‘Creio que ninguém tenha dúvida de que a Internet não é um espaço só para as mídias tradicionais. O bolo é grande e ainda existem muitas fatias. Desde as clássicas páginas pessoais, passando pelos informativos via e-mail, pelos weblogs, e chegando aos sites de jornalismo participativo, temos vários bons canais de disseminação de informação (cada qual com sua importância). A inclusão dos blogs nos resultados de busca de notícias do Google e do Yahoo! talvez seja um forte exemplo de como eles estão a cada dia sendo levados mais a sério e encarados como fontes noticiosas.
O Google Blog Search, lançado no início de setembro, é, como o nome pode sugerir, um sistema que procura informações dentro de blogs. Diferentemente de algumas ferramentas com o mesmo objetivo – que listam os posts mais recentes -, a do Google relaciona os resultados mais relevantes, mas permitindo também a organização por data. Seguindo os passos do Google, o Yahoo! News, tentáculo noticioso do portal Yahoo!, também decidiu apostar na busca em weblogs. Porém, em vez de criar um mecanismo isolado como fez o Google, o Yahoo! integrou os blogs ao seu sistema de busca de notícias.
Alguns leitores podem dizer que não há novidade em sistemas de pesquisa focados em weblogs. De fato. Temos aí os pioneiros Blogdex (do Instituto de Tecnologia de Massachussets, o MIT) e Daypop.com, o Bloogz, o confuso Detod, o Feedster, o Globe of Blogs, o Icerocket, o promissor Technorati etc. No entanto, o que vemos aí são os braços noticiosos de dois dos principais sites de busca e players do mercado online acreditando na busca especializada em weblogs. O que os teria levado a essa adoção?
A popularização dos weblogs e toda a corrente de amor e fidelidade que cerca a blogosfera, apesar de importantes, certamente não foram os únicos fatores que levaram dois pesos pesados da Web e mais uma penca de sites a voltarem seus holofotes (ou deveria dizer suas lupas e robozinhos?) para os weblogs. Devemos também notar a seriedade e o compromisso de alguns destes como veículo e a crescente qualidade tanto por parte de layout quanto por de conteúdo. Enfim, a evolução em si.
Além disso, ainda como fatores significativos – e que nos diz respeito – existem a adoção por grande parte de profissionais de comunicação do weblog como veículo preferido para propagação de idéias (jornalistas do mundo inteiro emitindo diariamente em seus blogs suas opiniões, experiências e descobertas são, sem dúvida, algo interessante); o surgimento de inúmeros veículos independentes no formato weblog e que hoje são formadores de opinião; e o abraço dado pela mídia tradicional. Elos como Fim de Jogo, Holovaty.com, MocoNews.net e PaidContent.org e a criação de weblogs por jornais online como O Globo e o Guardian Unlimited (braço virtual do tablóide inglês The Guardian) tornaram inevitável a não inclusão da corrente blogueira em buscas noticiosas.
Em sumo, sem entrar aqui na questão da credibilidade (*), alguns dos principais fatores que fizeram com que dois grandes portais de busca incluíssem weblogs em seus mecanismos de procura noticiosos são (não necessariamente nessa ordem):
– Popularização dos weblogs;
– O poder social da blogosfera;
– A crescente evolução em termos de qualidade de conteúdo e layout;
– A adoção por boa parte de profissionais de comunicação do weblog como propagador de idéias;
– O surgimento de veículos independentes no formato weblog e que hoje são formadores de opinião;
– A criação de weblogs por jornais online pertencentes a grupos de mídia tradicionais;
(*) Novamente, a questão da credibilidade – muitas vezes alvo dos que condenam qualquer forma de publicação noticiosa que não esteja ligada a um conglomerado de mídia – não foi abordada aqui. Nesse caso, eu diria que, assim como muitos weblogs, diversas publicações tradicionais também são diariamente passíveis da mesma situação. Logo, falta de credibilidade não deve ser um argumento aplicável de forma generalizada a um modelo de disseminação de informação. Isso, no mínimo, deprecia o formato e gera discriminação.
Em tempo:
Você concorda com o crescimento dos weblogs como fontes noticiosas? O que achou da aposta do Yahoo! News e do Google e incluir os blogs em suas respectivas buscas de notícias? Utilize o formulário abaixo e deixe registrada a sua opinião. Até a próxima! :-)’
MÍDIA & CONVERGÊNCIA
‘Convergência desafia grandes empresas de comunicação’, copyright O Estado de S. Paulo, 24/10/05
‘Em 1991, o americano Nicholas Negroponte, um dos mais badalados gurus das novas mídias, sugeriu a Nelson Sirotsky, hoje presidente da Associação Nacional de Jornais (ANJ) e um dos controladores do grupo gaúcho RBS, que vendesse seus jornais impressos, incluindo a Zero Hora, porque este meio de comunicação estava com os dias contados. Naquele momento, a visão de Negroponte era a de que toda a informação migraria para as plataformas digitais, como internet e aparelhos celulares e palmtops.
‘É óbvio que a sobrevivência de um meio está na capacidade de adequação. Não só não vendemos como continuamos investindo em jornal e, em plena era da internet, lançamos há cinco anos o Diário Gaúcho, um sucesso de circulação’, diz Sirotsky, que decidiu não seguir o conselho desse guru.
A convergência dos meios de comunicação, com a ampliação da distribuição da informação por plataformas digitais e eletrônicas, porém, é uma realidade inexorável na avaliação de especialistas que, como Sirotsky, participaram na última semana, em São Paulo, da 15ª edição do MaxiMídia, maior evento da indústria da comunicação no País promovido pelo Grupo Meio&Mensagem.
Para Sirotsky, no entanto, o futuro passa pelos veículos tradicionais, que ainda têm mercado a explorar, e credibilidade para fornecer o conteúdo para as novas plataformas de comunicação, inclusive criando produtos relacionados à convergência dos meios.
A mesma visão tem o diretor-geral da Rede Globo, Octávio Florisbal, para quem novas mídias, como as emissoras de televisão fechada e os portais de internet, só agregam consumidores quando têm conteúdo de qualidade e adequado à realidades locais, mesmo que muitos procurem, para atender aos anseios dos consumidores acoplar programação internacional.
Porém o grande desafio da propagação de novos meios no Brasil é a renda. Segundo dados de pesquisa das Organizações Globo, que Florisbal tem na ponta do lápis, apenas 8 milhões de brasileiros têm renda superior a R$ 5 mil e são esses que são o alvo da venda de iPod, o aparelho que permite ouvir músicas baixadas da internet (MP3); e os mesmos que possuem computadores de banda larga, home theater, tela de plasma, palm e laptops.
A partir do próximo ano, diz Florisbal, esse mesmo público será alvo dos aparelhos de televisão digital. Mais: aparelhos celulares que só faltam andar sozinhos também disputam o mesmo filão de consumidores, alvo predileto do mercado emergente e tradicional de luxo.
‘É preciso uma maior distribuição da renda e uma melhoria no padrão escolar para que os novos meios de comunicação se propaguem com mais força e é nesse processo educativo que os meios tradicionais têm garantido o seu espaço’, acredita Florisbal. O que significa dizer que os meios tradicionais ainda terão longo fôlego e um mercado ainda a atingir, numa realidade que também se aplica a países emergentes como Rússia, Índia e China. Mesmo que o preço de inovações como telas de plasma e iPods caiam, todos esses instrumentos exigem conteúdo e o produzido pelo próprio consumidor, para sua rede de amigos, ainda será um nicho, diferente daquele de conteúdo de massa, que representa também a inclusão do usuário na aldeia global da informação.
A ampliação do leque dos meios de comunicação, com as plataformas de distribuição digital, também tem forçado empresas de comunicação a preparem equipes para prover conteúdo. É um movimento que vai prosseguir na opinião de Sirotsky. ‘Hoje, a internet é uma realidade. Deixou de ser um nicho. Nos EUA, 80% já usam o meio e essa tendência se propagada para todos os mercados’, diz o presidente mundial da rede de comunicação FCB, Brendan Ryan. Os empresários de telefonia também tem a mesma impressão quando o assunto são aparelhos celulares.
Só que um meio de comunicação tradicional sempre será o provedor do outro e ambos podem conviver em harmonia, segundo especialistas da área de comunicação como Ryan. E os antigos não necessariamente morrem para abrir espaço para os novos. O mestre do cinema italiano Federico Fellini, por exemplo, errou feio ao deixar registrado em ‘Ginger & Fred’, que antenas de televisão irão se digladiar com o cinema. Hoje, por necessidade de conteúdo, ao contrário, empresas de televisão a cabo têm financiado grandes produções cinematográficas com o compromisso de assegurar entretenimento aos seus assinantes. É o caso da Fox, um dos negócios da família Murdoch, que tem assegurado presença na televisão a cabo em todo o mundo, inclusive no Brasil por meio da Net.
TELEFONES
O diretor de Marketing do Grupo Telemar, Alberto Blanco, diz que as empresas de telefonia não pretend
em ser provedoras de conteúdo, mas estão, nesta fase inicial, irrigando fornecedores que possam trazer inovações para este convergência. ‘É o caso dos games, dos jogos que o público mais jovem quer nos aparelhos e que tínhamos que oferecer para não perder o assinante’.
Antes que um adversário, Blanco está convencido de que os celulares são aliados da convergência dos meios. ‘É um processo em ritmo acelerado, mas que também precisa de credibilidade, quando se trata de análise e não apenas de uma imagem como um gol de uma rodada, que o usuário do telefone quer ter, em tempo real, na sua tela.’
Nada, porém, substituirá a relação de prazer dos outros meios, como ir a uma sala de cinema, ligar o rádio, assistir um DVD na televisão e abrir um jornal pela manhã e folhear uma revista nos fins de semana. Só que, num processo rápido, esses meios estão deixando de ser singulares para se tornarem plurais, desafiando a indústria do setor.’
INTERNET
‘O Brasil já é o quinto maior emissor de spams criminosos do mundo’, copyright Carta Capital, 25/10/05
‘Um alto funcionário governamental da Nigéria diz que está em apuros e pede ajuda, por e-mail, para transferir uma grande quantidade de dinheiro do país onde vive para o exterior. Uma fatia do montante fica para quem prestar o auxílio.
Conhecido como ‘golpe 419’ – porque corresponde ao número da seção do código penal nigeriano que trata de esquemas fraudulentos -, é tão antigo e soa tão estranho que não se espera que alguém acredite nele. Mas ele chega por e-mail e muitos usuários já caíram nele.
No Brasil, os internautas são vítimas de golpes semelhantes por ter poucas informações e por acreditar na veracidade do que é contido no e-mail que chega na caixa de entrada com mensagens atraentes, sejam elas ofertas comerciais, comunicações bancárias ou até um improvável aviso de recebimento de Sedex por parte dos Correios.
Um triste recorde: o País é o que mais cria softwares projetados para roubar a identidade e a senha de usuários de serviços bancários on-line, de acordo com a empresa de segurança de computadores Trend Micro. A produção massiva é um reflexo do avanço brasileiro nesses mesmos serviços. Ou seja, quanto maior o número de usuários de home banking, maior a chance de os mais incautos entre eles responderem a um e-mail malicioso.
Uma parte do problema é que os e-mails fraudulentos são em sua maioria muito bem confeccionados e relativamente convincentes. Um exemplo é um suposto e-mail do site de compras Submarino. Nele, o destinatário é avisado de que foi premiado e tem direito a um home theater ou um vale-compras equivalente a R$ 2 mil. O topo da mensagem contém a logomarca da empresa. Na parte de baixo está o número correto do telefone de atendimento ao consumidor. O e-mail também contém uma foto do prêmio e a seguinte frase: ‘Clique aqui para fazer o download da chave de segurança com o login e a senha contemplada’.
O que ocorre normalmente depois do clique é chamado de phishing. O termo é uma corruptela do inglês fishing, de pescar, e significa a tentativa de pegar dados confidenciais, como informações bancárias e senhas, por meio de iscas tecnológicas. O phishing funciona de duas maneiras. A primeira é conhecida como ‘engenharia social’, quando o e-mail direciona o consumidor a um site falso que o leva a divulgar coisas como o número de cartão de crédito, identidades de contas, senhas e o CPF. A outra, o ‘subterfúgio técnico’, planta no computador um software como o mencionado acima que rouba esse tipo de informação diretamente do usuário, registrando, por exemplo, toda a seqüência de teclas utilizadas e também os sites acessados.
Francisco Bondioli de Souza, delegado da 4ª Delegacia de Meios Eletrônicos, em São Paulo, diz que o primeiro passo é procurar a polícia. A investigação, segundo o policial, não é fácil. ‘Normalmente, o criminoso está oculto ou fora do País.’ Bondioli acredita que as pessoas tenham por hábito clicar no link dos spams suspeitos por medo. ‘Quem não ficaria apreensivo diante de uma mensagem do Tribunal Superior Eleitoral, que diz que o título de eleitor está cancelado e que é preciso clicar no link para verificar o motivo?’
Os golpistas costumam mudar a estratégia de tempos em tempos. ‘Durante as declarações do Imposto de Renda, o falsário se faz passar pela Receita Federal. Agora, próximo ao referendo, temos esses e-mails que se passam pelo TSE. Também temos golpes em nome de companhias telefônicas. São de época e, quando se tornam muito comuns, é hora de trocá-los’, relata Erica Pinheiro Lopes, escrivã que trabalha na Delegacia de Meios Eletrônicos.
Bondioli acredita que uma legislação para crimes na internet ajudaria a diminuir as fraudes. ‘O problema é quando o golpista gera um e-mail no Brasil, mas o servidor está em outro país. Se estiver aqui, tudo bem. Se estiver fora, estamos amarrados’, explica o delegado. Para rastrear um desses e-mails, é preciso verificar a origem. A polícia civil instaura um inquérito e pede à companhia telefônica ou ao provedor a procedência do e-mail. ‘O inquérito pode ser demorado e levar tempo. Você acha que depois de um ano o golpista vai continuar no mesmo lugar? Isso não é culpa do Judiciário, é culpa da nossa legislação antiquada’, aponta Erica. Outra medida importante, segundo Bondioli, seria a instalação de mais delegacias especializadas nesse tipo de crime. Atualmente, elas só existem em São Paulo, Rio de Janeiro, Minas Gerais, Distrito Federal e Rio Grande do Sul – muito pouco para cobrir o País inteiro.
No caso específico dos golpes que visam o roubo de informações financeiras, Bondioli sugere que os clientes tenham cuidado na hora de abrir uma conta. ‘O consumidor precisa verificar no contrato bancário as condições do serviço. Ele precisa saber se o banco se isenta caso o usuário clique no link contido no e-mail falso.’
O advogado Paulo Maximilian, do escritório Chalfin, Goldberg & Vainboim, acredita que as instituições financeiras não podem ser responsabilizadas pelo phishing. No entendimento do especialista, o banco cria uma tecnologia, com senhas que só o correntista conhece e usa para movimentar o seu dinheiro, ou seja, ele concorda em usar esse sistema. Depois recebe o e-mail de um fraudador e fornece seus dados. ‘Como é que se pode responsabilizar o banco por uma senha dada a um estranho? Seria o mesmo se roubassem o meu cartão de crédito e eu não notificasse a companhia emissora. Quando o consumidor não toma conta da senha, ele é o responsável’, afirma.
Maximilian concorda com a necessidade de uma legislação específica, mas não acredita que ela vá proteger o usuário de internet. ‘Ela vai servir para punir os estelionatários, mas não para amparar o consumidor. O estelionatário hoje é punido por um crime que não foi exatamente o que ele cometeu. Atualmente, busca-se o encaixe mais próximo.’
Uma solução para o roubo de informações, de acordo com Bruce Schneier, especialista em segurança em internet e colunista da revista americana Wired, é responsabilizar as instituições financeiras. ‘Se deixarmos toda a responsabilidade – toda mesmo – do roubo de identidade com a instituição financeira, o phishing vai desaparecer. Isso não vai acontecer porque as pessoas repentinamente vão ficar espertas e parar de responder a esses e-mails’, escreveu Schneier na edição de outubro. ‘As instituições financeiras facilitam demais as transações fraudulentas, mas dificultam muito a limpeza do nome dos clientes depois do acontecido’, critica.
O melhor que o usuário pode fazer é munir-se de informações e de softwares que o protejam dessas ameaças. Ricardo Orsi, diretor de serviços da DataCraft, que fornece soluções para gestão de TI, diz que o mais importante é prestar muita atenção no e-mail recebido. ‘Passe o mouse por cima do link para saber se não contém um arquivo executável e se ele realmente remete para o site da companhia citada na mensagem. Muitas vezes o fraudador até leva o usuário para um site autêntico.’ Segundo Orsi, o único computador realmente seguro ‘é aquele que está desligado, dentro de uma caixa de metal, no fundo do mar’.
COMO SE PROTEGER DA TENTATIVA DE PHISHING
Algumas dicas para melhorar a segurança on-line
:: Use software antivírus, anti-spam e anti-spyware sempre atualizados. Alguns dos e-mails de phishing podem danificar o computador ou rastrear suas atividades na internet sem que você saiba.
:: Se receber um e-mail pedindo informações pessoais ou financeiras, não responda. E não clique no link da mensagem. As companhias não pedem esse tipo de informação pelo e-mail.
:: Não envie suas informações pessoais ou financeiras por e-mail. O e-mail não é um método seguro para transmitir dados pessoais.
:: Se fizer uma transação on-line, certifique-se antes de que o site está seguro, com um cadeado fechado na barra do browser ou um endereço que comece com ‘https:’ (o ‘s’ significa seguro).
::: Confira sempre a conta do cartão de crédito e os extratos bancários.
:: Tome cuidado ao abrir os arquivos anexados nos e-mails, seja qual for o remetente.
:: Caso se depare com uma página que pareça falsa ou uma mensagem que leve a um site falso, você pode enviar uma cópia do e-mail para crime.internet@dpf.gov.br (endereço da Polícia Federal para denúncias de crimes na internet).’
Renée Pereira
‘Roubo pela internet cresce 688%’, copyright O Estado de S. Paulo, 24/10/05
‘E-mails com mensagens intrigantes, como ‘você está sendo traído’, ‘de seu grande amor’, ‘seu CPF foi cancelado’ ou ‘seu nome está na lista da Serasa’, atiçam a curiosidade do internauta, mas podem ser o início de uma grande dor de cabeça. Ao abrir esses arquivos, bandidos cibernéticos passam a acompanhar permanentemente suas ações na rede para captar dados pessoais, principalmente de contas e senhas de banco. Com essas informações em mãos, fazem transferências de dinheiro, pagamento de despesas e compras. Tudo por meio da conta bancária da vítima, que nem sabe que está sendo roubada.
Esse é apenas um dos mecanismos, chamados de trojans ou cavalos-de-tróia, que têm crescido numa velocidade surpreendente. De janeiro a setembro deste ano, o volume acumulado de fraudes pela internet saltou 688% comparado a igual período de 2004, disparando de 2.340 para 18.443 incidentes. Só no último trimestre deste ano foram registrados cerca de 8.288 casos, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, do Comitê Gestor da Internet.
A proliferação desses crimes, associada à clonagem dos cartões bancários, tem se tornado um pesadelo para o sistema financeiro, que tenta vencer a criatividade dos hackers do mal (ou crackers, como são conhecidos na comunidade virtual). ‘Trata-se de um grupo de inteligência. Eles desenvolvem mecanismos e equipamentos sofisticados para roubar o dinheiro dos clientes. Não é qualquer um que faz isso’, afirma o diretor setorial de cartões e negócios eletrônicos da Federação Brasileira dos Bancos (Febraban), Jair Delgado Scalco.
Além da internet, ele cita, por exemplo, a modalidade de fraude em cartões, vulgarmente conhecida como chupa-cabra, que copia os dados gravados na tarja magnética. Por ser uma operação muito visada pela polícia e pelos bancos, as quadrilhas tiveram de aperfeiçoar suas técnicas. Agora eles usam chips e microcâmeras para captar os dados do cartão do cliente e roubar o dinheiro depositado na conta. Isso tudo sem ter de ficar vigiando o correntista.
Mas muitos devem se perguntar como esses bandidos conseguem instalar equipamentos nos caixas eletrônicos sem que ninguém veja. O problema é que as quadrilhas também envolvem técnicos responsáveis pela manutenção da máquina. Em alguns casos são eles que fazem a instalação dos aparelhos que captam as senhas, explica o executivo da Febraban.
Segundo ele, no entanto, os bancos estão investindo pesado para dificultar a vida dos bandidos. A expectativa é que as instituições apliquem cerca de US$ 1 bilhão no sistema para melhorar a segurança dos clientes, sejam usuários de cartões ou Internet Banking. Entre as novas tecnologias estão o token (uma chave com senha extra que muda a cada minuto e pode ser usada nos computadores por meio da entrada USB ou nos caixas eletrônicos), o smart card (um cartão inteligente com chip) e cartões de senhas (senhas extras que devem ser digitadas conforme o pedido do banco).
De acordo com Scalco, estima-se que o prejuízo com fraudes some neste ano cerca de R$ 300 milhões. Um número contestado por alguns especialistas no assunto, que acreditam que o rombo é bem maior. Mas, independentemente de valores, a questão é que essas operações causam muita dor de cabeça aos clientes, que são surpreendidos por altos saques e transferências. O dinheiro normalmente é devolvido, mas apenas depois de uma investigação. ‘Temos de tomar cuidado, senão viramos uma fábrica de doação’, argumenta o diretor da Febraban, referindo-se à autofraude, em que o cliente mente que sumiu dinheiro da conta, mas foi ele mesmo quem sacou.
Em épocas de cavalo-de-tróia (e-mails falsos para capturar senhas) e pharming (modificações nos endereços que levam o internauta para uma página que não corresponde ao endereço digitado), todo cuidado é pouco. Especialmente porque, em recente pesquisa feita pela Trend Micro (empresa de produtos e serviços de antivírus e segurança de rede), o Brasil aparece como campeão na criação de trojans de bancos, cujo objetivo é roubar informações dos correntistas, à frente de Estados Unidos e Espanha.
Segundo dados da empresa, a quantidade de arquivos criados no Brasil com a finalidade de fraude é, pelo menos, 30% maior que nos Estados Unidos. ‘Hoje são criados entre 1 e 2 novos códigos por dia no Brasil’, afirma o gerente de suporte técnico da companhia, Leonardo Bonomi.
Para o diretor da Febraban, o maior problema é que não existe uma lei que puna esses crimes. ‘Quando fazemos algumas operações com a Polícia Federal e alguns bandos são presos, as fraudes praticamente caem a zero. Mas a lei é muito branda e esses bandidos são soltos e voltam a cometer os mesmos golpes.’ Ele afirma que a federação está trabalhando num projeto de lei, que há quatro anos tramita no Congresso, para criar punições para esses crimes. ‘As regras amenas incentivam as fraudes.’
Para o diretor de tecnologia da Open Communications Security, Marcelo Fiori, a tendência é que esses golpes ganhem ainda mais sofisticação, já que as operações bancárias pela internet devem continuar crescendo. Aliás, essa é uma aposta das instituições financeiras.
Fiori alerta que o novo tipo de golpe agora está sendo feito pelo Orkut – uma das redes de relacionamento mais acionadas no mundo, especialmente no Brasil. A estratégia é enviar scraps (mensagens) com desenhos e com links para o internauta abrir, como ocorre nos e-mails. O maior problema, diz o diretor da Open, é que nem todos os antivírus captam essas operações. ‘É preciso programas especiais de segurança.’’
***
‘Uso da rede beneficia bancos e clientes’, copyright O Estado de S. Paulo, 24/10/05
‘As operações bancárias pela internet são uma realidade mundial e a tendência é aumentar ainda mais, já que há vantagens tanto para os bancos como para os correntistas. Só no Brasil, as transações de pessoas físicas pela rede cresceram 40,4% no ano passado em relação a 2003, de 1,46 bilhão para 2,04 bilhões de transações, segundo a Federação Brasileira de Bancos (Febraban). Em 2000, eram apenas 370 milhões de operações. Entre as pessoas jurídicas foram 1,86 bilhão de transações – 58,6% superior a 2003.
Se para os bancos a internet representa redução de custos, para os clientes é uma grande comodidade, pois elimina, por exemplo, a necessidade de enfrentar filas nas agências – um martírio para qualquer cidadão. Mas para usufruir desses benefícios, sem sustos e prejuízos, é preciso tomar alguns cuidados.
De acordo com a Febraban, para realizar transações financeiras e obter informações por computador via internet, os clientes devem conhecer os riscos a que podem estar sujeitos e quais as medidas preventivas que devem adotar para evitá-los. Uma das precauções é manter o antivírus instalado no computador sempre atualizado e trocar a senha de acesso ao banco na internet periodicamente. Além disso, use só equipamento que considere confiável e evite fazer operações em computador de uso público.
Um dos cuidados mais importantes é não abrir arquivos de origem desconhecida, pois eles podem conter vírus, cavalos-de-tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores na conta bancária. Embora seja bastante difundida a informação para não acessar e-mails e links duvidosos, muitos internautas caem nesse tipo de golpe. ‘As pessoas não conhecem a engenharia virtual’, afirma o gerente de suporte da Trend Micro, Leonardo Bonomi.
Por isso, a Febraban reforça para que os usuários do internet banking tomem cuidado com e-mails não solicitados ou com remetente estranho, especialmente se tiverem arquivos anexos. O mais seguro, segundo a associação, é deletar esses e-mails. Além disso, evite navegar em sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis.
Outra dica da entidade é certificar-se que está no site do seu banco clicando sobre o cadeado ou chave de segurança que aparece quando se entra na área de segurança do site. ‘O certificado de habilitação do site, concedido por um órgão internacional, aparecerá na tela, confirmando sua autenticidade, juntamente com informações sobre o nível de criptografia usada naquela área pelo responsável pelo site (SSL)’, explica o guia da Febraban. Todas as dicas podem ser conferidas no site da entidade (www.febraban.org.br), no link Guia de Segurança/Fraudes Eletrônicas.’
Cora Rónai
‘No ar, mais uma comunidade virtual’, copyright O Globo, 24/10/05
‘Era só o que faltava: mais uma comunidade para que a gente possa fazer um blog, subir as fotos dos gatos e das crianças, manter links e agenda de amigos, e participar de grupos e fóruns. Alguém ainda tem tempo para isso?! Bom, se tiver, vale saber que, desta vez, a iniciativa é do Opera, o simpático browser alternativo que vem do frio (é norueguês).
A idéia é bastante parecida com a do Multiply e de todos os outros que o seguiram; se vai funcionar bem ou não, ainda é uma incógnita. O Opera Community, que já estava no ar há algum tempo mas só foi oficialmente lançado há poucos dias, está em plena fase de ajustes. Minha primeira impressão é de que é bem mais rápido do que o Multiply, do qual desisti há tempos pela lentidão e pela confusão que fazia com caracteres acentuados.
Participar do Opera Community é facílimo. Basta ir até
A participação é gratuita, e cada usuário tem direito a 300Mb para seus textos e fotos. Nestes tempos de 2Gb de GMail, nem parece muito, mas dá e sobra para um bom projeto. Há por enquanto cinco diferentes layouts prontos, mas é possível fazer um template completamente personalizado desde que, naturalmente, se saiba bolar e escrever um template, e se tenha conhecimento de CSS. Imagino que, em pouco tempo, muitos voluntários estarão acrescentando novos looks à galeria já existente, como acontece com o Blogger e com as skins de programas populares como Winamp, por exemplo.
***
Por falar em Opera: vocês já experimentaram este navegador? Se ainda não o fizeram, façam. Agora ele é inteiramente gratuito e não tem mais a publicidade que sustentava a versão grátis. Não desinstalem o IE; apenas baixem o Opera, em
Fábio Takahashi
‘Contra plágio, escolas exigem manuscritos’, copyright Folha de S. Paulo, 23/10/05
‘Importante meio de pesquisa para os alunos, a internet também se tornou um bom instrumento para os que buscam vida fácil na escola. ‘Pego todos os meus trabalhos lá, nem leio. Só preciso fazer uma capa’, conta Augusto, 16, que está no segundo ano do ensino médio de uma das maiores redes de colégios de São Paulo. Por que faz isso? ‘Preguiça’, diz ele.
Vida fácil porque, com a internet popularizada, desaparece parte das centenas de alunos que se acotovelam em bibliotecas em busca de bibliografia para entregar os trabalhos. Eles migraram para as salas onde há computadores ligados na rede, uma fonte farta de futuros ‘trabalhos’.
Casos como esse ficaram tão comuns que obrigaram as escolas a mudar a forma de cobrar os trabalhos dos alunos, para evitar a simples cópia de textos dos sites. Vale até voltar ao passado, exigindo que os alunos gastem a caneta para entregar atividades manuscritos, o popular ‘à mão’.
Uma das escolas que adotaram tal medida foi o colégio Interlagos, na zona sul de São Paulo.
‘Isso evita o simples plágio’, afirma a coordenadora Ana Lucia de Carvalho Pereira. Ela diz também que os alunos precisam ter familiaridade tanto para usar o computador quanto para fazer trabalhos manuscritos. ‘No vestibular, eles têm de escrever à mão’, lembra.
A professora Juliana Mazzeto Hessel, que leciona história para as classes da quinta à oitava série da escola, conta que muitos alunos reclamam do método. ‘É por isso que intercalamos com os trabalhos digitados.’
Ler e entender
Mas há casos em que o próprio estudante faz a opção. A aluna da sétima série Adriana Rodrigues, 13, prefere escrever à mão. ‘É mais fácil, porque você vai lendo o texto e já vai escrevendo.’
Outra medida tomada pela escola foi atrelar os trabalhos a outras atividades, como uma palestra. ‘O aluno vai precisar ter entendido o conteúdo dos textos’, afirma a coordenadora.
Na Escola Estadual Ascendino Reis, na zona leste de São Paulo, alguns professores também pedem trabalhos manuscritos. ‘Quando é digitado, o pessoal copia mesmo’, conta Fábio da Nóbrega, 15, do primeiro ano do ensino médio.
O colégio Lourenço Castanho, na zona oeste da capital paulista, é outro que cobra que alguns trabalhos sejam manuscritos.
A escola também usa um método para descobrir eventuais plagiadores contumazes.
Para as atividades digitadas os professores costumam jogar partes dos textos no Google (um dos mais populares sites de buscas) para saber se ele foi copiado.
Outra medida para evitar o que o colégio chama de ‘clonagem de trabalhos’ foi pedir aos alunos que façam análises com base nos textos dos sites. ‘A ida à internet tem de ser somente uma das atividades’, diz Wagner Borja, um dos coordenadores da escola.
Mudanças
O diretor da Escola de Aplicação da USP (Universidade de São Paulo), Fábio Bezerra de Brito, afirma que apenas pedir que os alunos entreguem trabalhos manuscritos é praticamente inócuo, já que pode ser uma tarefa simplesmente mecânica, sem o envolvimento intelectual.
‘O aluno pode copiar e não entender nada. Talvez capte uma ou outra palavra do texto’, afirma Bezerra de Brito.
Para ele, os professores têm de mostrar aos alunos os processos de uma pesquisa, já que o uso cada vez mais comum da internet também pode ter desvirtuado noções de ética sobre a autoria dos trabalhos.
‘Muitos nem têm consciência de que não é certo simplesmente baixar o trabalho da internet.’
Outra sugestão de Brito é que os professores acompanhem todos os processos da realização do trabalho, desde a coleta dos dados até a redação final, evitando que haja algum tipo de desvio na elaboração.
Lupa
Já o professor da Faculdade de Educação da Unicamp (Universidade Estadual de Campinas) Sérgio Ferreira do Amaral é enfático: ‘Se o professor ler o trabalho, saberá se foi ou não copiado. Dá para perceber pela linguagem’, afirma Amaral. ‘O problema é que muitos nem lêem as atividades.’
O docente da Unicamp também considera que a cobrança por trabalhos manuscritos, se for feita isoladamente, não traz resultados, pois os estudantes podem não captar as informações.
Ou seja, além de exigir o trabalho manuscrito, é necessário realizar atividades complementares, que possam ajudar o estudante a absorver os conhecimentos cobrados nesses trabalhos.’
***
‘Cerco ao plágio inclui teatro e aula na rua’, copyright Folha de S. Paulo, 23/10/05
‘O papel vem sendo colocado de lado nos trabalhos em algumas escolas de São Paulo para evitar que os alunos simplesmente copiem os textos da internet. No colégio Bandeirantes, por exemplo, são utilizadas encenações.
Em uma das salas da oitava série do ensino fundamental, foi lançada a questão: ‘com a atual crise política, muitas pessoas acham que o regime militar é uma boa solução; você concorda?’
Os estudantes tiveram de pesquisar na internet textos sobre aquela época para, então, se posicionar. Os alunos foram divididos em dois grupos, os que concordam e os que discordam. O último passo foi fazer um teatro simulando um tribunal, com alunos defendendo o regime, outros atacando e um aluno representando o juiz. O restante acompanhava na platéia. Para a professora Silvia Brandão, que aplicou a atividade, os alunos tiveram ‘uma aprendizagem crítica’ sobre o período.
‘Atividades como essa evitam que o aluno só copie da internet’, diz o professor da Faculdade de Educação da Unicamp Sérgio Ferreira do Amaral. ‘Métodos assim devem ser feitos tanto na escola pública quanto na privada.’
Outra atividade não-convencional foi aplicada no colégio Assunção. Para aprender a fazer e a mexer com mapas, os estudantes da quinta série foram para a avenida Paulista, onde identificaram todos os pontos em que havia venda de pães em um dos lados da via.
Depois, anotaram todos os estabelecimentos em geral. No final, fizeram um mapa, mostrando onde havia venda de pães na Paulista. ‘Assim, como ele vai copiar alguma coisa da internet?’, diz a coordenadora pedagógica da escola, Silvia Russo.
Até mesmo a CowParade (conjunto de 150 vacas de fibra de vidro espalhadas desde setembro pela capital paulista) foi fonte de inspiração para driblar a cópia de trabalhos. No Santo Américo, os alunos tiveram de ler textos publicados na imprensa sobre o que o Brasil tem de positivo. Então, eles montaram vacas que demonstraram, por imagens, o que eles haviam lido. Um deles citou a fé. Para isso, o animal foi enfeitado com fitinhas do Senhor do Bonfim.
Visitas
O site Zé Moleza exemplifica a facilidade que os estudantes têm em acessar trabalhos prontos. No endereço há mais de 16 mil textos. Alguns dos temas são a febre amarela, a fome no mundo e a civilização asteca.
O site, que começou a funcionar em 2000, contabiliza 250 mil visitantes, em média, por mês. Edson Outani, um dos sócios, afirma que o endereço ‘é uma ferramenta de democratização da informação’.
‘Chegamos a cidades pequenas, sem bibliotecas, em que as pessoas não teriam acesso a essa informação’, diz Outani. ‘Deve ter gente que cola. O que a pessoa fará com a informação não compete a nós regular.’
Em outro endereço, em que o termo ‘cola’ consta já no nome, a cópia de trabalhos é mais declarada. Há até um mural de recados, em que os alunos chegam a pedir a ajuda dos outros. Uma das mensagens postadas na última sexta-feira era ‘preciso de um trabalho de filosofia sobre concepções de politica para terça-feira. Se puderem me mandar eu agradeço.’’