagradáveis, mas nocivos também.Para se comportar como um hacker, você tem que acreditar nisso de modo a automatizar as partes chatas tanto quanto possível, não apenas para você como para as outras pessoas (principalmente outros hackers).
(Há uma exceção aparente a isso. Às vezes, hackers fazem coisas que podem parecer repetitivas ou tediosas para um observador, como um exercício de "limpeza mental", ou para adquirir uma habilidade ou ter uma espécie particular de experiência que não seria possível de outro modo. Mas isso é por opção -- ninguém que consiga pensar deve ser forçado ao tédio.

4. Liberdade é uma coisa boa.

Hacker são naturalmente anti-autoritários. Qualquer pessoa que lhe dê ordens pode impedi-lo de resolver qualquer que seja o problema pelo qual você está fascinado -- e, dado o modo em que a mente autoritária funciona, geralmente arranjará alguma desculpa espantosamente idiota isso. Então, a atitude autoritária deve ser combatida onde quer que você a encontre, para que não sufoque a você e a outros hackers.(Isso não é a mesma coisa que combater toda e qualquer autoridade. Crianças precisam ser orientadas, e criminosos, detidos. Um hacker pode aceitar alguns tipos de autoridade a fim de obter algo que ele quer mais que o tempo que ele gasta seguindo ordens. Mas isso é uma barganha restrita e consciente; não é o tipo de sujeição pessoal que os autoritários querem.)
Pessoas autoritárias prosperam na censura e no segredo. E desconfiam de cooperação voluntária e compartilhamento de informação -- só gostam de "cooperação" que eles possam controlar. Então, para se comportar como um hacker, você tem que desenvolver uma hostilidade instintiva à censura, ao segredo, e ao uso da força ou mentira para compelir adultos responsáveis. E você tem que estar disposto a agir de acordo com esta crença.

5. Atitude não substitui competência.

Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas apenas ter uma atitude não fará de você um hacker, assim como não o fará um atleta campeão ou uma estrela de rock. Para se tornar um hacker é necessário inteligência, prática, dedicação, e trabalho duro.Portanto, você tem que aprender a desconfiar de atitude e respeitar todo tipo de competência. Hackers não deixam posers gastar seu tempo, mas eles idolatram competência -- especialmente competência em "hackear", mas competência em qualquer coisa é boa. A competência em habilidades que poucos conseguem dominar é especialmente boa, e competência em habilidades que involvem agudeza mental, perícia e concentração é a melhor.
Se você reverenciar competência, gostará de desenvolvê-la em si mesmo -- o trabalho duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de trabalho repetitivo. E isso é vital para se tornar um hacker.

Habilidades básicas do hacker

A atitude hacker é vital, mas habilidades são ainda mais vitais. Atitude não substitui competência, e há uma certo conjunto de habilidades que você precisa ter antes que um hacker sonhe em lhe chamar de um.Esse conjunto muda lentamente com o tempo, de acordo com a criação de novas habilidades. Por exemplo, costumava incluir programação em linguagem de máquina, e até recentemente não incluía HTML. Mas agora é certo que inclui o seguinte:

1. Aprenda a programar.

Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem -- você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.Além de C, você também deve aprender pelo menos LISP e Perl (e Java está tentando pegar um lugar nessa lista). Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programaçaão bem diferentes, e todas o educarão em pontos importantes.
Eu nao posso lhe dar instruções completas sobre como aprender a programar aqui -- é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código.
Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever... e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos.
Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente.

2. Pegue um dos Unixes livres e aprenda a mexer.

Estou assumindo que você tem um computador pessoal ou tem acesso a um (essas crianças de hoje em dia tem tão facilmente :-)). O passo mais importante que um novato deve dar para adquirir habilidades de hacker é pegar uma cópia do Linux ou de um dos BSD-Unixes, o instalar em um PC, e rodá-lo.Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária -- você não consegue ler o código, e você não consegue modificá-lo. Tentar aprender a "hackear" em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado.
Além disso, Unix é o sistema operacional da Internet. Embora você possa aprender a usar a Internet sem conhecer Unix, você não pode ser um hacker sem entendê-lo. Por isso, a cultura hacker, atualmente, é fortemente centralizada no Unix. (Não foi sempre assim, e alguns hackers da velha guarda não gostam da situação atual, mas a simbiose entre o Unix e a Internet se tornou tão forte que até mesmo o músculo da Microsoft não parece ser capaz de ameacá-la seriamente.)
Então, pegue um Unix -- eu gosto do Linux, mas existem outros caminhos. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código. Você terá ferramentas de programação (incluindo C, Lisp e Perl) melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker.

3. Aprenda a usar a World Wide Web e escrever em HTML.

A maioria das coisas que a cultura hacker tem construído funciona "invisivelmente", ajudando no funcionamento de fábricas, escritórios e universidades sem nenhum óbvio na vida dos não-hackers. A Web é a grande exceção, o enorme e brilhante brinquedo dos hackers que até mesmo políticos admitem que está mudando o mundo. Por esse motivo (e vários outros também) você precisa a aprender como trabalhar na Web.Isso não significa apenas aprender a mexer em um browser (qualquer um faz isso), mas aprender a programar em HTML, a linguagem de markup da Web. Se você não sabe programar, escrever em HTML lhe ensinará alguns hábitos mentais que o ajudarão. Então faça uma home page.
Mas apenas ter uma home page não chega nem perto de torná-lo um hacker. A Web está repleta de home pages. A maioria delas é inútil, porcaria sem conteúdo -- porcaria muito bem apresentada, note bem, mas porcaria mesmo assim (mais sobre esse assunto em The HTML Hell Page).
Para valer a pena, sua página deve ter conteúdo -- deve ser interessante e/ou útil para outros hackers. E isso nos leva ao próximo assunto...

Status na Cultura Hacker

Como a maioria das culturas sem economia monetária, a do hacker se baseia em reputação. Você está tentando resolver problemas interessantes, mas quão interessantes eles são, e se suas soluções são realmente boas, é algo que somente seus iguais ou superiores tecnicamente são normalmente capazes de julgar.Conseqüentemente, quando você joga o jogo do hacker, você aprende a marcar pontos principalmente pelo que outros hackers pensam da sua habilidade (por isso você não é hacker até que outros hackers lhe chamem assim). Esse fato é obscurecido pela imagem solitária que se faz do trabalho do hacker; e também por um tabu hacker-cultural que é contra admitir que o ego ou a aprovação externa estão envolvidas na motivação de alguém.
Especificamente, a cultura hacker é o que os antropologistas chamam de cultura de doação. Você ganha status e reputação não por dominar outras pessoas, nem por ser bonito, nem por ter coisas que as pessoas querem, mas sim por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os resultados de sua habilidade.

hacker?




O que é um hacker?

Jargon File contém um monte de definições do termo "hacker", a maioria deles tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes.Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a decadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.
A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música -- na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de "hackers" também -- e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker'.
Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de "crackers", e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, errôneamente, a palavra "hacker" para descrever crackers; isso é muito irritante para os hackers de verdade.
A diferença básica é esta: hackers constróem coisas, crackes as destróem.
Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá ler o newsgroup alt.2600 e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers.

A Atitude Hacker

Hackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se comportar de acordo com essa atitude. E para se comportar de acordo com essa atitude, você tem que realmente acreditar nessa atitude.Mas se você acha que cultivar a atitude hacker é somente um meio para ganhar aceitação na cultura, está enganado. Tornar-se o tipo de pessoa que acredita nessas coisas é importante para você -- para ajudá-lo a aprender e manter-se motivado. Assim como em todas as artes criativas, o modo mais efetivo para se tornar um mestre é imitar a mentalidade dos mestres -- não só intelectualmente como emocionalmente também.
Então, se você quer ser um hacker, repita as seguinte coisas até que você acredite nelas:

1. O mundo está repleto de problemas fascinantes esperando para serem resolvidos.

Ser hacker é muito divertido, mas é um tipo de diversão que necessita de muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso retiram sua motivação de uma espécie de prazer físico em trabalhar seus corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para ser um hacker você precisa ter uma emoção básica em resolver problemas, afiar suas habilidades e exercitar sua inteligência. Se você não é o tipo de pessoa que se sente assim naturalmente, você precisará se tornar uma para ser um hacker. Senão, você verá sua energia para "hackear" sendo esvaída por distrações como sexo, dinheiro e aprovação social.(Você também tem que desenvolver uma espécie de fé na sua própria capacidade de aprendizado -- crer que, mesmo que você não saiba tudo o que precisa para resolver um problema, se souber uma parte e aprender a partir disso, conseguirá aprender o suficiente para resolver a próxima parte -- e assim por diante, até que você termine.)

2. Não se deve resolver o mesmo problema duas vezes.

Mentes criativas são um recurso valioso e limitado. Não devem ser desperdiçadas reinventando a roda quando há tantos problemas novos e fascinantes por aí.Para se comportar como um hacker, você tem que acreditar que o tempo de pensamento dos outros hackers é precioso -- tanto que é quase um dever moral compartilhar informação, resolver problemas e depois dar as soluções, para que outros hackers possam resolver novos problemas ao invés de ter que se preocupar com os antigos indefinidamente. (Você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado e pagar o aluguel e computadores. Não é inconsistente usar suas habilidades de hacker para sustentar a família ou mesmo ficar rico, contanto que você não esqueça que é um hacker.)

3. Tédio e trabalho repetitivo são nocivos.

Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que fazer trabalho repetitivo, porque quando isso acontece significa que eles não estão fazendo o que apenas eles podem fazer -- resolver novos problemas. Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não são apenas desagradáveis, mas nocivos também.Para se comportar como um hacker, você tem que acreditar nisso de modo a automatizar as partes chatas tanto quanto possível, não apenas para você como para as outras pessoas (principalmente outros hackers).
(Há uma exceção aparente a isso. Às vezes, hackers fazem coisas que podem parecer repetitivas ou tediosas para um observador, como um exercício de "limpeza mental", ou para adquirir uma habilidade ou ter uma espécie particular de experiência que não seria possível de outro modo. Mas isso é por opção -- ninguém que consiga pensar deve ser forçado ao tédio.

4. Liberdade é uma coisa boa.

Hacker são naturalmente anti-autoritários. Qualquer pessoa que lhe dê ordens pode impedi-lo de resolver qualquer que seja o problema pelo qual você está fascinado -- e, dado o modo em que a mente autoritária funciona, geralmente arranjará alguma desculpa espantosamente idiota isso. Então, a atitude autoritária deve ser combatida onde quer que você a encontre, para que não sufoque a você e a outros hackers.(Isso não é a mesma coisa que combater toda e qualquer autoridade. Crianças precisam ser orientadas, e criminosos, detidos. Um hacker pode aceitar alguns tipos de autoridade a fim de obter algo que ele quer mais que o tempo que ele gasta seguindo ordens. Mas isso é uma barganha restrita e consciente; não é o tipo de sujeição pessoal que os autoritários querem.)
Pessoas autoritárias prosperam na censura e no segredo. E desconfiam de cooperação voluntária e compartilhamento de informação -- só gostam de "cooperação" que eles possam controlar. Então, para se comportar como um hacker, você tem que desenvolver uma hostilidade instintiva à censura, ao segredo, e ao uso da força ou mentira para compelir adultos responsáveis. E você tem que estar disposto a agir de acordo com esta crença.

5. Atitude não substitui competência.

Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas apenas ter uma atitude não fará de você um hacker, assim como não o fará um atleta campeão ou uma estrela de rock. Para se tornar um hacker é necessário inteligência, prática, dedicação, e trabalho duro.Portanto, você tem que aprender a desconfiar de atitude e respeitar todo tipo de competência. Hackers não deixam posers gastar seu tempo, mas eles idolatram competência -- especialmente competência em "hackear", mas competência em qualquer coisa é boa. A competência em habilidades que poucos conseguem dominar é especialmente boa, e competência em habilidades que involvem agudeza mental, perícia e concentração é a melhor.
Se você reverenciar competência, gostará de desenvolvê-la em si mesmo -- o trabalho duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de trabalho repetitivo. E isso é vital para se tornar um hacker.

Habilidades básicas do hacker

A atitude hacker é vital, mas habilidades são ainda mais vitais. Atitude não substitui competência, e há uma certo conjunto de habilidades que você precisa ter antes que um hacker sonhe em lhe chamar de um.Esse conjunto muda lentamente com o tempo, de acordo com a criação de novas habilidades. Por exemplo, costumava incluir programação em linguagem de máquina, e até recentemente não incluía HTML. Mas agora é certo que inclui o seguinte:

1. Aprenda a programar.

Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem -- você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.Além de C, você também deve aprender pelo menos LISP e Perl (e Java está tentando pegar um lugar nessa lista). Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programaçaão bem diferentes, e todas o educarão em pontos importantes.
Eu nao posso lhe dar instruções completas sobre como aprender a programar aqui -- é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código.
Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever... e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos.
Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente.

2. Pegue um dos Unixes livres e aprenda a mexer.

Estou assumindo que você tem um computador pessoal ou tem acesso a um (essas crianças de hoje em dia tem tão facilmente :-)). O passo mais importante que um novato deve dar para adquirir habilidades de hacker é pegar uma cópia do Linux ou de um dos BSD-Unixes, o instalar em um PC, e rodá-lo.Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária -- você não consegue ler o código, e você não consegue modificá-lo. Tentar aprender a "hackear" em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado.
Além disso, Unix é o sistema operacional da Internet. Embora você possa aprender a usar a Internet sem conhecer Unix, você não pode ser um hacker sem entendê-lo. Por isso, a cultura hacker, atualmente, é fortemente centralizada no Unix. (Não foi sempre assim, e alguns hackers da velha guarda não gostam da situação atual, mas a simbiose entre o Unix e a Internet se tornou tão forte que até mesmo o músculo da Microsoft não parece ser capaz de ameacá-la seriamente.)
Então, pegue um Unix -- eu gosto do Linux, mas existem outros caminhos. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código. Você terá ferramentas de programação (incluindo C, Lisp e Perl) melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker.

3. Aprenda a usar a World Wide Web e escrever em HTML.

A maioria das coisas que a cultura hacker tem construído funciona "invisivelmente", ajudando no funcionamento de fábricas, escritórios e universidades sem nenhum óbvio na vida dos não-hackers. A Web é a grande exceção, o enorme e brilhante brinquedo dos hackers que até mesmo políticos admitem que está mudando o mundo. Por esse motivo (e vários outros também) você precisa a aprender como trabalhar na Web.Isso não significa apenas aprender a mexer em um browser (qualquer um faz isso), mas aprender a programar em HTML, a linguagem de markup da Web. Se você não sabe programar, escrever em HTML lhe ensinará alguns hábitos mentais que o ajudarão. Então faça uma home page.
Mas apenas ter uma home page não chega nem perto de torná-lo um hacker. A Web está repleta de home pages. A maioria delas é inútil, porcaria sem conteúdo -- porcaria muito bem apresentada, note bem, mas porcaria mesmo assim (mais sobre esse assunto em The HTML Hell Page).
Para valer a pena, sua página deve ter conteúdo -- deve ser interessante e/ou útil para outros hackers. E isso nos leva ao próximo assunto...

Status na Cultura Hacker

Como a maioria das culturas sem economia monetária, a do hacker se baseia em reputação. Você está tentando resolver problemas interessantes, mas quão interessantes eles são, e se suas soluções são realmente boas, é algo que somente seus iguais ou superiores tecnicamente são normalmente capazes de julgar.Conseqüentemente, quando você joga o jogo do hacker, você aprende a marcar pontos principalmente pelo que outros hackers pensam da sua habilidade (por isso você não é hacker até que outros hackers lhe chamem assim). Esse fato é obscurecido pela imagem solitária que se faz do trabalho do hacker; e também por um tabu hacker-cultural que é contra admitir que o ego ou a aprovação externa estão envolvidas na motivação de alguém.
Especificamente, a cultura hacker é o que os antropologistas chamam de cultura de doação. Você ganha status e reputação não por dominar outras pessoas, nem por ser bonito, nem por ter coisas que as pessoas querem, mas sim por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os resultados de sua habilidade.

Filme: Cyberbully
Título em português: Bullying Virtual

Resumo: Taylor é uma adolescente que ganha um computador de aniversário e acaba se tornando vítima de bullying pela internet. Com medo de enfrentar seus amigos e colegas na escola, a jovem busca um grupo de ajuda no qual conhece outros adolescentes com experiências parecidas.



Trailer:



Dica de filme: Bullying Virtual

Filme: Cyberbully
Título em português: Bullying Virtual

Resumo: Taylor é uma adolescente que ganha um computador de aniversário e acaba se tornando vítima de bullying pela internet. Com medo de enfrentar seus amigos e colegas na escola, a jovem busca um grupo de ajuda no qual conhece outros adolescentes com experiências parecidas.



Trailer:






Por Gisele Truzzi (siga-a no Twitter)


Com o uso crescente das tecnologias, aumenta na mesma proporção o número de indivíduos cada vez mais “conectados”.

Um dos reflexos dessa inclusão digital em nosso país é a grande participação dos brasileiros nas redes sociais[1]. Pesquisa realizada pelo Ibope Nielsen Online[2] constatou que as redes sociais congregam cerca de 29 milhões de brasileiros por mês, e que para a cada quatro minutos na rede, os brasileiros dedicam um a atualizar seu perfil e bisbilhotar os amigos.
Mas qual será o impacto da utilização exacerbada da Internet para o contato social?

Temos que ter em mente que os sites de relacionamento, assim como qualquer outra tecnologia, são neutros, e seu uso pode ser positivo. Tudo depende da maneira como são utilizados.

Robert Weiss, sociólogo americano, afirma que existem dois tipos de solidão: a emocional e a social. Ele define a solidão emocional como o “sentimento de vazio e inquietação causado pela falta de relacionamentos profundos”; e a social como sendo o “sentimento de tédio e marginalidade causado pela falta de amizades ou de um sentimento de pertencer a uma comunidade”.
Com base nessas definições, estudos demonstram que as redes sociais podem aplacar um pouco da solidão social, mas aumentam significativamente a solidão emocional. É como sentir-se solitário em meio a uma multidão. (E atualmente, a multidão é cada vez mais virtual…).
Através destas pesquisas e verificando-se o comportamento dos internautas, vemos que as amizades são cada vez mais numerosas, porém, mais superficiais. E a quantidade de laços fortes, cada vez menor.
Sendo assim, constatamos que a Internet propicia o contato social, porém, pode piorar a qualidade dos relacionamentos, e gerar impactos psicossociais, dentre os quais destacamos neste artigo: Cyberbullying e Cyberstalking, que serão definidos oportunamente.
O novo vício da sociedade moderna: a dependência tecnológica
O advento da Internet proporcionou novas e rápidas formas de contato: chats, emails, comunicadores instantâneos, redes sociais, blogs, etc. Nesses espaços virtuais, os indivíduos compartilham suas experiências, seu cotidiano, além de criarem “personagens”, provavelmente um alter-ego do que gostariam de ser.

Segundo a psicóloga norte-americana Kimberly Young, as vivências experimentadas nestes ambientes eletrônicos podem favorecer uma espécie de vício, ao provocarem sensações satisfatórias que competiriam com o nosso “mundo real”.[3]
Baseado neste cenário surgiu o conceito de dependência da Internet, passível de ocorrer em qualquer camada sócio-econômica.

De acordo com dados reportados no artigo “Os riscos do excesso de exposição ao mundo virtual”[4], de Dora Sampaio Góes e Cristiano Nabuco de Abreu, 10% da população atual de internautas já desenvolveu dependência.
Mais uma vez, o Brasil é destaque: de acordo com o referido artigo, o número de acessos e “o tempo gasto pela população brasileira colocam-nos no primeiro lugar do mundo no item conexão doméstica, à frente inclusive dos americanos e japoneses.”
Alguns conservadores diriam que o problema são as novas tecnologias, argumento frágil que é demovido ao observamos os traços de personalidade, que levam o indivíduo a perder o controle. Verificamos que os impactos psicossociais relacionados ao uso excessivo da Internet vinculam-se muito mais às dificuldades nas relações interpessoais, à diminuição das atividades sociais e à solidão do que propriamente ao uso do computador.
Dora S. Góes e Cristiano N. Abreu, no citado artigo elencam os critérios que caracterizam a dependência tecnológica:
ü Preocupação excessiva com a Internet;

ü Necessidade de passar cada vez mais tempo conectado para obter o mesmo nível de satisfação;
ü Esforços fracassados na tentativa de diminuir o tempo de uso da Internet ou de um aparelho eletrônico;
ü Irritabilidade e/ou depressão;
ü Instabilidade emocional ao ter o uso da Internet ou da tecnologia restringido;
ü Permanência online por mais tempo do que o planejado;
ü Prejuízos nas relações sociais, familiares, escolares e profissionais;
ü Mentiras ou omissões a respeito da quantidade de horas gastas com o computador.

Por acabarem trocando sua “vida real” pela “vida digital”, muitas pessoas acabam se tornando vítimas ou agentes de perseguições virtuais (Cyberstalking), ou de ofensas e chacotas virtuais (Cyberbullying).
Cyberstalking
O termo Cyberstalking vem do inglês stalk, que significa “caçada”, e consiste no uso das ferramentas tecnológicas com intuito de perseguir ou ameaçar uma pessoa. É a versão virtual do stalking, comportamento que envolve perseguição ou ameaças contra uma pessoa, de modo repetitivo, manifestadas através de: seguir a vítima em seus trajetos, aparecer repentinamente em seu local de trabalho ou em sua casa, efetuar ligações telefônicas inconvenientes, deixar mensagens ou objetos pelos locais onde a vítima circula, e até mesmo invadir sua propriedade.
O stalker, indivíduo que pratica esta perseguição, mostra-se onipresente na vida da sua vítima, dando demonstrações de que exerce controle sobre esta.
O Cyberstalking já era assunto de preocupação do Governo Americano em 1999, época em que surgiram vários estudos sobre o tema, já anunciando os métodos de abordagem dos cyberstalkers, suas motivações e danos psicossociais causados às vítimas. Nota-se que nesta época já havia americanos com dependência tecnológica e vítimas de cyberstalking¸ temas que tornaram-se comuns no Brasil por volta de 2008/2009.
De acordo com relatório detalhado do Departamento de Justiça Americano[5], o cyberstalking se dá através de diversas formas: envio constante de mensagens através de redes sociais e fóruns online, emails, SMS[6], entre outros; sendo que a maoria dos stalkers (sejam “online” ou “offline”), são motivados pelo desejo de exercer controle sobre suas vítimas e alterarem seu comportamento.
No Cyberstalking há uma certa “violência psicológica”, violência esta que é muito sutil: a linha que separa uma amizade, um elogio ou demonstração de carinho é muito tênue.
Acredito que você já tenha passado por isto ou conheça alguém que enfrentou situação semelhante: um indivíduo sempre está visitando seu perfil em uma rede social, deixa recados diários ou envia emails com freqüência, encaminha mensagens regularmente desejando uma boa noite, por exemplo, insiste em fazer parte de seu círculo social (caso já não o faça), sabe de detalhes de sua vida, sem que sequer você tenha expressado isso, encontra-o em comunidades virtuais e fóruns online que você sequer imaginaria que ele pudesse estar “rondando” por ali… Resumindo: você é “perseguido virtualmente” e isso o incomoda.
Sem dúvida, o relativo anonimato propiciado pela Internet encoraja os cyberstalkers, que podem manter certa distância física da sua vítima, tendo a falsa impressão de que estão protegidos por uma tela de computador.
O desconforto, o abalo psicológico causados por esta perseguição virtual acabam por gerar sentimentos angustiantes na vítima, que muitas vezes não sabe quais medidas tomar.
Nesse ponto, cabe lembrar que dependendo do teor do cyberstalking, este pode caracterizar crime de ameaça, previsto no artigo 147 do nosso Código Penal[7] ou contravenção penal, descrito pelo artigo 65 da Lei das Contravenções Penais[8] pelo simples fato de perturbar a tranqüilidade alheia.
Cabe à vítima analisar se aquele seu “fã” está passando dos limites e interferindo em sua rotina ou abalando sua psique.
De todo o modo, não subestime esta prática:
“Make no mistake: this kind of harrassment can be as frightening and as real as being followed and watched in your neighborhood or in your home.”

(Não se engane: este tipo de perseguição pode ser tão assustadora e real quanto ser seguido e observado pela sua vizinhança dentro de sua própria casa.
(Al Gore, 45º Vice-Presidente dos Estados Unidos, em “1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President”[9].)

Cyberbullying
O termo cyberbullying originou-se da expressão bullying, que é considerado “todo ato de violência física ou psicológica, intencional e repetitivo, que ocorre sem motivação evidente, praticado por indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio entre as partes envolvidas.”[10]
O bullying é caracterizado por imposição de apelidos, práticas de agressões físicas, ameaças, roubos, ofensas verbais, expressões e gestos que geram mal estar às vítimas (também chamadas de “alvos”); bem como atitudes de indiferença, isolamento, difamação e negação aos desejos.[11]
O Cyberbullying é o bullying praticado através dos meios eletrônicos: trata-se do uso da tecnologia da informação e comunicação (emails, celulares, SMS, fotos publicadas na Internet, sites difamatórios, publicação de mensagens ofensivas ou difamatórias em ambientes online, etc) como recurso para a prática de comportamentos hostis e reiterados contra um grupo ou um indivíduo.
O Cyberbullying pode ser evidenciado pelo uso de instrumentos da web, tais como redes sociais e comunicadores instantâneos, para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de gerar constrangimentos psicossociais à vítima.
Assim como o Cyberstalking, o Cyberbulyling é intensificado pelo uso da Internet, principalmente pelas crianças e adolescentes, que são os principais alvos e agentes dessa prática.
Conforme dados informados no artigo do médico pediatra Aramis Lopes Neto[12], o bullying é mais freqüente entre os menores com idades entre 11 e 13 anos. Ele também aponta que:
“Nos casos em que alunos armados invadiram as escolas e atiraram contra colegas e professores, cerca de dois terços desses jovens eram vítimas de bullying e recorrem às armas para combater o poder que os sucumbia. As agressões não tiveram alvos específicos, sugerindo que o desejo era “matar a escola”, local onde diariamente todos os viam sofrer e nada faziam para protegê-los.”[13]
Consequentemente, o Cyberbullying segue a mesma estatística.
Conforme já mencionado, a maior incidência do Cyberbullying ocorre entre menores de idade em fase escolar. Há diversos casos em que os autores de Cyberbullying praticam suas ofensas contra um colega de escola, contra a própria instituição de ensino que freqüentam ou contra um professor.
Independentemente do alvo desta “chacota virtual”, é evidente que isto gera danos à imagem da vítima ou à marca da instituição atacada, o que pode ensejar uma eventual ação de indenização por danos morais contra o ofensor[14].
As atitudes do autor de Cyberbullying eventualmente configuram alguns ilícitos, tais como: crimes contra a honra (calúnia, difamação e injúria)[15], crime de ameaça ou outro delitos que vierem a ser constatados pelo resultado que produzirem.
Sendo os autores do Cyberbullying menores de idade, estes praticarão atos infracionais e não crimes, por estarem submetidos ao E.C.A. – Estatuto da Criança e do Adolescente (Lei nº 8069/90)[16], e portanto, aqueles que terão que arcar com os prejuízos causados serão os pais ou responsáveis legais.[17]
O que fazer se constatada a prática de Cyberstalking ou de Cyberbullying?
ü Armazenar sempre as provas eletrônicas (emails, SMS, fotos, recados deixados em redes sociais, publicações feitas em sites), mantendo sua integridade. Vale arquivar as capturas de tela dessas provas (“print-screen”), manter os emails originais e se necessário, dirigir-se até um Cartório de Notas a fim de lavrar uma Ata Notarial do conteúdo difamatório;

ü Registrar um Boletim de Ocorrência na Delegacia de Polícia mais próxima;
ü Busca acompanhamento psicológico, se necessário;
ü Procurar um advogado, para verificar a necessidade de medidas extrajudiciais ou judiciais (notificação extrajudicial, representação criminal, instauração de inquérito policial, ação de indenização por danos morais e materiais, etc.)
ü Nunca revidar às agressões. Lembre-se: “não faça justiça com o próprio mouse!”.

Gisele Truzzi

Advogada associada a “Patricia Peck Pinheiro Advogados”;
Especialista em Direito Digital e Direito Criminal.

BIBLIOGRAFIA:
1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President, disponível em http://www.cybercrime.gov/cyberstalking.htm

Acesso em 21/11/2009.

ABREU, Cristiano Nabuco de. GÓES, Dora Sampaio. Os riscos do excesso de exposição ao mundo virtual. Revista Pátio, ano XIII, nº 51, ago/out. 2009;
Código Civil Brasileiro;
Código Penal Brasileiro;
Decreto-Lei nº 3688/41 (Lei das Contravenções Penais);
Estatuto da Criança e do Adolescente, Lei nª 8069/90.

LOPES NETO, Aramis A. Bullying – comportamento agressivo entre estudantes. Jornal de Pediatria, vol. 81, nº 05, 2005.

NETO, Aramis A. SAAVEDRA Lúcia H. Diga não ao bullying. Rio de Janeiro, ABRAPIA, 2004.

PINHEIRO, Patricia Peck. Direito Digital. São Paulo, 2009;

Projeto de Lei nº 5369/09, que visa instituir o Programa Nacional de Combate ao Bullying;

Revista VEJA, 08/07/2009. Ed. Abril, São Paulo;

YOUNG, Kimberly. Caught in the net: how to recognize the signs of Internet addiction – and a winning strategy for recovery. Nova York, Wiley and Sons, 1998;
www.diganaoaobullying.com.br – Acesso em 21/11/2009;
www.wiredsafety.org/cyberstalking_harassment/index.html.
——————————————————————————–
[1] Também chamadas de sites de relacionamento, as redes sociais virtuais propiciam aos seus usuários a criação de um perfil, montagem de uma lista de contatos, participação em comunidades online, o que possibilita manter contato instantâneo com os “amigos virtuais”.
[2] “Sozinhos.com”, matéria publicada na Revista VEJA em 08/07/2009. Ed. Abril, São Paulo.

[3] YOUNG, Kimberly. Caught in the net: how to recognize the signs of Internet addiction – and a winning strategy for recovery. Nova York, Wiley and Sons, 1998.

[4] ABREU, Cristiano Nabuco de. GÓES, Dora Sampaio. Os riscos do excesso de exposição ao mundo virtual. Revista Pátio, ano XIII, nº 51, ago/out. 2009.

[5] 1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President. Disponível em http://www.cybercrime.gov/cyberstalking.htm. Acesso em 21/11/2009.

[6]Short Message Service: tecnologia amplamente utilizada em telefonia celular para a transmissão de textos curtos. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos. (PINHEIRO, Patricia Peck. Direito Digital. São Paulo, 2009).
[7] Código Penal, Art. 147:

Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:
Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.

[8] Decreto-Lei nº 3688/41 (Lei das Contravenções Penais):

Art. 65. Molestar alguem ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável:
Pena – prisão simples, de quinze dias a dois meses, ou multa (…).

[9] Ob. Cit.
[10] Projeto de Lei nº 5369/09, de autoria do Deputado Vieira da Cunha. Conforme art. 1º deste projeto de lei, seu objetivo é instituir o Programa de Combate ao Bullying em todo o território nacional, vinculado ao Ministério da Educação.
[11] LOPES NETO, Aramis A. Bullying – comportamento agressivo entre estudantes. Jornal de Pediatria, vol. 81, nº 05, 2005.
[12] Ob.cit.
[13] NETO, Aramis A. SAAVEDRA Lúcia H. Diga não ao bullying. Rio de Janeiro, ABRAPIA, 2004.
[14] “DANOS MORAIS – Indenização – Criação de comunidade por ex-aluno contendo ofensas e

injúria a colégio em sitio de relacionamentos “Orkut” – Comprovada conduta ilícita –(…) Sanção regularmente aplicada – Sentença mantida (…). (TJ/SP, Relator Elcio Trujillo, Apelação nº. 578.863-4/3-00,7ª Cam. Cível, j. 18/02/2009).

“Indenizatória. Danos morais. Comunidade virtual. Divulgação, por menores, de mensagens depreciativas em relação a professor. Identificação. Linguagem chula e de baixo calão. Ameaças. Ilícito configurado. Ato infracional apurado. Cumprimento de medida sócioeducativa. Responsabilidade dos pais. Negligência ao dever legal de vigilância. Os danos morais causados por divulgação, em comunidade virtual (orkut) de mensagens depreciativas, denegrindo a imagem de professor (identificado por nome), mediante linguagem chula e de baixo calão, e com ameaças de depredação a seu patrimônio, devem ser ressarcidos. Incumbe aos pais, por dever legal de vigilância, a responsabilidade pelos ilícitos cometidos por filhos incapazes sob sua guarda.” (TJ/RO, Des. Rel. Edenir Sebastião Albuquerque da Rosa, 2ª Câmara Cível. Apelação nº. 100.007.2006.011349-2. Julgamento em 20/08/2008).”
[15] Calúnia – art. 138, Código Penal:

Caluniar alguém, imputando-lhe falsamente fato definido como crime:
Pena – detenção, de seis (seis) meses a 2 (dois) anos, e multa.

Difamação – art. 139, Código Penal:

Difamar alguém, imputando-lhe fato ofensivo à sua reputação:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Injúria – art. 140, Código Penal:

Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:
Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.

[16] Estatuto da Criança e do Adolescente, Lei nª 8069/90:

Art. 103. Considera-se ato infracional a conduta descrita como crime ou contravenção penal.

[17] Código Civil:

Art. 1630 – Os filhos estão sujeitos ao poder familiar, enquanto menores.

Fonte: Site da Dra. Gisele Truzzi, www.truzzi.com.brneste link.

Artigo: Cyberbullying, Cyberstalking e Redes Sociais – Os reflexos da perseguição digital



Por Gisele Truzzi (siga-a no Twitter)


Com o uso crescente das tecnologias, aumenta na mesma proporção o número de indivíduos cada vez mais “conectados”.

Um dos reflexos dessa inclusão digital em nosso país é a grande participação dos brasileiros nas redes sociais[1]. Pesquisa realizada pelo Ibope Nielsen Online[2] constatou que as redes sociais congregam cerca de 29 milhões de brasileiros por mês, e que para a cada quatro minutos na rede, os brasileiros dedicam um a atualizar seu perfil e bisbilhotar os amigos.
Mas qual será o impacto da utilização exacerbada da Internet para o contato social?

Temos que ter em mente que os sites de relacionamento, assim como qualquer outra tecnologia, são neutros, e seu uso pode ser positivo. Tudo depende da maneira como são utilizados.

Robert Weiss, sociólogo americano, afirma que existem dois tipos de solidão: a emocional e a social. Ele define a solidão emocional como o “sentimento de vazio e inquietação causado pela falta de relacionamentos profundos”; e a social como sendo o “sentimento de tédio e marginalidade causado pela falta de amizades ou de um sentimento de pertencer a uma comunidade”.
Com base nessas definições, estudos demonstram que as redes sociais podem aplacar um pouco da solidão social, mas aumentam significativamente a solidão emocional. É como sentir-se solitário em meio a uma multidão. (E atualmente, a multidão é cada vez mais virtual…).
Através destas pesquisas e verificando-se o comportamento dos internautas, vemos que as amizades são cada vez mais numerosas, porém, mais superficiais. E a quantidade de laços fortes, cada vez menor.
Sendo assim, constatamos que a Internet propicia o contato social, porém, pode piorar a qualidade dos relacionamentos, e gerar impactos psicossociais, dentre os quais destacamos neste artigo: Cyberbullying e Cyberstalking, que serão definidos oportunamente.
O novo vício da sociedade moderna: a dependência tecnológica
O advento da Internet proporcionou novas e rápidas formas de contato: chats, emails, comunicadores instantâneos, redes sociais, blogs, etc. Nesses espaços virtuais, os indivíduos compartilham suas experiências, seu cotidiano, além de criarem “personagens”, provavelmente um alter-ego do que gostariam de ser.

Segundo a psicóloga norte-americana Kimberly Young, as vivências experimentadas nestes ambientes eletrônicos podem favorecer uma espécie de vício, ao provocarem sensações satisfatórias que competiriam com o nosso “mundo real”.[3]
Baseado neste cenário surgiu o conceito de dependência da Internet, passível de ocorrer em qualquer camada sócio-econômica.

De acordo com dados reportados no artigo “Os riscos do excesso de exposição ao mundo virtual”[4], de Dora Sampaio Góes e Cristiano Nabuco de Abreu, 10% da população atual de internautas já desenvolveu dependência.
Mais uma vez, o Brasil é destaque: de acordo com o referido artigo, o número de acessos e “o tempo gasto pela população brasileira colocam-nos no primeiro lugar do mundo no item conexão doméstica, à frente inclusive dos americanos e japoneses.”
Alguns conservadores diriam que o problema são as novas tecnologias, argumento frágil que é demovido ao observamos os traços de personalidade, que levam o indivíduo a perder o controle. Verificamos que os impactos psicossociais relacionados ao uso excessivo da Internet vinculam-se muito mais às dificuldades nas relações interpessoais, à diminuição das atividades sociais e à solidão do que propriamente ao uso do computador.
Dora S. Góes e Cristiano N. Abreu, no citado artigo elencam os critérios que caracterizam a dependência tecnológica:
ü Preocupação excessiva com a Internet;

ü Necessidade de passar cada vez mais tempo conectado para obter o mesmo nível de satisfação;
ü Esforços fracassados na tentativa de diminuir o tempo de uso da Internet ou de um aparelho eletrônico;
ü Irritabilidade e/ou depressão;
ü Instabilidade emocional ao ter o uso da Internet ou da tecnologia restringido;
ü Permanência online por mais tempo do que o planejado;
ü Prejuízos nas relações sociais, familiares, escolares e profissionais;
ü Mentiras ou omissões a respeito da quantidade de horas gastas com o computador.

Por acabarem trocando sua “vida real” pela “vida digital”, muitas pessoas acabam se tornando vítimas ou agentes de perseguições virtuais (Cyberstalking), ou de ofensas e chacotas virtuais (Cyberbullying).
Cyberstalking
O termo Cyberstalking vem do inglês stalk, que significa “caçada”, e consiste no uso das ferramentas tecnológicas com intuito de perseguir ou ameaçar uma pessoa. É a versão virtual do stalking, comportamento que envolve perseguição ou ameaças contra uma pessoa, de modo repetitivo, manifestadas através de: seguir a vítima em seus trajetos, aparecer repentinamente em seu local de trabalho ou em sua casa, efetuar ligações telefônicas inconvenientes, deixar mensagens ou objetos pelos locais onde a vítima circula, e até mesmo invadir sua propriedade.
O stalker, indivíduo que pratica esta perseguição, mostra-se onipresente na vida da sua vítima, dando demonstrações de que exerce controle sobre esta.
O Cyberstalking já era assunto de preocupação do Governo Americano em 1999, época em que surgiram vários estudos sobre o tema, já anunciando os métodos de abordagem dos cyberstalkers, suas motivações e danos psicossociais causados às vítimas. Nota-se que nesta época já havia americanos com dependência tecnológica e vítimas de cyberstalking¸ temas que tornaram-se comuns no Brasil por volta de 2008/2009.
De acordo com relatório detalhado do Departamento de Justiça Americano[5], o cyberstalking se dá através de diversas formas: envio constante de mensagens através de redes sociais e fóruns online, emails, SMS[6], entre outros; sendo que a maoria dos stalkers (sejam “online” ou “offline”), são motivados pelo desejo de exercer controle sobre suas vítimas e alterarem seu comportamento.
No Cyberstalking há uma certa “violência psicológica”, violência esta que é muito sutil: a linha que separa uma amizade, um elogio ou demonstração de carinho é muito tênue.
Acredito que você já tenha passado por isto ou conheça alguém que enfrentou situação semelhante: um indivíduo sempre está visitando seu perfil em uma rede social, deixa recados diários ou envia emails com freqüência, encaminha mensagens regularmente desejando uma boa noite, por exemplo, insiste em fazer parte de seu círculo social (caso já não o faça), sabe de detalhes de sua vida, sem que sequer você tenha expressado isso, encontra-o em comunidades virtuais e fóruns online que você sequer imaginaria que ele pudesse estar “rondando” por ali… Resumindo: você é “perseguido virtualmente” e isso o incomoda.
Sem dúvida, o relativo anonimato propiciado pela Internet encoraja os cyberstalkers, que podem manter certa distância física da sua vítima, tendo a falsa impressão de que estão protegidos por uma tela de computador.
O desconforto, o abalo psicológico causados por esta perseguição virtual acabam por gerar sentimentos angustiantes na vítima, que muitas vezes não sabe quais medidas tomar.
Nesse ponto, cabe lembrar que dependendo do teor do cyberstalking, este pode caracterizar crime de ameaça, previsto no artigo 147 do nosso Código Penal[7] ou contravenção penal, descrito pelo artigo 65 da Lei das Contravenções Penais[8] pelo simples fato de perturbar a tranqüilidade alheia.
Cabe à vítima analisar se aquele seu “fã” está passando dos limites e interferindo em sua rotina ou abalando sua psique.
De todo o modo, não subestime esta prática:
“Make no mistake: this kind of harrassment can be as frightening and as real as being followed and watched in your neighborhood or in your home.”

(Não se engane: este tipo de perseguição pode ser tão assustadora e real quanto ser seguido e observado pela sua vizinhança dentro de sua própria casa.
(Al Gore, 45º Vice-Presidente dos Estados Unidos, em “1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President”[9].)

Cyberbullying
O termo cyberbullying originou-se da expressão bullying, que é considerado “todo ato de violência física ou psicológica, intencional e repetitivo, que ocorre sem motivação evidente, praticado por indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio entre as partes envolvidas.”[10]
O bullying é caracterizado por imposição de apelidos, práticas de agressões físicas, ameaças, roubos, ofensas verbais, expressões e gestos que geram mal estar às vítimas (também chamadas de “alvos”); bem como atitudes de indiferença, isolamento, difamação e negação aos desejos.[11]
O Cyberbullying é o bullying praticado através dos meios eletrônicos: trata-se do uso da tecnologia da informação e comunicação (emails, celulares, SMS, fotos publicadas na Internet, sites difamatórios, publicação de mensagens ofensivas ou difamatórias em ambientes online, etc) como recurso para a prática de comportamentos hostis e reiterados contra um grupo ou um indivíduo.
O Cyberbullying pode ser evidenciado pelo uso de instrumentos da web, tais como redes sociais e comunicadores instantâneos, para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de gerar constrangimentos psicossociais à vítima.
Assim como o Cyberstalking, o Cyberbulyling é intensificado pelo uso da Internet, principalmente pelas crianças e adolescentes, que são os principais alvos e agentes dessa prática.
Conforme dados informados no artigo do médico pediatra Aramis Lopes Neto[12], o bullying é mais freqüente entre os menores com idades entre 11 e 13 anos. Ele também aponta que:
“Nos casos em que alunos armados invadiram as escolas e atiraram contra colegas e professores, cerca de dois terços desses jovens eram vítimas de bullying e recorrem às armas para combater o poder que os sucumbia. As agressões não tiveram alvos específicos, sugerindo que o desejo era “matar a escola”, local onde diariamente todos os viam sofrer e nada faziam para protegê-los.”[13]
Consequentemente, o Cyberbullying segue a mesma estatística.
Conforme já mencionado, a maior incidência do Cyberbullying ocorre entre menores de idade em fase escolar. Há diversos casos em que os autores de Cyberbullying praticam suas ofensas contra um colega de escola, contra a própria instituição de ensino que freqüentam ou contra um professor.
Independentemente do alvo desta “chacota virtual”, é evidente que isto gera danos à imagem da vítima ou à marca da instituição atacada, o que pode ensejar uma eventual ação de indenização por danos morais contra o ofensor[14].
As atitudes do autor de Cyberbullying eventualmente configuram alguns ilícitos, tais como: crimes contra a honra (calúnia, difamação e injúria)[15], crime de ameaça ou outro delitos que vierem a ser constatados pelo resultado que produzirem.
Sendo os autores do Cyberbullying menores de idade, estes praticarão atos infracionais e não crimes, por estarem submetidos ao E.C.A. – Estatuto da Criança e do Adolescente (Lei nº 8069/90)[16], e portanto, aqueles que terão que arcar com os prejuízos causados serão os pais ou responsáveis legais.[17]
O que fazer se constatada a prática de Cyberstalking ou de Cyberbullying?
ü Armazenar sempre as provas eletrônicas (emails, SMS, fotos, recados deixados em redes sociais, publicações feitas em sites), mantendo sua integridade. Vale arquivar as capturas de tela dessas provas (“print-screen”), manter os emails originais e se necessário, dirigir-se até um Cartório de Notas a fim de lavrar uma Ata Notarial do conteúdo difamatório;

ü Registrar um Boletim de Ocorrência na Delegacia de Polícia mais próxima;
ü Busca acompanhamento psicológico, se necessário;
ü Procurar um advogado, para verificar a necessidade de medidas extrajudiciais ou judiciais (notificação extrajudicial, representação criminal, instauração de inquérito policial, ação de indenização por danos morais e materiais, etc.)
ü Nunca revidar às agressões. Lembre-se: “não faça justiça com o próprio mouse!”.

Gisele Truzzi

Advogada associada a “Patricia Peck Pinheiro Advogados”;
Especialista em Direito Digital e Direito Criminal.

BIBLIOGRAFIA:
1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President, disponível em http://www.cybercrime.gov/cyberstalking.htm

Acesso em 21/11/2009.

ABREU, Cristiano Nabuco de. GÓES, Dora Sampaio. Os riscos do excesso de exposição ao mundo virtual. Revista Pátio, ano XIII, nº 51, ago/out. 2009;
Código Civil Brasileiro;
Código Penal Brasileiro;
Decreto-Lei nº 3688/41 (Lei das Contravenções Penais);
Estatuto da Criança e do Adolescente, Lei nª 8069/90.

LOPES NETO, Aramis A. Bullying – comportamento agressivo entre estudantes. Jornal de Pediatria, vol. 81, nº 05, 2005.

NETO, Aramis A. SAAVEDRA Lúcia H. Diga não ao bullying. Rio de Janeiro, ABRAPIA, 2004.

PINHEIRO, Patricia Peck. Direito Digital. São Paulo, 2009;

Projeto de Lei nº 5369/09, que visa instituir o Programa Nacional de Combate ao Bullying;

Revista VEJA, 08/07/2009. Ed. Abril, São Paulo;

YOUNG, Kimberly. Caught in the net: how to recognize the signs of Internet addiction – and a winning strategy for recovery. Nova York, Wiley and Sons, 1998;
www.diganaoaobullying.com.br – Acesso em 21/11/2009;
www.wiredsafety.org/cyberstalking_harassment/index.html.
——————————————————————————–
[1] Também chamadas de sites de relacionamento, as redes sociais virtuais propiciam aos seus usuários a criação de um perfil, montagem de uma lista de contatos, participação em comunidades online, o que possibilita manter contato instantâneo com os “amigos virtuais”.
[2] “Sozinhos.com”, matéria publicada na Revista VEJA em 08/07/2009. Ed. Abril, São Paulo.

[3] YOUNG, Kimberly. Caught in the net: how to recognize the signs of Internet addiction – and a winning strategy for recovery. Nova York, Wiley and Sons, 1998.

[4] ABREU, Cristiano Nabuco de. GÓES, Dora Sampaio. Os riscos do excesso de exposição ao mundo virtual. Revista Pátio, ano XIII, nº 51, ago/out. 2009.

[5] 1999 Report on Cyberstalking: a new challenge for Law Enforcement and Industry – A report from the Attorney General to the Vice President. Disponível em http://www.cybercrime.gov/cyberstalking.htm. Acesso em 21/11/2009.

[6]Short Message Service: tecnologia amplamente utilizada em telefonia celular para a transmissão de textos curtos. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos. (PINHEIRO, Patricia Peck. Direito Digital. São Paulo, 2009).
[7] Código Penal, Art. 147:

Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:
Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.

[8] Decreto-Lei nº 3688/41 (Lei das Contravenções Penais):

Art. 65. Molestar alguem ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável:
Pena – prisão simples, de quinze dias a dois meses, ou multa (…).

[9] Ob. Cit.
[10] Projeto de Lei nº 5369/09, de autoria do Deputado Vieira da Cunha. Conforme art. 1º deste projeto de lei, seu objetivo é instituir o Programa de Combate ao Bullying em todo o território nacional, vinculado ao Ministério da Educação.
[11] LOPES NETO, Aramis A. Bullying – comportamento agressivo entre estudantes. Jornal de Pediatria, vol. 81, nº 05, 2005.
[12] Ob.cit.
[13] NETO, Aramis A. SAAVEDRA Lúcia H. Diga não ao bullying. Rio de Janeiro, ABRAPIA, 2004.
[14] “DANOS MORAIS – Indenização – Criação de comunidade por ex-aluno contendo ofensas e

injúria a colégio em sitio de relacionamentos “Orkut” – Comprovada conduta ilícita –(…) Sanção regularmente aplicada – Sentença mantida (…). (TJ/SP, Relator Elcio Trujillo, Apelação nº. 578.863-4/3-00,7ª Cam. Cível, j. 18/02/2009).

“Indenizatória. Danos morais. Comunidade virtual. Divulgação, por menores, de mensagens depreciativas em relação a professor. Identificação. Linguagem chula e de baixo calão. Ameaças. Ilícito configurado. Ato infracional apurado. Cumprimento de medida sócioeducativa. Responsabilidade dos pais. Negligência ao dever legal de vigilância. Os danos morais causados por divulgação, em comunidade virtual (orkut) de mensagens depreciativas, denegrindo a imagem de professor (identificado por nome), mediante linguagem chula e de baixo calão, e com ameaças de depredação a seu patrimônio, devem ser ressarcidos. Incumbe aos pais, por dever legal de vigilância, a responsabilidade pelos ilícitos cometidos por filhos incapazes sob sua guarda.” (TJ/RO, Des. Rel. Edenir Sebastião Albuquerque da Rosa, 2ª Câmara Cível. Apelação nº. 100.007.2006.011349-2. Julgamento em 20/08/2008).”
[15] Calúnia – art. 138, Código Penal:

Caluniar alguém, imputando-lhe falsamente fato definido como crime:
Pena – detenção, de seis (seis) meses a 2 (dois) anos, e multa.

Difamação – art. 139, Código Penal:

Difamar alguém, imputando-lhe fato ofensivo à sua reputação:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Injúria – art. 140, Código Penal:

Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:
Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.

[16] Estatuto da Criança e do Adolescente, Lei nª 8069/90:

Art. 103. Considera-se ato infracional a conduta descrita como crime ou contravenção penal.

[17] Código Civil:

Art. 1630 – Os filhos estão sujeitos ao poder familiar, enquanto menores.

Fonte: Site da Dra. Gisele Truzzi, www.truzzi.com.brneste link.

728X90


CONTATO

Mais acessados

Seguidores

Estatisticas

160x600