Vigilantismo na Internet
Vigilantismo na Internet é o fenômeno dos justiceiros da Internet que se utilizam de diversos meios informatizados para exporem criminosos virtuais, tomando a lei nas próprias mãos. O termo engloba o vigilantismo contra fraudes, crimes e comportamentos não relacionados à Internet. Alguns sugerem que a falta de um controle central da Internet estimula reações vigilantistas contra determinados comportamentos, da mesma forma que estimula em primeiro lugar o surgimento desses comportamentos.[1]
Métodos
Alguns métodos de vigilância na Internet que têm sido utilizados ou propostos para o uso:
Scam baiting
Scam baiting é a prática de fingir interesse em uma fraude online para manipular o golpista por trás dela. O objetivo em fisgar golpistas pode ser fazer com que percam tempo, embaraçá-los, levá-los a revelar informações que possam ser úteis às autoridades legais para que os investiguem e os capturem, levá-los a gastar dinheiro ou simplesmente se divertir. O scam baiting emergiu em resposta aos golpes por email como a fraude nigeriana. Muitos sites publicam as transcrições de conversas entre iscas e golpistas e seus "troféus", que incluem vídeos e imagens que as iscas tenham obtido de golpistas.
Difamação pública
As redes sociais têm sido utilizadas como ferramentas para a divulgação fácil e ampla de percebíveis comportamentos antissociais. David Furlow, presidente do Comitê de Mídia, Privacidade e Difamação da American Bar Association, identificou as potenciais preocupações relacionadas à privacidade, levantadas por sites que facilitam a distribuição de informação que não faz parte do registro público (documentos arquivados em agências do governo), e disse que esses sites "apenas dão voz a pessoas cujas declarações podem não refletir a verdade".[2]
Exemplos notáveis
O YouTube e o incidente da tortura de um gato
Um vídeo de um jovem abusando fisicamente de um gato foi postado no YouTube. Depois de trinta mil exibições, o YouTube removeu o vídeo e bloqueou a conta em questão. Membros anônimos investigados levaram à identificação do indivíduo como Glenn Kenny de Lawton, Oklahoma e relatou-se a aplicação da lei local. Dois menores foram detidos sob acusações de crueldade contra animais.[3][4]
Garota da bosta de cachorro (dog shit girl)
Em 2005, na Coreia do Sul, blogueiros atacaram uma mulher que se recusou a limpar o "cocô" que seu cachorro defecou no chão de um vagão do metrô de Seul, rotulando-a como "a menina da merda de cão". Um internauta tinha uma fotografia da mulher e seu cão e a postou em um popular site coreano.[5] Poucos dias depois, ela foi identificada por vigilantes e teve muitas de suas informações pessoais expostas na Web com o intuito de puni-la pelo seu ato. A história recebeu bastante atenção quando foi amplamente divulgada pela mídia na Coreia do Sul e também foi assunto em comunidades coreanas nos Estados Unidos. A humilhação pública levou a mulher a abandonar a universidade de acordo com relatórios.[6]
A reação ao incidente por parte dos coreanos levou vários jornais a publicarem editoriais expressando preocupação com o vigilantismo na Internet. Um jornal citou Daniel Solove, dizendo que a mulher foi vítima de uma caçada virtual, rastreando violadores da lei e marcando-os com Scarlet Letters virtuais.[7] Um outro identificou o incidente como "uma caça às bruxas virtual" e disse que "a Internet está transformando toda a sociedade em um tribunal canguru".[8]
Evan Guttman e o smartphone roubado
Outros exemplos notáveis incluem também o caso de Evan Guttman e o smartphone Sidekick II roubado de seu amigo,[9][10] e o caso de Jesse McPherson e seu Xbox 360 Powerbook e TV roubados.[11][12]
Zhang Ya e o terremoto de Sichuan
Em 2008, uma menina chamada Zhang Ya (张雅), da província de Liaoning, nordeste da China, publicou um vídeo de quatro minutos se queixando da quantidade de atenção dada pela televisão às vítimas do terremoto de Sichuan.[13] Uma intensa resposta por vigilantes[14] resultou em detalhes pessoais da menina[15] (incluindo até mesmo o seu tipo de sangue) sendo disponibilizados online, bem como dezenas de respostas em sites e blogs chineses.[16] A menina foi levada em custódia pela polícia por três dias, como proteção contra as ameaças de morte por parte de vigilantes.[17]
Stephen Fowler e Wife Swap
Stephen Fowler, um Inglês expatriado e empresário de capital de risco, ganhou notoriedade depois de sua performance no Wife Swap da rede de TV americana ABC, quando sua esposa trocou de posição com uma mulher de uma família em Missouri por um período de duas semanas. Em resposta às suas mudanças de regras (procedimento-padrão para a segunda semana do show), ele insultou sua convidada e vários grupos, incluindo as classes mais baixas, os soldados e os acima do peso.
Vários sites foram feitos em protesto contra o seu comportamento, como StephenFowlerSucks.com[ligação inativa].[18][19] Depois do show, e após assistir ao vídeo do programa, sua esposa, uma life coach profissional, relatou que ela tinha o encorajado a participar de um aconselhamento de comportamento profissional. Empresas que possuíam apenas uma conexão tangencial com Fowler negaram publicamente qualquer ligação com ele devido à publicidade negativa.[20] Ele renunciou às suas posições nos conselhos administrativos de duas organizações de preservação ambiental para evitar atrair atenção negativa da imprensa.
Incidente de abuso de ciclista
Em 2008, circulou na Internet o vídeo de Patrick Pogan, um policial novato, espancando Christopher Long, um ciclista de espírito livre. A briga aconteceu quando membros da Massa Crítica conduziam uma passeata ciclística pela Times Square.[21] O oficial afirmou que o ciclista virou bruscamente em sua direção e foi acusado de agressão, conduta desordeira e resistência à prisão. O vídeo[22] foi viral na Internet por mais de dois milhões de visualizações. As acusações contra o ciclista foram posteriormente abandonadas e Pogan foi declarado culpado e condenado por mentir sobre o confronto com o ciclista.[23]
Grupo vigilante atormenta uma mãe
Em 2009, foi criado um grupo no Facebook acusando uma mãe solteira pela morte de uma criança de treze meses em seu orfanato. Foi o então marido da mãe quem que se declarou culpado pelo homicídio e a mãe não foi acusada por qualquer delito.[24]
Negação de serviço distribuída
Um ataque de DDoS pode ser usado para derrubar sites mal-intencionados, como aqueles utilizados para phishing. Milhares de pessoas geram simultaneamente tráfego com um site, sobrecarregando-o de uma forma que estoure sua cota de rede ou simplesmente o impeça de atender a requisições em tempo hábil.
Combate ao terrorismo
Shannen Rossmiller é um juiz americano de Montana com um papel controverso de vigilante online caçador de terroristas, posando como militante muçulmano radical antiamericano online, na esperança de atrair a atenção de pessoas com mentalidade semelhante.[25]
Antipedofilia e vigilantismo na Internet
Perverted Justice é um exemplo de uma bem conhecida organização antipedofilia que visa expor e condenar adultos que, através de e-mails ou web sites, se aproximam de menores para abusá-los sexualmente. Eles colaboram frequentemente com equipes de televisão. Alguns blogs hospedados gratuitamente alegam expor pedófilos criminosos reais ou em potencial.
Outra iniciativa, o Predator Hunter, liderado por Wendell Kreuth, tem como objetivo rastrear e expor atividades relacionadas a pornografia de alegados "predadores sexuais". Em 2002, Kreuth divulgou detalhes de suas atividades em uma entrevista à rádio pública de Minnesota.[26]
Os membros da subcultura Anonymous também já foram igualmente creditados por caçar abusadores infantis e contribuir com a execução da lei.[27][28] Eles descrevem-se como um conjunto de indivíduos unidos por ideias. Deixaram uma marca como mensagem quando o pedófilo canadense Chris Forcand foi preso.
No Reino Unido, a Internet Watch Foundation coopera com provedores de acesso à Internet para filtrar o acesso a determinados sites. Como um órgão não-oficial, sem responsabilidade pública, transparência ou mecanismo de apelo, eles possuem muitas das características de vigilantismo. Em particular, a punição que a IWF utiliza (restringindo o acesso aos domínios através de um proxy) é tecnicamente pobre e resulta em prejuízos para organizações e pessoas não relacionados ao objeto de sua desaprovação.
Ativismo antirracismo
Alguns vigilantes utilizam-se de táticas semelhantes às dos ativistas antipedofilia para combater o racismo, perseguindo e destruindo grupos racistas no MySpace e em outras redes sociais.
Ação contra o roubo de identidade
Organizações afins ao vigilantismo contra pedófilos também apostam no roubo de identidade. Posando como ladrões de identidade, eles obtêm informação pessoal roubada, tais como dumps (informação em forma crua obtida de um cartão magnético de débito ou identificação, microchip ou transponder), números de contas bancárias e informações de login, números de identidade etc. E, em seguida, passam essas informações para os bancos relacionados, empresas monitoras de crédito e/ou para as autoridades legais.
Outros grupos são especializados na remoção de sites de phishing, bancos falsos e lojas online fraudulentas, prática conhecida como site-killing. O Artists Against 419 é um site especializado na remoção de falsos sites de bancos. Tais grupos frequentemente usam táticas como ataques DDoS ao site infrator, com o objetivo de chamar a atenção do serviço de hospedagem para o site ou o rápido consumo da cota mensal de largura de banda. O Artists Against 419 sempre defendeu que seus métodos não eram ataques de negações de serviço. De qualquer forma eles abandonaram tais táticas há algum tempo.[29]
Lucro
Algumas empresas praticam o vigilantismo visando lucro. Um exemplo é a MediaDefender, uma empresa que utiliza métodos como armadilhas, envenenamento P2P e ataques DDoS.
Ativismo político
Grupos podem empreender atitudes vigilantistas na Internet para espalhar uma mensagem política ou exercer nacionalismo. Um exemplo é o fenômeno do Coração da China, que ocorreu na República Popular da China e de diversas comunidades de imigrantes chineses no exterior. Internautas chineses ficaram indignados por causa de eventos como os protestos durante o revezamento da tocha olímpica em 2008 e as alegações de parcialidade pela mídia ocidental, então blogs, fóruns e websites do mundo de falantes da língua chinesa foram apinhados de sentimento nacionalista.[30]
Um site, Anti-CNN, afirmou que imprensas como a CNN e a BBC reportaram os fatos seletivamente em realação aos distúrbios de 2008 no Tibete e apresentaram apenas um lado da história. O site Anti-CNN proveu screenshots de notícias com alegadas evidências de parcialidade da imprensa.[31] Além disso, estatísticas mostram que mais de um milhão de usuários do MSN Messenger acrescentaram "(L)China" no início de seus nomes de exibição antes do incidente no revezamento da tocha em Paris, em protesto contra o movimento pela independência do Tibete e em apoio às vítimas do terromoto de Sichuan em 2008.[32] Hackers chineses também alegaram terem hackeado os sites da CNN e do Carrefour (rede de supermercados francesa que supostamente estava apoiando a independência tibetana),[33] enquanto sites e fóruns davam tutoriais de como realizar um ataque de DDoS especificamente ao site da CNN.
Vigilantes do crime
Algumas pessoas formam grupos de extermínio com o objetivo de investigar os casos de alto perfil, mas na realidade muitas vezes o seu objetivo secreto é assediar as pessoas associadas de alguma forma com o crime, mas contra as quais não se tenha obtido sucesso nos tribunais. Casos recentes incluem a morte de JonBenet Ramsey nos EUA e do desaparecimento de Madeleine McCann no Reino Unido. Os operadores desses sites podem estar contando com a competência limitada das leis de difamação na Internet para fazer denúncias contra pessoas que poderiam mover ações de difamação contra eles se as acusações fossem publicadas por outros meios. [carece de fontes]
Vigilantismo contra a pirataria de softwares
Um exemplo citado por Kevin Poulsen no site de notícias de tecnologia securityfocus.com ilustra como dois programadores implementaram e distribuíram um programa que se disfarça como um gerador de chaves de ativação e cracks para softwares ilegais que circulam em redes P2P de compartilhamento de arquivos. A dupla pesquisou por softwares que eram populares nesses sites de compartilhamento de arquivos e etiquetou e nomeou o seu programa com esses nomes. Assim que o software era executado, ele exibia uma grande mensagem: "Pirata mau! Então você acha que pode roubar empresas de software, não é? Isso se chama roubo, mas não se preocupe, o seu segredo está seguro comigo. Vá e não peque mais".
O software então ligava para um servidor central e registrava o nome do arquivo pelo qual foi executado, o tempo durante o qual a mensagem esteve exibida na tela do computador de quem o baixou e o seu IP. A informação era então republicada em um site público exibindo o endereço IP e o país de cada downloader. O programa também tinha uma ID única embutida em cada cópia baixada com o intuito de acompanhar e manter um rastro do movimento dele através de diferentes redes.[34]
Enquadramento jurídico
Em 2002, nos Estados Unidos, o congressista Howard Berman propôs a Peer to Peer Piracy Prevention Act, que protegeria os detentores dos direitos autorais da responsabilidade por tomar medidas para impedir a distribuição, reprodução ou exibição de seus trabalhos com direitos autorais em redes de computador peer to peer.[1] Berman disse que a legislação daria a detentores de direitos autorais "tanto cenouras como paus" e disse que "os proprietários de direitos autorais devem ser livres para utilizarem com bom senso medidas para impedirem a pirataria pela Internet, se eles puderem fazê-lo sem causar danos".[35] O professor adjunto James D. Miller, do Smith College, reconheceu as ameaças à privacidade de internautas legítimos que tais ações representam, mas fez comparações com outras medidas bem sucedidas de combate a crimes que em potencial invadem a privacidade, como o detector de metais em aeroportos.[36]
Ver também
Referências
- ↑ a b Giving Chase in Cyberspace PDF
- ↑ «The wide world of cyber snitching». Consultado em 31 de dezembro de 2011. Arquivado do original em 4 de julho de 2007
- ↑ Moore, Matthew (17 de fevereiro de 2009). «YouTube 'cat torturer' traced by web detectives». The Daily Telegraph. London. Consultado em 10 de março de 2009
- ↑ O'Brien, Danny (20 de fevereiro de 2009). «Online users stick claws into torturer». The Irish Times. Consultado em 10 de março de 2009
- ↑ «Puppy poo girl». Japundit.com. 30 de junho de 2005. Consultado em 3 de março de 2009. Arquivado do original em 15 de setembro de 2008
- ↑ Krim, Jonathan (7 de julho de 2005). «Subway Fracas Escalates Into Test Of the internet's Power to Shame». Washingtonpost.com. Consultado em 3 de março de 2009
- ↑ Updated julho de.8,2005 17:59 KST (8 de julho de 2005). «Digital Chosunilbo (English Edition): Daily News in English About Korea». English.chosun.com. Consultado em 3 de março de 2009. Arquivado do original em 25 de janeiro de 2007
- ↑ «AsiaMedia:: Internet Witch-hunts». Asiamedia.ucla.edu. Consultado em 3 de março de 2009. Arquivado do original em 26 de outubro de 2009
- ↑ Confessore, Nicholas (21 de junho de 2006). «Tale of a Lost Cellphone, and Untold Static». The New York Times. Consultado em 5 de maio de 2010
- ↑ «The internet mob builds a worldwide web of punishment - Times Online». London: Technology.timesonline.co.uk. 25 de junho de 2006. Consultado em 3 de março de 2009
- ↑ Norris, Michele (2 de abril de 2008). «Robbery Victim Uses Internet to Track X-Box Thief». NPR. Consultado em 3 de março de 2009
- ↑ «Cyber vigilantes foil gadget thief - web - Technology». theage.com.au. Consultado em 3 de março de 2009
- ↑ Lin, Qiu (23 de maio de 2008). «Where angles and devils meet -- China's Internet in quake aftermath». Xinhua News Agency. Consultado em 5 de janeiro de 2009
- ↑ «关于辽宁女张雅辱骂灾区人民的违法行为讨论». Consultado em 20 de agosto de 2015. Arquivado do original em 3 de março de 2016
- ↑ «有个姑娘名叫张雅». Consultado em 20 de agosto de 2015. Arquivado do original em 26 de setembro de 2010
- ↑ 我帮你找到了张雅的资料,看看满意吗?
- ↑ «张雅辽宁女沉阳公安局证实:张雅被抓». Consultado em 31 de dezembro de 2011. Arquivado do original em 15 de agosto de 2012
- ↑ «Husbands Behaving Badly - Yahoo! TV Blog». Tv.yahoo.com. Consultado em 3 de março de 2009
- ↑ Thomas, Owen (7 de fevereiro de 2009). «Jerks: 'Wife Swap' Star Apologises for Having Worst Husband in World». Valleywag.gawker.com. Consultado em 3 de março de 2009. Arquivado do original em 2 de março de 2009
- ↑ «The Insider: TV viewers stuff wrong inbox over 'Wife Swap'». Seattlepi.nwsource.com. 8 de fevereiro de 2009. Consultado em 3 de março de 2009
- ↑ Barron, James (29 de julho de 2008). «Officer Investigated in Toppling of Cyclist». nytimes.com. Consultado em 3 de maio de 2010
- ↑ Officer Patrick Pogan. youtube.com. 30 de julho de 2008. Consultado em 3 de maio de 2010
- ↑ Eligon, John (29 de abril de 2010). «Ex-Officer Convicted of Lying About Confrontation With Cyclist». nytimes.com. Consultado em 3 de maio de 2010
- ↑ Hanon, Andrew (13 de março de 2009). «Internet vigilante group torments mother». cnews.canoe.ca. Consultado em 3 de maio de 2010
- ↑ [1]
- ↑ Chasing online predators, 15 de abril de 2002, recuperado maio 21, 2007
- ↑ Constable George Schuurman, Public Information, for Detective Constable Janelle Blackadar, Sex Crimes Unit (6 de dezembro de 2007). «Man facing six charges in Child Exploitation investigation, Photograph released, Chris Forcand, 53» (PDF). News Release. Toronto Police Service. Consultado em 25 de fevereiro de 2008
- ↑ Jonathan Jenkins (7 de dezembro de 2007). «Man trolled the web for girls: cops». CANOE. Toronto Sun. Consultado em 19 de fevereiro de 2008
- ↑ [2]
- ↑ «Example of forum post in English: "Let me tell you why we're angry with Korean" Anti-CNN Forums». Anti-cnn.com. Consultado em 3 de março de 2009[ligação inativa]
- ↑ «Anti-CNN website». Anti-cnn.com. Consultado em 3 de março de 2009. Arquivado do original em 9 de abril de 2008
- ↑ Tan, Kenneth (16 de abril de 2008). «(L) China: Nationalist netizens on MSN Messenger». Shanghaiist. Consultado em 3 de março de 2009
- ↑ SBS Dateline, 06 de agosto de 2008 [3] video link
- ↑ [4]
- ↑ «The Truth About The Peer To Peer Piracy Prevention Act». Writ.news.findlaw.com. 1 de outubro de 2002. Consultado em 3 de março de 2009
- ↑ «Let Hollywood Hack». Techcentralstation.com. Consultado em 3 de março de 2009[ligação inativa]
Ligações externas
- From flash mob to lynch mob, CNN, 5 de junho de 2007.