Vigilantismo na Internet

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa

Vigilantismo na Internet é o fenômeno dos justiceiros da Internet que se utilizam de diversos meios informatizados para exporem criminosos virtuais, tomando a lei nas próprias mãos. O termo engloba o vigilantismo contra fraudes, crimes e comportamentos não relacionados à Internet. Alguns sugerem que a falta de um controle central da Internet estimula reações vigilantistas contra determinados comportamentos, da mesma forma que estimula em primeiro lugar o surgimento desses comportamentos.[1]

Métodos[editar | editar código-fonte]

Alguns métodos de vigilância na Internet que têm sido utilizados ou propostos para o uso:

Scam baiting[editar | editar código-fonte]

Scam baiting é a prática de fingir interesse em uma fraude online para manipular o golpista por trás dela. O objetivo em fisgar golpistas pode ser fazer com que percam tempo, embaraçá-los, levá-los a revelar informações que possam ser úteis às autoridades legais para que os investiguem e os capturem, levá-los a gastar dinheiro ou simplesmente se divertir. O scam baiting emergiu em resposta aos golpes por email como a fraude nigeriana. Muitos sites publicam as transcrições de conversas entre iscas e golpistas e seus "troféus", que incluem vídeos e imagens que as iscas tenham obtido de golpistas.

Difamação pública[editar | editar código-fonte]

As redes sociais têm sido utilizadas como ferramentas para a divulgação fácil e ampla de percebíveis comportamentos antissociais. David Furlow, presidente do Comitê de Mídia, Privacidade e Difamação da American Bar Association, identificou as potenciais preocupações relacionadas à privacidade, levantadas por sites que facilitam a distribuição de informação que não faz parte do registro público (documentos arquivados em agências do governo), e disse que esses sites "apenas dão voz a pessoas cujas declarações podem não refletir a verdade" [2] .

Exemplos notáveis[editar | editar código-fonte]

O YouTube e o incidente da tortura de um gato[editar | editar código-fonte]

Um vídeo de um jovem abusando fisicamente de um gato foi postado no YouTube. Depois de trinta mil exibições, o YouTube removeu o vídeo e bloqueou a conta em questão. Membros anônimos investigados levaram à identificação do indivíduo como Glenn Kenny de Lawton, Oklahoma e relatou-se a aplicação da lei local. Dois menores foram detidos sob acusações de crueldade contra animais. [3] [4]

Garota da bosta de cachorro (dog shit girl)[editar | editar código-fonte]

Em 2005, na Coreia do Sul, blogueiros atacaram uma mulher que se recusou a limpar o "cocô" que seu cachorro defecou no chão de um vagão do metrô de Seul, rotulando-a como "a menina da merda de cão". Um internauta tinha uma fotografia da mulher e seu cão e a postou em um popular site coreano.[5] Poucos dias depois, ela foi identificada por vigilantes e teve muitas de suas informações pessoais expostas na Web com o intuito de puni-la pelo seu ato. A história recebeu bastante atenção quando foi amplamente divulgada pela mídia na Coreia do Sul e também foi assunto em comunidades coreanas nos Estados Unidos. A humilhação pública levou a mulher a abandonar a universidade de acordo com relatórios.[6]

A reação ao incidente por parte dos coreanos levou vários jornais a publicarem editoriais expressando preocupação com o vigilantismo na Internet. Um jornal citou Daniel Solove, dizendo que a mulher foi vítima de uma caçada virtual, rastreando violadores da lei e marcando-os com Scarlet Letters virtuais.[7] Um outro identificou o incidente como "uma caça às bruxas virtual" e disse que "a Internet está transformando toda a sociedade em uma corte canguru".[8]

Evan Guttman e o smartphone roubado[editar | editar código-fonte]

Outros exemplos notáveis incluem também o caso de Evan Guttman e o smartphone Sidekick II roubado de seu amigo,[9] [10] e o caso de Jesse McPherson e seu Xbox 360 Powerbook e TV roubados.[11] [12]

Zhang Ya e o terremoto de Sichuan[editar | editar código-fonte]

Em 2008, uma menina chamada Zhang Ya (张雅), da província de Liaoning, nordeste da China, publicou um vídeo de quatro minutos se queixando da quantidade de atenção dada pela televisão às vítimas do terremoto de Sichuan.[13] Uma intensa resposta por vigilantes [14] resultou em detalhes pessoais da menina [15] (incluindo até mesmo o seu tipo de sangue) sendo disponibilizados online, bem como dezenas de respostas em sites e blogs chineses.[16] A menina foi levada em custódia pela polícia por três dias, como proteção contra as ameaças de morte por parte de vigilantes.[17]

Stephen Fowler e Wife Swap[editar | editar código-fonte]

Stephen Fowler , um Inglês expatriado e empresário de capital de risco, ganhou notoriedade depois de sua performance no Wife Swap da rede de TV americana ABC, quando sua esposa trocou de posição com uma mulher de uma família em Missouri por um período de duas semanas. Em resposta às suas mudanças de regras (procedimento-padrão para a segunda semana do show), ele insultou sua convidada e vários grupos, incluindo as classes mais baixas, os soldados e os acima do peso.

Vários sites foram feitos em protesto contra o seu comportamento, como StephenFowlerSucks.com.[18] [19] Depois do show, e após assistir ao vídeo do programa, sua esposa, uma life coach profissional, relatou que ela tinha o encorajado a participar de um aconselhamento de comportamento profissional. Empresas que possuíam apenas uma conexão tangencial com Fowler negaram publicamente qualquer ligação com ele devido à publicidade negativa.[20] Ele renunciou às suas posições nos conselhos administrativos de duas organizações de preservação ambiental para evitar atrair atenção negativa da imprensa.

Incidente de abuso de ciclista[editar | editar código-fonte]

Em 2008, circulou na Internet o vídeo de Patrick Pogan, um policial novato, espancando Christopher Long, um ciclista de espírito livre. A briga aconteceu quando membros da Massa Crítica conduziam uma passeata ciclística pela Times Square.[21] O oficial afirmou que o ciclista virou bruscamente em sua direção e foi acusado de agressão, conduta desordeira e resistência à prisão. O vídeo [22] foi viral na Internet por mais de dois milhões de visualizações. As acusações contra o ciclista foram posteriormente abandonadas e Pogan foi declarado culpado e condenado por mentir sobre o confronto com o ciclista.[23]

Grupo vigilante atormenta uma mãe[editar | editar código-fonte]

Em 2009, foi criado um grupo no Facebook acusando uma mãe solteira pela morte de uma criança de treze meses em seu orfanato. Foi o então marido da mãe quem que se declarou culpado pelo homicídio e a mãe não foi acusada por qualquer delito.[24]

Negação de serviço distribuída[editar | editar código-fonte]

Um ataque de DDoS pode ser usado para derrubar sites mal-intencionados, como aqueles utilizados para phishing. Milhares de pessoas geram simultaneamente tráfego com um site, sobrecarregando-o de uma forma que estoure sua cota de rede ou simplesmente o impeça de atender a requisições em tempo hábil.

Combate ao terrorismo[editar | editar código-fonte]

Shannen Rossmiller é um juiz americano de Montana com um papel controverso de vigilante online caçador de terroristas, posando como militante muçulmano radical antiamericano online, na esperança de atrair a atenção de pessoas com mentalidade semelhante.[25]

Antipedofilia e vigilantismo na Internet[editar | editar código-fonte]

Perverted Justice é um exemplo de uma bem conhecida organização antipedofilia que visa expor e condenar adultos que, através de e-mails ou web sites, se aproximam de menores para abusá-los sexualmente. Eles colaboram frequentemente com equipes de televisão. Alguns blogs hospedados gratuitamente alegam expor pedófilos criminosos reais ou em potencial.

Outra iniciativa, o Predator Hunter, liderado por Wendell Kreuth, tem como objetivo rastrear e expor atividades relacionadas a pornografia de alegados "predadores sexuais". Em 2002, Kreuth divulgou detalhes de suas atividades em uma entrevista à rádio pública de Minnesota.[26]

Os membros da subcultura Anonymous também já foram igualmente creditados por caçar abusadores infantis e contribuir com a execução da lei.[27] [28] Eles descrevem-se como um conjunto de indivíduos unidos por ideias. Deixaram uma marca como mensagem quando o pedófilo canadense Chris Forcand foi preso.

No Reino Unido, a Internet Watch Foundation coopera com provedores de acesso à Internet para filtrar o acesso a determinados sites. Como um órgão não-oficial, sem responsabilidade pública, transparência ou mecanismo de apelo, eles possuem muitas das características de vigilantismo. Em particular, a punição que a IWF utiliza (restringindo o acesso aos domínios através de um proxy) é tecnicamente pobre e resulta em prejuízos para organizações e pessoas não relacionados ao objeto de sua desaprovação.

Ativismo antirracismo[editar | editar código-fonte]

Alguns vigilantes utilizam-se de táticas semelhantes às dos ativistas antipedofilia para combater o racismo, perseguindo e destruindo grupos racistas no MySpace e em outras redes sociais.

Ação contra o roubo de identidade[editar | editar código-fonte]

Organizações afins ao vigilantismo contra pedófilos também apostam no roubo de identidade. Posando como ladrões de identidade, eles obtêm informação pessoal roubada, tais como dumps (informação em forma crua obtida de um cartão magnético de débito ou identificação, microchip ou transponder), números de contas bancárias e informações de login, números de identidade etc. E, em seguida, passam essas informações para os bancos relacionados, empresas monitoras de crédito e/ou para as autoridades legais.

Outros grupos são especializados na remoção de sites de phishing, bancos falsos e lojas online fraudulentas, prática conhecida como site-killing. O Artists Against 419 é um site especializado na remoção de falsos sites de bancos. Tais grupos frequentemente usam táticas como ataques DDoS ao site infrator, com o objetivo de chamar a atenção do serviço de hospedagem para o site ou o rápido consumo da cota mensal de largura de banda. O Artists Against 419 sempre defendeu que seus métodos não eram ataques de negações de serviço. De qualquer forma eles abandonaram tais táticas há algum tempo.[29]

Lucro[editar | editar código-fonte]

Algumas empresas praticam o vigilantismo visando lucro. Um exemplo é a MediaDefender, uma empresa que utiliza métodos como armadilhas, envenenamento P2P e ataques DDoS.

Ativismo político[editar | editar código-fonte]

Grupos podem empreender atitudes vigilantistas na Internet para espalhar uma mensagem política ou exercer nacionalismo. Um exemplo é o fenômeno do Coração da China, que ocorreu na República Popular da China e de diversas comunidades de imigrantes chineses no exterior. Internautas chineses ficaram indignados por causa de eventos como os protestos durante o revezamento da tocha olímpica em 2008 e as alegações de parcialidade pela mídia ocidental, então blogs, fóruns e websites do mundo de falantes da língua chinesa foram apinhados de sentimento nacionalista.[30]

Um site, Anti-CNN, afirmou que imprensas como a CNN e a BBC reportaram os fatos seletivamente em realação aos distúrbios de 2008 no Tibete e apresentaram apenas um lado da história. O site Anti-CNN proveu screenshots de notícias com alegadas evidências de parcialidade da imprensa.[31] Além disso, estatísticas mostram que mais de um milhão de usuários do MSN Messenger acrescentaram "(L)China" no início de seus nomes de exibição antes do incidente no revezamento da tocha em Paris, em protesto contra o movimento pela independência do Tibete e em apoio às vítimas do terromoto de Sichuan em 2008.[32] Hackers chineses também alegaram terem hackeado os sites da CNN e do Carrefour (rede de supermercados francesa que supostamente estava apoiando a independência tibetana) [33] , enquanto sites e fóruns davam tutoriais de como realizar um ataque de DDoS especificamente ao site da CNN.

Vigilantes do crime[editar | editar código-fonte]

Algumas pessoas formam grupos de extermínio com o objetivo de investigar os casos de alto perfil, mas na realidade muitas vezes o seu objetivo secreto é assediar as pessoas associadas de alguma forma com o crime, mas contra as quais não se tenha obtido sucesso nos tribunais. Casos recentes incluem a morte de JonBenet Ramsey nos EUA e do desaparecimento de Madeleine McCann no Reino Unido. Os operadores desses sites podem estar contando com a competência limitada das leis de difamação na Internet para fazer denúncias contra pessoas que poderiam mover ações de difamação contra eles se as acusações fossem publicadas por outros meios. [carece de fontes?]

Vigilantismo contra a pirataria de softwares[editar | editar código-fonte]

Um exemplo citado por Kevin Poulsen no site de notícias de tecnologia securityfocus.com ilustra como dois programadores implementaram e distribuíram um programa que se disfarça como um gerador de chaves de ativação e cracks para softwares ilegais que circulam em redes P2P de compartilhamento de arquivos. A dupla pesquisou por softwares que eram populares nesses sites de compartilhamento de arquivos e etiquetou e nomeou o seu programa com esses nomes. Assim que o software era executado, ele exibia uma grande mensagem: "Pirata mau! Então você acha que pode roubar empresas de software, não é? Isso se chama roubo, mas não se preocupe, o seu segredo está seguro comigo. Vá e não peque mais".

O software então ligava para um servidor central e registrava o nome do arquivo pelo qual foi executado, o tempo durante o qual a mensagem esteve exibida na tela do computador de quem o baixou e o seu IP. A informação era então republicada em um site público exibindo o endereço IP e o país de cada downloader. O programa também tinha uma ID única embutida em cada cópia baixada com o intuito de acompanhar e manter um rastro do movimento dele através de diferentes redes. [34]

Enquadramento jurídico[editar | editar código-fonte]

Em 2002, nos Estados Unidos, o congressista Howard Berman propôs a Peer to Peer Piracy Prevention Act, que protegeria os detentores dos direitos autorais da responsabilidade por tomar medidas para impedir a distribuição, reprodução ou exibição de seus trabalhos com direitos autorais em redes de computador peer to peer.[1] Berman disse que a legislação daria a detentores de direitos autorais "tanto cenouras como paus" e disse que "os proprietários de direitos autorais devem ser livres para utilizarem com bom senso medidas para impedirem a pirataria pela Internet, se eles puderem fazê-lo sem causar danos".[35] O professor adjunto James D. Miller, do Smith College, reconheceu as ameaças à privacidade de internautas legítimos que tais ações representam, mas fez comparações com outras medidas bem sucedidas de combate a crimes que em potencial invadem a privacidade, como o detector de metais em aeroportos.[36]

Ver também[editar | editar código-fonte]

Referências[editar | editar código-fonte]

  1. a b Giving Chase in Cyberspace PDF
  2. The wide world of cyber snitching [ligação inativa]
  3. Moore, Matthew. "YouTube 'cat torturer' traced by web detectives", The Daily Telegraph, 2009-02-17. Página visitada em 2009-03-10.
  4. O'Brien, Danny. "Online users stick claws into torturer", The Irish Times, 2009-02-20. Página visitada em 2009-03-10.
  5. Puppy poo girl. Japundit.com (2005-06-30). Página visitada em 2009-03-03.
  6. Krim, Jonathan. "Subway Fracas Escalates Into Test Of the internet's Power to Shame", Washingtonpost.com, 2005-07-07. Página visitada em 2009-03-03.
  7. Updated julho de.8,2005 17:59 KST (2005-07-08). Digital Chosunilbo (English Edition) : Daily News in English About Korea. English.chosun.com. Página visitada em 2009-03-03.
  8. AsiaMedia :: Internet Witch-hunts. Asiamedia.ucla.edu. Página visitada em 2009-03-03.
  9. Confessore, Nicholas. "Tale of a Lost Cellphone, and Untold Static", The New York Times, 2006-06-21. Página visitada em 2010-05-05.
  10. "The internet mob builds a worldwide web of punishment - Times Online", Technology.timesonline.co.uk, 2006-06-25. Página visitada em 2009-03-03.
  11. Norris, Michele (2008-04-02). Robbery Victim Uses Internet to Track X-Box Thief. NPR. Página visitada em 2009-03-03.
  12. Cyber vigilantes foil gadget thief - web - Technology. theage.com.au. Página visitada em 2009-03-03.
  13. Lin, Qiu. "Where angles and devils meet -- China's Internet in quake aftermath", Xinhua News Agency, 2008-05-23. Página visitada em 2009-01-05.
  14. 关于辽宁女张雅辱骂灾区人民的违法行为讨论
  15. 有个姑娘名叫张雅
  16. 我帮你找到了张雅的资料,看看满意吗?
  17. 张雅辽宁女沉阳公安局证实:张雅被抓
  18. Husbands Behaving Badly - Yahoo! TV Blog. Tv.yahoo.com. Página visitada em 2009-03-03.
  19. Thomas, Owen (2009-02-07). Jerks: 'Wife Swap' Star Apologises for Having Worst Husband in World. Valleywag.gawker.com. Página visitada em 2009-03-03.
  20. The Insider: TV viewers stuff wrong inbox over 'Wife Swap'. Seattlepi.nwsource.com (2009-02-08). Página visitada em 2009-03-03.
  21. Barron, James. "Officer Investigated in Toppling of Cyclist", nytimes.com, 2008-07-29. Página visitada em 2010-05-03.
  22. Officer Patrick Pogan. youtube.com. Acessado em 2010-05-03.
  23. Eligon, John. "Ex-Officer Convicted of Lying About Confrontation With Cyclist", nytimes.com, 2010-04-29. Página visitada em 2010-05-03.
  24. Hanon, Andrew. "Internet vigilante group torments mother", cnews.canoe.ca, 2009-03-13. Página visitada em 2010-05-03.
  25. http://www.theregister.co.uk/2005/07/27/bbc_al_qaeda_internet/
  26. Chasing online predators , 15 de abril de 2002, recuperado maio 21, 2007
  27. Constable George Schuurman, Public Information, for Detective Constable Janelle Blackadar, Sex Crimes Unit. "Man facing six charges in Child Exploitation investigation, Photograph released, Chris Forcand, 53" (PDF), News Release, Toronto Police Service, 2007-12-06. Página visitada em 2008-02-25.
  28. Jonathan Jenkins. "Man trolled the web for girls: cops", CANOE, Toronto Sun, 2007-12-07. Página visitada em 2008-02-19.
  29. http://wiki.aa419.org/index.php/Bandwidth_tools_FAQ
  30. Example of forum post in English: "Let me tell you why we're angry with Korean" Anti-CNN Forums. Anti-cnn.com. Página visitada em 2009-03-03.
  31. Anti-CNN website. Anti-cnn.com. Página visitada em 2009-03-03.
  32. Tan, Kenneth (2008-04-16). (L) China: Nationalist netizens on MSN Messenger. Shanghaiist. Página visitada em 2009-03-03.
  33. SBS Dateline, 06 de agosto de 2008 [1] video link
  34. http://www.securityfocus.com/news/8279
  35. The Truth About The Peer To Peer Piracy Prevention Act. Writ.news.findlaw.com (2002-10-01). Página visitada em 2009-03-03.
  36. Let Hollywood Hack. Techcentralstation.com. Página visitada em 2009-03-03.

Ligações externas[editar | editar código-fonte]