ALGUMAS DAS ARMADILHAS DA INTERNET
A seguir veremos algumas ferramentas que são utilizadas na Internet que podem atingir a esfera privada sem o consentimento devido do seu titular, dentre elas temos os “indigestos biscoitos da web”, que dizem respeito aos Cookies, que nada mais são que textos gravados no disco rígido do computador do usuário que registram os websites visitados em determinado período. Esta ferramenta ter por objeto facilitar o manuseio da Internet pelo internauta, posto identificá-lo caso ele venha a acessar um mesmo site pela segunda vez por exemplo.
O recurso trazido pelos cookies é considerado como inofensivo quando usado devidamente, todavia, essa ferramenta poderosíssima hoje, também possibilita que certos sites visitados conheçam, mesmo que o usuário não as informe explicitamente, determinadas preferências do internauta.
Como exemplo, tem-se o armazenamento de informações como, os sites em que o consumidor fez compras pelo cartão de crédito, quais bancos fez acesso online, quais os assuntos que lhe interessa na Internet, sites que realizou compras, notícias que faz leitura e mais uma infinidade de situações.
Essa coleta de informações proporcionada a criação de um banco de dados muito poderoso, que cruzado com outros bancos de dados pode dizer muito sobre a intimidade do usuário na Internet, suas preferências, gostos etc. Neste ponto, cabe a leitura complementar do artigo chamado "Big Data".
Ainda que muitos não tenham conhecimento disso, a coleta de dados
deve ser de plena ciência do titular, conforme preconiza a legislação sobre o
tema. Com o tratamento de tais dados, o usuário como hipossuficiente diante de
suas relações com empresas e o Estado, acaba se tornando uma poderosa
ferramenta ao mercado econômico, que com o acesso a suas informações pessoais
podem ter noção de como o mercado consumerista se comporta. Leia mais sobre os artigos relacionados a LGPD.
Outra
ferramenta bastante utilizada no mundo virtual é o trojan horse, chamado também de vírus Cavalo de Tróia, um programa
que é enviado por um “cracker”
(criador ou remetente deste vírus), com o objetivo de coletar dados da máquina
de quem venha a receber este programa.
Logo, funciona como um Cavalo de Tróia, pois o vírus vem embutido em um programa simples, baixado da Internet, recebido muitas vezes por e-mail, que ao ser executado permite que o infrator venha obter informações pessoais do usuário.
Pode ser dito que este trojan geralmente se utiliza da engenharia social, no que diz respeito à curiosidade e ingenuidade do internauta, pois fazem com que este venha a ser atraído e assim ocorra um possível “estelionato digital”. Para maior compreensão, o autor Adriano Roberto Valcim[1] conceitualiza o que seja o termo engenharia social:
“O que se denominou recentemente engenharia social há muitos anos se chama ardil ou artifício fraudulento para o Direito Penal. Entende-se como engenharia social todo método de mascarar a realidade para explorar ou enganar a confiança de uma pessoa detentora de dados importantes a que se quer ter acesso. É o artifício intelectual para acessar informações sigilosas e que, portanto, não utiliza necessariamente tecnologia, mas sim, qualquer meio de comunicação.”
O Spyware é um programa que recolhe também informações sobre o
usuário, chamado também de “aplicativo espião”, este vem a transmitir a outra
máquina os dados daquele usuário, sem o seu consentimento.
Dentre os citados, o spam é uma das ferramentas mais
conhecidas, se multiplicou por sua facilidade, abrangência e ínfimo preço para
difundir mensagens em massa, como matérias comerciais por exemplo.
Veja que o envio de mensagens
é permitido desde que o usuário autorize esta prática, assim como, resta claro
que o usuário pode a qualquer tempo se manifestar diante da empresa responsável
pelo envio dos e-mails e solicitar que ele não faça mais parte do banco de
dados e não venha a receber novos e-mails.
O uso consciente da Internet também exige que você tenha noções sobre sobre as ferramentas que podem ser empregada para violar sua privacidade ou mesmo segurança.
Autora
desde artigo: Nadya Prinet Godoy
Disponibilizado em: Jan/2021
Photo by Mika Baumeister on Unsplash
[1]
VALCIM,
Adriano Roberto. Direito & Internet:
Contrato Eletrônico e Direito Civil na Web. São Paulo: Editora Lemos & Cruz. 2011. Pag. 82
Comentários
Postar um comentário