ALGUMAS DAS ARMADILHAS DA INTERNET

 


A seguir veremos algumas ferramentas que são utilizadas na Internet que podem atingir a esfera privada sem o consentimento devido do seu titular, dentre elas temos os “indigestos biscoitos da web”, que dizem respeito aos Cookies, que nada mais são que textos gravados no disco rígido do computador do usuário que registram os websites visitados em determinado período. Esta ferramenta ter por objeto facilitar o manuseio da Internet pelo internauta, posto identificá-lo caso ele venha a acessar um mesmo site pela segunda vez por exemplo. 

O recurso trazido pelos cookies é considerado como inofensivo quando usado devidamente, todavia, essa ferramenta poderosíssima hoje, também possibilita que certos sites visitados conheçam, mesmo que o usuário não as informe explicitamente, determinadas preferências do internauta. 

Como exemplo, tem-se o armazenamento de informações como, os sites em que o consumidor fez compras pelo cartão de crédito, quais bancos fez acesso online, quais os assuntos que lhe interessa na Internet, sites que realizou compras, notícias que faz leitura e mais uma infinidade de situações. 

Essa coleta de informações proporcionada a criação de um banco de dados muito poderoso, que cruzado com outros bancos de dados pode dizer muito sobre a intimidade do usuário na Internet, suas preferências, gostos etc.  Neste ponto, cabe a leitura complementar do artigo chamado "Big Data".

Ainda que muitos não tenham conhecimento disso, a coleta de dados deve ser de plena ciência do titular, conforme preconiza a legislação sobre o tema. Com o tratamento de tais dados, o usuário como hipossuficiente diante de suas relações com empresas e o Estado, acaba se tornando uma poderosa ferramenta ao mercado econômico, que com o acesso a suas informações pessoais podem ter noção de como o mercado consumerista se comporta. Leia mais sobre os artigos relacionados a LGPD.

Outra ferramenta bastante utilizada no mundo virtual é o trojan horse, chamado também de vírus Cavalo de Tróia, um programa que é enviado por um “cracker” (criador ou remetente deste vírus), com o objetivo de coletar dados da máquina de quem venha a receber este programa.

Logo, funciona como um Cavalo de Tróia, pois o vírus vem embutido em um programa simples, baixado da Internet, recebido muitas vezes por e-mail, que ao ser executado permite que o infrator venha obter informações pessoais do usuário. 

Pode ser dito que este trojan geralmente se utiliza da engenharia social, no que diz respeito à curiosidade e ingenuidade do internauta, pois fazem com que este venha a ser atraído e assim ocorra um possível “estelionato digital”. Para maior compreensão, o autor Adriano Roberto Valcim[1] conceitualiza o que seja o termo engenharia social: 

“O que se denominou recentemente engenharia social há muitos anos se chama ardil ou artifício fraudulento para o Direito Penal. Entende-se como engenharia social todo método de mascarar a realidade para explorar ou enganar a confiança de uma pessoa detentora de dados importantes a que se quer ter acesso. É o artifício intelectual para acessar informações sigilosas e que, portanto, não utiliza necessariamente tecnologia, mas sim, qualquer meio de comunicação.” 

O Spyware é um programa que recolhe também informações sobre o usuário, chamado também de “aplicativo espião”, este vem a transmitir a outra máquina os dados daquele usuário, sem o seu consentimento.

Dentre os citados, o spam é uma das ferramentas mais conhecidas, se multiplicou por sua facilidade, abrangência e ínfimo preço para difundir mensagens em massa, como matérias comerciais por exemplo.

Veja que o envio de mensagens é permitido desde que o usuário autorize esta prática, assim como, resta claro que o usuário pode a qualquer tempo se manifestar diante da empresa responsável pelo envio dos e-mails e solicitar que ele não faça mais parte do banco de dados e não venha a receber novos e-mails.

O uso consciente da Internet também exige que você tenha noções sobre sobre as ferramentas que podem ser empregada para violar sua privacidade ou mesmo segurança.




Autora desde artigo: Nadya Prinet Godoy

Disponibilizado em: Jan/2021

Photo by Mika Baumeister on Unsplash

 




[1] VALCIM, Adriano Roberto. Direito & Internet: Contrato Eletrônico e Direito Civil na Web. São Paulo: Editora Lemos & Cruz. 2011. Pag. 82

 

 

Comentários

Postagens mais visitadas deste blog

PRIMEIRA MULTA APLICADA PELA ANPD - EMPRESA DE PEQUENO PORTE

ANPD - 1ª Semana de Proteção de Dados Pessoais - DIA 02

LGPD - COMO COMUNICAR UM INCIDENTE DE PRIVACIDADE PARA ANPD