{"id":8582,"date":"2021-07-26T16:14:37","date_gmt":"2021-07-26T19:14:37","guid":{"rendered":"https:\/\/www.ufsm.br\/midias\/arco\/?p=8582"},"modified":"2021-08-06T23:13:27","modified_gmt":"2021-08-07T02:13:27","slug":"invasoes-em-videoconferencias","status":"publish","type":"post","link":"https:\/\/www.ufsm.br\/midias\/arco\/invasoes-em-videoconferencias","title":{"rendered":"Invas\u00f5es em Rede"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"8582\" class=\"elementor elementor-8582\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f4d1246 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f4d1246\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b598127\" data-id=\"b598127\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f34d1c9 elementor-widget elementor-widget-text-editor\" data-id=\"f34d1c9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Pablo Domingues de Mello defendeu o trabalho de conclus\u00e3o de curso em julho de 2020. O dia, que era para ser feliz para o estudante do curso de Direito da Universidade Federal de Santa Maria (UFSM), foi marcado por uma invas\u00e3o na sala <i>online <\/i>em que acontecia o evento, e por discursos de \u00f3dio lgbtf\u00f3bicos dos invasores. J\u00e1 em dezembro do ano passado, durante a posse da nova gest\u00e3o da Se\u00e7\u00e3o Sindical dos Docentes da UFSM, a Sedufsm, um dos perfis que participava interrompeu a solenidade de abertura para proferir discursos neofascistas, com alus\u00e3o \u00e0s armas e \u00e0 figura de Hitler. Os dois epis\u00f3dios s\u00e3o exemplos de uma pr\u00e1tica que se tornou recorrente desde o\u00a0 ano passado, o &#8216;<i>zoom bombing<\/i>&#8216;. O termo \u00e9 uma jun\u00e7\u00e3o da palavra \u201czoom\u201d, em alus\u00e3o \u00e0 plataforma de reuni\u00f5es e eventos online, e \u201cbombing\u201d, que significa bombardear e\/ou atacar.\u00a0<\/p><p>A necessidade de isolamento social levou as universidades a se adaptarem a um sistema remoto e provis\u00f3rio de ensino, o que ampliou as pr\u00e1ticas e intera\u00e7\u00f5es online. Eventos que antes aconteciam de forma presencial, como a defesa da monografia ou a posse de uma gest\u00e3o do sindicato, transferem-se para o ambiente virtual. Com isso, preocupa\u00e7\u00f5es de seguran\u00e7a virtual tamb\u00e9m aumentam, a exemplo dos epis\u00f3dios citados. Dados da Pol\u00edcia Federal de Santa Maria mostram que, em 2020, foram registrados, em boletim de ocorr\u00eancia, cinco invas\u00f5es de eventos, aulas ou apresenta\u00e7\u00f5es no \u00e2mbito da UFSM; at\u00e9 julho de 2021, j\u00e1 havia um registro de ocorr\u00eancia. Esses dados, no entanto, s\u00e3o subnotificados, uma vez que nem todos os casos s\u00e3o denunciados. Dos epis\u00f3dios acima, por exemplo, a invas\u00e3o da defesa da monografia de Pablo foi registrada. J\u00e1 a invas\u00e3o da posse da Sedufsm, n\u00e3o.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-fed52ba elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fed52ba\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c271902\" data-id=\"c271902\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-70f7675 elementor-widget elementor-widget-image\" data-id=\"70f7675\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"668\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Hacker_Capa-1024x668.png\" class=\"attachment-large size-large wp-image-8583\" alt=\"\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Hacker_Capa-1024x668.png 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Hacker_Capa-300x196.png 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Hacker_Capa-768x501.png 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Hacker_Capa.png 1458w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3646b24 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3646b24\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e6662b1\" data-id=\"e6662b1\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d61302d elementor-widget elementor-widget-heading\" data-id=\"d61302d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">As invas\u00f5es<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-bd41ea1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"bd41ea1\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-217f131\" data-id=\"217f131\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6b73670 elementor-widget elementor-widget-text-editor\" data-id=\"6b73670\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>A defesa do trabalho de conclus\u00e3o de curso de Pablo Domingues de Mello aconteceria online em 15 de julho de 2020, o que possibilitaria que mais amigos e conhecidos acompanhassem o momento que foi esperado por cinco anos. Uma semana antes, ele divulgou em suas redes sociais um<i> card <\/i>de convite para o evento, com um link do <i>Google Meet <\/i>e a tem\u00e1tica do TCC, que abordava o discurso de \u00f3dio lgbtf\u00f3bico e a decis\u00e3o do Supremo Tribunal Federal (STF) que criminaliza a homofobia. O <i>tweet <\/i>alcan\u00e7ou cinco mil pessoas. \u201cAcredito que esse grupo de invasores, que eram cinco pessoas,\u00a0 tenha visto e se mantido atento a minha rede social\u201d. Pablo relata que, por uma quest\u00e3o burocr\u00e1tica, o link inicialmente divulgado teve de ser modificado. A sala substituta foi criada pela orientadora de Pablo, que moderava a chamada. Esse link foi compartilhado com os contatos particulares dele e postado no <i>Twitter <\/i>cinco minutos antes de come\u00e7ar a banca.\u00a0<\/p><p>Cerca de 75 pessoas assistiram \u00e0 apresenta\u00e7\u00e3o da monografia, que durou 20 minutos. No in\u00edcio da fala de um dos membros da banca, ocorreu a primeira interfer\u00eancia, a partir de sopros no microfone. \u201cA gente acreditava, na realidade, que fosse algu\u00e9m que n\u00e3o estava sabendo desligar o microfone e n\u00e3o sabia como mexer nisso. A\u00ed eu comecei a ver que tinham pessoas que eu n\u00e3o conhecia na sala. E eram alguns nomes bem sugestivos\u201d, diz Pablo.\u00a0<\/p><p>Na segunda interfer\u00eancia, os invasores rodaram \u00e1udios com teor pornogr\u00e1fico e, posteriormente, reproduziram v\u00eddeos com discursos de \u00f3dio racistas e lgbtf\u00f3bicos ditos pelo Presidente da Rep\u00fablica. \u201cNesse momento, a gente come\u00e7ou a perceber o teor da invas\u00e3o. E a\u00ed, quando eles se identificaram dessa forma,\u00a0 come\u00e7aram a fazer mais, assoprar mais o microfone pra dar mais interfer\u00eancia. At\u00e9 que uma amiga minha ligou o microfone e falou: \u2018gente, eu acho que isso aqui \u00e9 uma invas\u00e3o, \u00e9 melhor a gente fechar a sala, eles n\u00e3o v\u00e3o deixar a gente continuar falando\u2019\u201d.\u00a0<\/p><p>Pablo relata que se sentiu intrigado, em um primeiro momento, por conta dos invasores entrarem e sa\u00edrem da chamada continuamente. Al\u00e9m de n\u00e3o conseguir prestar aten\u00e7\u00e3o na fala do avaliador, a invas\u00e3o gerou desconforto: \u201cFiquei bem chateado, porque tinham 75 pessoas na sala, toda a fam\u00edlia me assistindo, amigos meus de v\u00e1rios cantos do mundo assistindo, porque, enfim, por ser online as pessoas t\u00eam essa possibilidade\u201d. Os amigos e familiares dele n\u00e3o puderam assistir \u00e0 avalia\u00e7\u00e3o final do trabalho, j\u00e1 que foi necess\u00e1rio abrir uma sala nova, somente com a banca. \u201cEu fiquei nervoso, mas eu me mantive assim, n\u00e3o chorei, n\u00e3o me desesperei, porque eu pensei \u2018tenho que terminar isso aqui, depois eu resolvo o que aconteceu\u2019\u201d. A invas\u00e3o foi registrada no Minist\u00e9rio P\u00fablico Federal de Santa Maria (MPF), e como boletim de ocorr\u00eancia na Pol\u00edcia Federal de Santa Maria (PF). At\u00e9 o momento do fechamento da reportagem, n\u00e3o houve atualiza\u00e7\u00f5es ou resultados da investiga\u00e7\u00e3o.<\/p><p>No caso do sindicato, cerca de 90 pessoas assistiam \u00e0 posse da nova diretoria da\u00a0 Se\u00e7\u00e3o Sindical dos Docentes da UFSM, a gest\u00e3o \u201cRenova Sedufsm\u201d. Em 5 de dezembro de 2020, a <a href=\"https:\/\/www.facebook.com\/sedufsm\/posts\/2895937427351635\" target=\"_blank\" rel=\"noopener\">Assembleia de Posse<\/a> estava iniciando quando tr\u00eas perfis com nomes estranhos come\u00e7aram a trocar ideias no chat. Leonardo da Rocha Botega, integrante da diretoria empossada, conta que, ap\u00f3s a fala de membros da antiga gest\u00e3o, os mesmos perfis come\u00e7aram a ligar e desligar o microfone. \u201cNa sequ\u00eancia, foi projetada uma m\u00fasica com imagens de armas e de Hitler, algo que talvez fale muito sobre o perfil do invasor\u201d, diz.<\/p><p>Leonardo conta que se sentiu desconfort\u00e1vel com a situa\u00e7\u00e3o: \u201cHavia muitos convidados externos, pessoas do Brasil todo, representantes de muitos movimentos sindicais e sociais. Ainda bem que conseguimos deslocar quase todos para uma nova sala em um novo link e tudo transcorreu normalmente depois\u201d. O link do evento havia sido divulgado em modo p\u00fablico. Apesar de n\u00e3o terem registrado ocorr\u00eancia policial, a assembleia de posse est\u00e1 gravada e arquivada pela entidade. Houve registro nas redes sociais por meio de <a href=\"https:\/\/www.sedufsm.org.br\/index.php?secao=noticias&amp;id=6364\" target=\"_blank\" rel=\"noopener\">Nota de Rep\u00fadio<\/a> e refor\u00e7o da seguran\u00e7a das atividades posteriores, com envio dos links com menor anteced\u00eancia e de forma privada para os associados.<\/p><p>Para o historiador Leonardo Botega, existem semelhan\u00e7as entre o ataque sofrido e outros que aconteceram na UFSM. \u201cO perfil dos ataques parece seguir o mesmo padr\u00e3o, imagens de viol\u00eancia, pornografia ou ru\u00eddos pornogr\u00e1ficos. N\u00e3o me parece ser algo individual, mas algo de grupo ou grupos articulados\u201d. Ele destaca que esse tipo de ataque segue uma est\u00e9tica fortemente neofascista, uma vez que demonstra uma postura antidemocr\u00e1tica e de intoler\u00e2ncia.\u00a0 \u201cO perfil dos alvos s\u00e3o sempre bancas de defesa ou palestras com temas sociais, \u00e9tnicos-raciais ou de g\u00eanero, e os movimentos sociais e sindicais. Os mesmos alvos que esses grupos miram fora do ambiente virtual. \u00c9 a mesma viol\u00eancia, s\u00f3 que agora, covardemente escondida atr\u00e1s de um computador\u201d.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a2af51a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a2af51a\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5e53df3\" data-id=\"5e53df3\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d52d7e2 elementor-widget elementor-widget-heading\" data-id=\"d52d7e2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">'Zoom Bombing' \u00e9 crime?<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-bc880d8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"bc880d8\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4ec208a\" data-id=\"4ec208a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-abb851f elementor-widget elementor-widget-text-editor\" data-id=\"abb851f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>O <i>Zoom Bombing<\/i> ganhou mais \u00eanfase com o trabalho remoto e faz refer\u00eancia \u00e0 plataforma de reuni\u00f5es <i>Zoom<\/i>, embora ocorra em outros aplicativos, como o <i>Google Meet. <\/i>Em fun\u00e7\u00e3o da recorr\u00eancia destes casos, em abril de 2020 <a href=\"https:\/\/gizmodo.uol.com.br\/zoombombing-invadir-conferencias-zoom-fbi\/\" target=\"_blank\" rel=\"noopener\">o Zoom foi notificado pelo FBI<\/a> &#8211; Federal Bureau of Investigation (Departamento Federal de Investiga\u00e7\u00e3o dos Estados Unidos, em portugu\u00eas).<\/p><p>O \u2018<i>zoom bombing<\/i>\u2019 \u00e9 o ato de invadir uma reuni\u00e3o, aula e\/ou evento virtual em plataforma online com o objetivo de atrapalh\u00e1-los. Para o professor substituto no Departamento de Direito da UFSM e mestre em Ciber Seguran\u00e7a em Ambiente Digital, Jo\u00e3o Pedro Seefeldt, esse tipo de invas\u00e3o tem um prop\u00f3sito mais pol\u00edtico e ideol\u00f3gico do que interesse monet\u00e1rio ou roubo de dados. Segundo ele, \u201cos ataques servem para silenciar, negar, discutir, ou para ridicularizar, numa tentativa de diminui\u00e7\u00e3o daquilo que est\u00e1 sendo falado\u201d.\u00a0<\/p><p>Uma caracter\u00edstica muito marcante desse fen\u00f4meno \u00e9 a profus\u00e3o de discursos de \u00f3dio e ataques coordenados. No caso de Pablo Domingues de Mello, a chamada da sala virtual foi gravada e captou, ap\u00f3s todos os convidados sa\u00edrem, o momento em que os cinco invasores comemoraram o sucesso do ataque, zombaram e riram da invas\u00e3o, ao mesmo tempo em que proferiram discursos de \u00f3dio contra pessoas gays. Para Jo\u00e3o Pedro, os ataques se utilizam de xingamentos para ridicularizar os participantes e competir ideologicamente com o tema.\u00a0<\/p><p>O professor esclarece que, por ser uma pr\u00e1tica recente, o <i>zoom bombing <\/i>ainda n\u00e3o \u00e9 criminalizado no Brasil. \u201cTecnicamente n\u00e3o \u00e9 um crime a invas\u00e3o em si, mas o que \u00e9 dito ou feito dentro dessa invas\u00e3o pode sim configurar crime e ainda na forma qualificada\u201d. Ou seja, nos casos citados, a invas\u00e3o n\u00e3o configura um crime, mas os <a href=\"https:\/\/www.ufsm.br\/midias\/arco\/liberdade-expressao-agressao\/\">discursos de \u00f3dio<\/a> proferidos, sim. Ele explica: \u201cAs condutas praticadas pelo invasor durante o ataque podem caracterizar uma infra\u00e7\u00e3o penal, como por exemplo, inj\u00faria, racismo, lgbtfobia, apologia ao nazismo, entre outras\u201d.<\/p><p>Apesar de o discurso de \u00f3dio, em si, n\u00e3o ter um tipo penal espec\u00edfico de criminaliza\u00e7\u00e3o (ainda que j\u00e1 existam propostas legislativas nesse sentido), a classifica\u00e7\u00e3o jur\u00eddica penal engloba crimes contra a honra (inj\u00faria, difama\u00e7\u00e3o e\/ou cal\u00fania), crimes que resultam de discrimina\u00e7\u00e3o ou preconceito de ra\u00e7a, cor, etnia, religi\u00e3o, origem nacional, orienta\u00e7\u00e3o sexual e de g\u00eanero &#8211; a exemplo da homofobia ou transfobia, <a href=\"http:\/\/portal.stf.jus.br\/noticias\/verNoticiaDetalhe.asp?idConteudo=414010\" target=\"_blank\" rel=\"noopener\">que foram recentemente criminalizadas pelo Supremo Tribunal Federal<\/a>. Al\u00e9m disso, h\u00e1 as formas qualificadas desses crimes.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c1d7213 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c1d7213\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-top-column elementor-element elementor-element-d692125\" data-id=\"d692125\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-bccccf1\" data-id=\"bccccf1\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6e65ccc elementor-widget elementor-widget-image\" data-id=\"6e65ccc\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"906\" height=\"485\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_1.png\" class=\"attachment-large size-large wp-image-8587\" alt=\"\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_1.png 906w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_1-300x161.png 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_1-768x411.png 768w\" sizes=\"(max-width: 906px) 100vw, 906px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-top-column elementor-element elementor-element-110fe16\" data-id=\"110fe16\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-924d07f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"924d07f\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7d2d84c\" data-id=\"7d2d84c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ecf794a elementor-widget elementor-widget-text-editor\" data-id=\"ecf794a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Para Jo\u00e3o Pedro, \u201ca qualifica\u00e7\u00e3o dessas condutas prev\u00ea diferen\u00e7as na aplica\u00e7\u00e3o de pena para um crime cometido de forma presencial e um crime praticado em espa\u00e7o virtual, j\u00e1 que, por exemplo, as redes sociais s\u00e3o um espa\u00e7o em que postagens podem viralizar e atingir muito mais pessoas\u201d. A pena para crimes de inj\u00faria, quando utiliza de elementos referentes a ra\u00e7a, cor, etnia, religi\u00e3o, origem, orienta\u00e7\u00e3o sexual e de g\u00eanero, ou \u00e0 condi\u00e7\u00e3o de pessoa idosa ou com defici\u00eancia, \u00e9 de um a tr\u00eas anos de reclus\u00e3o, al\u00e9m de multa. No entanto, quando a pr\u00e1tica ou divulga\u00e7\u00e3o de crimes contra a honra \u00e9 feita por meio das redes sociais digitais, a pena pode triplicar.<\/p><p>Outra caracter\u00edstica desse tipo de ataque &#8211; e da internet em si &#8211; \u00e9 que os invasores se escondem atr\u00e1s do anonimato, a partir de contas falsas. Jo\u00e3o Pedro Seefeld lembra que o anonimato \u00e9 proibido pela Constitui\u00e7\u00e3o Federal de 1988 (art. 5\u00ba, inciso IV: \u00e9 livre a manifesta\u00e7\u00e3o do pensamento, sendo vedado o anonimato). Para o pesquisador, a probabilidade de encontrar invasores que se escondem no anonimato das redes \u00e9 pequena, tanto porque o Brasil ainda possui grandes d\u00e9ficits na investiga\u00e7\u00e3o de crimes digitais quanto pelas possibilidades de prote\u00e7\u00e3o da identidade na internet. \u201cSe esses agentes que est\u00e3o atacando s\u00e3o minimamente inteligentes, para n\u00e3o serem identificados, v\u00e3o criar camadas de seguran\u00e7a, v\u00e3o usar contas fakes, contas criadas em outros pa\u00edses, criptografia, enfim, v\u00e3o criar v\u00e1rias camadas de seguran\u00e7a que v\u00e3o dificultar a identifica\u00e7\u00e3o\u201d. Ele ressalta que a identifica\u00e7\u00e3o \u00e9 poss\u00edvel, mas que \u00e9 demorada e dif\u00edcil. Al\u00e9m disso, Jo\u00e3o Pedro acrescenta que, por vezes, os atacantes podem n\u00e3o ser t\u00e3o an\u00f4nimos assim:\u00a0 \u201cTem gente, como esses atacantes que se vangloriam nas pr\u00f3prias redes sociais. Ent\u00e3o, \u00e9 necess\u00e1rio, \u00e0s vezes, at\u00e9 um monitoramento desse tipo de postagem, publica\u00e7\u00e3o\u201d. Ele refor\u00e7a que \u00e9 essencial que as pol\u00edcias cient\u00edficas brasileiras tenham constante capacita\u00e7\u00e3o para aprimorar a investiga\u00e7\u00e3o de crimes digitais.<\/p><p>A seguran\u00e7a em rede \u00e9 uma preocupa\u00e7\u00e3o constante para as pessoas, principalmente por conta da privacidade de dados pessoais. Em janeiro deste ano, um <a href=\"https:\/\/www.terra.com.br\/noticias\/tecnologia\/vazamento-de-dados-veja-tudo-o-que-ja-sabemos-sobre-o-caso,27e3b0f296c720e291e486c3645e3abdtg5uckcz.html\" target=\"_blank\" rel=\"noopener\">mega vazamento de dados<\/a> veio \u00e0 tona no Brasil, o que gerou grande apreens\u00e3o. Para o professor\u00a0 Jo\u00e3o Pedro, o <i>zoom bombing<\/i> n\u00e3o parece ter rela\u00e7\u00e3o com a quest\u00e3o dos grandes vazamentos e roubo de dados, uma vez que o objetivo maior \u00e9 pol\u00edtico e ideol\u00f3gico na disputa de constru\u00e7\u00e3o ou altera\u00e7\u00e3o de narrativas na arena p\u00fablica. \u201cN\u00e3o s\u00e3o raros os casos em que eles entram com as pr\u00f3prias redes sociais ou com perfil em que mudam a foto ou o nome, mas sem nenhuma camada de anonimiza\u00e7\u00e3o. Eles se sentem encorajados e legitimados a fazer isso\u201d.\u00a0<\/p><p>Jo\u00e3o Pedro Seefeldt destaca que, caso um evento em sala virtual sofra qualquer tipo de ataque ou invas\u00e3o, a orienta\u00e7\u00e3o \u00e9 procurar a Pol\u00edcia Federal mais pr\u00f3xima e registrar boletim de ocorr\u00eancia.\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d3a3fa3 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d3a3fa3\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-top-column elementor-element elementor-element-30d1ac7\" data-id=\"30d1ac7\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-7c08360\" data-id=\"7c08360\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9868a0e elementor-widget elementor-widget-image\" data-id=\"9868a0e\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"523\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_2-1024x523.png\" class=\"attachment-large size-large wp-image-8586\" alt=\"\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_2-1024x523.png 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_2-300x153.png 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_2-768x392.png 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_2-1536x784.png 1536w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_2.png 1793w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-top-column elementor-element elementor-element-150b74e\" data-id=\"150b74e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d32c1c6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d32c1c6\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-34d05d5\" data-id=\"34d05d5\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9b7cdc5 elementor-widget elementor-widget-text-editor\" data-id=\"9b7cdc5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>A realidade em rede exp\u00f5e as pessoas a quest\u00f5es relativas \u00e0 privacidade e \u00e0 seguran\u00e7a. Com a pandemia da Covid-19 e a necessidade de acelera\u00e7\u00e3o de pr\u00e1ticas virtuais, esses pontos ficaram mais evidentes. De acordo com Jo\u00e3o Pedro, \u00e9 necess\u00e1rio empoderar e conscientizar os cidad\u00e3os a respeito da prote\u00e7\u00e3o de dados pessoais, medidas legais e informa\u00e7\u00f5es pertinentes sobre ciberseguran\u00e7a. \u201c\u00c9 uma realidade que veio pra ficar e a pandemia s\u00f3 escancarou isso. Na minha opini\u00e3o, se tornou um catalisador dessa import\u00e2ncia de a gente discutir prote\u00e7\u00e3o de dados\u201d, destaca.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e90ebe2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e90ebe2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1bc765b\" data-id=\"1bc765b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4f1a21d elementor-widget elementor-widget-heading\" data-id=\"4f1a21d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">\u00c9 coisa de 'hacker'?<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f8bb759 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f8bb759\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d6aa1ef\" data-id=\"d6aa1ef\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2ece3f1 elementor-widget elementor-widget-text-editor\" data-id=\"2ece3f1\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Quando se fala em ataques a sistemas, invas\u00f5es e roubo de dados em rede, \u00e9 comum\u00a0 ouvir a afirma\u00e7\u00e3o de que \u2018\u00e9 coisa de <i>hacker<\/i>\u2019. O entendimento popular e negativo do <i>hacker <\/i>\u00e9 adequado. Raul Ceretta Nunes, professor do Departamento de Computa\u00e7\u00e3o Aplicada do Centro de Tecnologia da UFSM, explica que um hacker \u00e9 algu\u00e9m que entende muito de determinado assunto. \u201cEle pode usar esse conhecimento para descobrir as vulnerabilidades de um <i>software<\/i>. Uma vez que ele descobre as fraquezas e vulnerabilidades, ele pode elimin\u00e1-las ou, se for mal intencionado, explor\u00e1-las invadindo sistemas\u201d. Raul destaca que um <i>hacker<\/i> busca encontrar as vulnerabilidades de um sistema ou dispositivo e descobrir como aprimorar a seguran\u00e7a do mesmo. Quando ele usa o seu conhecimento profundo para a\u00e7\u00f5es maliciosas, ele vira um <i>cracker. <\/i>A diferen\u00e7a est\u00e1 na inten\u00e7\u00e3o e no uso do conhecimento.\u00a0<\/p><p>No entanto, para Raul, os exemplos citados nesta reportagem n\u00e3o s\u00e3o \u2018coisa de <i>hacker\u2019. <\/i>Do ponto de vista computacional, essas invas\u00f5es s\u00f3 seriam a\u00e7\u00e3o de <i>crackers <\/i>caso a sala virtual em que a chamada \u00e9 realizada possu\u00edsse alguma vulnerabilidade . <i>Crackers <\/i>geralmente invadem <i>softwares<\/i> mais complexos. No caso citado, s\u00f3 seria uma a\u00e7\u00e3o desse tipo se, mesmo com os procedimentos de acesso restrito por meio do envio de links individuais, ela fosse penetrada por algu\u00e9m que n\u00e3o foi convidado para a chamada. Raul explica que o termo \u2018vulnerabilidade\u2019 \u00e9 utilizado quando um <i>software <\/i>tem algum problema de constru\u00e7\u00e3o, de projeto, alguma falha que permite a invas\u00e3o por parte de programadores, sejam eles <i>hackers <\/i>ou <i>crackers. <\/i>O que acontece nos exemplos citados \u00e9 que, na maioria das vezes, para entrar na chamada, os invasores precisam ser aceitos nela e o ataque ocorre posteriormente. Nos exemplos em que o <i>link <\/i>\u00e9 postado em redes sociais, de modo p\u00fablico, n\u00e3o h\u00e1 controle sobre as pessoas que entram ou, mesmo quando \u00e9 feito um formul\u00e1rio de inscri\u00e7\u00e3o para o acesso, h\u00e1 a possibilidade de utiliza\u00e7\u00e3o de e-mails e contas falsas para esse fim.<\/p><p>Para que casos como esses sejam evitados, \u00e9 fundamental tomar alguns cuidados. Raul Ceretta Nunes salienta que \u201ca tecnologia pode ajudar a criar meios que evitem o uso indevido de salas, mesmo que elas sejam p\u00fablicas\u201d. Como exemplos, cita recursos que o moderador da sala pode utilizar para remover e bloquear pessoas; autorizar um n\u00famero m\u00e1ximo de contas; realizar um pr\u00e9-cadastro (inscri\u00e7\u00e3o no evento) para que o moderador possa filtrar e conferir a veracidade das contas; al\u00e9m disso, h\u00e1 a possibilidade de fazer com que a sala seja fechada e somente pessoas aprovadas consigam ingressar. O <i>Google Meet<\/i>, por exemplo, possui a \u2018ante-sala\u2019, em que o\/a participante aguarda ser aprovado, mas, uma vez aprovada, mesmo retirada da reuni\u00e3o, a conta consegue retornar. A equipe de seguran\u00e7a do Centro de Processamento de Dados da UFSM (CPD), ressalta que, em 2020, a principal a\u00e7\u00e3o do setor foi orientar e conscientizar os usu\u00e1rios quanto \u00e0 cria\u00e7\u00e3o de links em salas fechadas e a manuten\u00e7\u00e3o e confer\u00eancia de uma lista de participantes.<\/p><p>Al\u00e9m do &#8216;<i>zoom bombing<\/i>&#8216;, outras pr\u00e1ticas afetam a seguran\u00e7a em rede do usu\u00e1rio, como as de <i>malware, phishing <\/i>e <i>hacking<\/i>.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-dbcf3b3 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dbcf3b3\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-top-column elementor-element elementor-element-180983f\" data-id=\"180983f\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-e0a3311\" data-id=\"e0a3311\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4effef6 elementor-widget elementor-widget-image\" data-id=\"4effef6\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"650\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_3-1024x650.png\" class=\"attachment-large size-large wp-image-8585\" alt=\"\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_3-1024x650.png 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_3-300x190.png 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_3-768x487.png 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_3.png 1100w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-top-column elementor-element elementor-element-cac6a9d\" data-id=\"cac6a9d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-013098d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"013098d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-03d43e4\" data-id=\"03d43e4\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-99ff1fc elementor-widget elementor-widget-text-editor\" data-id=\"99ff1fc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Diante dessas possibilidades, Raul Ceretta Nunes destaca que, para prote\u00e7\u00e3o de dados e m\u00e1quinas pessoais &#8211; computador, notebook, tablet ou celular, \u00e9 ideal possuir algumas ferramentas simples. Entre essas, est\u00e1 o <i>software <\/i>antiv\u00edrus, que \u00e9 criado a partir dos <i>malwares <\/i>j\u00e1 conhecidos e que elimina a possibilidade de a m\u00e1quina estar infectada com algum <i>software <\/i>ruim.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b580d46 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b580d46\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-top-column elementor-element elementor-element-a777fcb\" data-id=\"a777fcb\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-2cade9b\" data-id=\"2cade9b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c6ff4d2 elementor-widget elementor-widget-image\" data-id=\"c6ff4d2\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"627\" src=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_4-1024x627.png\" class=\"attachment-large size-large wp-image-8584\" alt=\"\" srcset=\"https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_4-1024x627.png 1024w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_4-300x184.png 300w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_4-768x470.png 768w, https:\/\/www.ufsm.br\/app\/uploads\/sites\/601\/2021\/07\/Box_4.png 1283w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-top-column elementor-element elementor-element-1caf886\" data-id=\"1caf886\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b0fcbc9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b0fcbc9\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-057f599\" data-id=\"057f599\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-02df91c elementor-widget elementor-widget-text-editor\" data-id=\"02df91c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>J\u00e1 em m\u00e1quinas de empresas e em m\u00e1quinas com provedores, o cuidado deve ser maior, uma vez que o valor das informa\u00e7\u00f5es dessas tamb\u00e9m \u00e9 superior. Testes de vulnerabilidade de penetra\u00e7\u00e3o, como exemplo o PenTest, e mecanismos para esconder o servidor na rede, por meio de VPN &#8211; <i>Virtual Private Network, <\/i>ou Rede Virtual Privada, em portugu\u00eas, que \u00e9 um t\u00fanel virtual criptografado, s\u00e3o alguns desses m\u00e9todos de prote\u00e7\u00e3o. Raul destaca que, em meio a uma sociedade que depende cada vez mais de computadores e celulares para pagamentos, compras, comunica\u00e7\u00e3o, automatiza\u00e7\u00e3o e acesso \u00e0 informa\u00e7\u00e3o, \u00e9 natural que a discuss\u00e3o a respeito da privacidade torne-se maior.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b474528 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b474528\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-11a042f\" data-id=\"11a042f\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9eb9365 elementor-widget elementor-widget-heading\" data-id=\"9eb9365\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Na UFSM<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-113a0f5 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"113a0f5\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-20cf5a3\" data-id=\"20cf5a3\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-240f306 elementor-widget elementor-widget-text-editor\" data-id=\"240f306\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Com a suspens\u00e3o das atividades presenciais, em mar\u00e7o de 2020, o CPD da UFSM disponibilizou, para os servidores da universidade, o acesso remoto via VPN institucional. \u201cAtrav\u00e9s da utiliza\u00e7\u00e3o da VPN institucional, os usu\u00e1rios podem realizar de casa os mesmos acessos que realizavam, como se estivessem na rede da Universidade. Essa forma de conex\u00e3o n\u00e3o existia previamente na UFSM e foi criada rapidamente, mesmo com recursos limitados, para permitir que os usu\u00e1rios da universidade realizassem seu trabalho remoto de forma segura\u201d, ressalta a equipe de seguran\u00e7a. Al\u00e9m disso, outro destaque do ano passado foram as campanhas informativas sobre seguran\u00e7a, atrav\u00e9s das redes sociais e do <a href=\"https:\/\/www.ufsm.br\/orgaos-suplementares\/cpd\/dicas-de-seguranca\/\" target=\"_blank\" rel=\"noopener\">site<\/a>, sobre a prote\u00e7\u00e3o correta de senhas, o cuidado com o compartilhamento de informa\u00e7\u00f5es e para orienta\u00e7\u00f5es sobre a fraude do <i>phishing.\u00a0<\/i><\/p><p>Tamb\u00e9m em 2020, a UFSM adquiriu um novo <i>firewall<\/i> &#8211; que atua como uma esp\u00e9cie de filtro, retendo links e tentativas de acesso consideradas perigosas ou suspeitas. De acordo com a Equipe de Seguran\u00e7a do CPD, \u00e9 \u201cum novo conceito de <i>firewall<\/i> que permite an\u00e1lises mais profundas nos pacotes que s\u00e3o trafegados pela rede, promovendo maior seguran\u00e7a geral\u201d. Ela salienta que, antes, a UFSM utilizava um <i>firewall<\/i> de vers\u00e3o gratuita e muito limitada, o que representava um atraso em rela\u00e7\u00e3o \u00e0s outras universidades federais.\u00a0<\/p><p>Para a equipe, a aquisi\u00e7\u00e3o representa evolu\u00e7\u00e3o na seguran\u00e7a da rede da UFSM, que \u00e9 muito diversa e possui v\u00e1rios dispositivos ou sistemas conectados a ela e nem sempre gerenciados pelo CPD. Entre os sites monitorados pelo CPD est\u00e3o o site institucional da UFSM e todos os seus desdobramentos, o Portal do Aluno, o <i>Moodle<\/i>, bancos de dados ou qualquer outro endere\u00e7o virtual relacionado \u00e0 universidade. Por exemplo, se um link suspeito, com possibilidade de conter algum <i>software<\/i> malicioso, estiver no ambiente virtual de aprendizagem, o <i>firewall <\/i>vai identificar e bloquear. Outros sistemas da UFSM como o PenSie &#8211; sistema eletr\u00f4nico de assinatura de atas, e a elei\u00e7\u00e3o eletr\u00f4nica, tamb\u00e9m s\u00e3o protegidos de ataques via <i>firewall<\/i>. O grupo destaca que j\u00e1 existia um projeto de implanta\u00e7\u00e3o dessas ferramentas antes da pandemia, mas que ele foi acelerado com a necessidade de atua\u00e7\u00e3o remota.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-da104b0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"da104b0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e339332\" data-id=\"e339332\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8fb50cb elementor-widget elementor-widget-text-editor\" data-id=\"8fb50cb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong><em>Expediente<\/em><\/strong><\/p><p><em><strong>Reportagem:<\/strong> Samara Wobeto, acad\u00eamica de Jornalismo e bolsista<\/em><\/p><p><em><strong>Ilustrador: <\/strong>Filipe Duarte, acad\u00eamico de Desenho Industrial e bolsista<br \/><\/em><\/p><p><em><strong>M\u00eddia Social:<\/strong>\u00a0Elo\u00edze Moraes e Martina Pozzebon, estagi\u00e1rias de Jornalismo<\/em><\/p><p><em><strong>Edi\u00e7\u00e3o de Produ\u00e7\u00e3o:<\/strong>\u00a0Esther Klein, acad\u00eamica de Jornalismo e bolsista<\/em><\/p><p><em><strong>Edi\u00e7\u00e3o Geral:<\/strong>\u00a0Luciane Treulieb e Maur\u00edcio Dias, jornalistas<\/em><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Conhecida como \u2018zoom bombing\u2019, invas\u00e3o e ataque a salas de confer\u00eancia de v\u00eddeo se tornam comuns na pandemia<\/p>\n","protected":false},"author":3635,"featured_media":8583,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4080],"tags":[4667,4672,4674,4265,4671,4668,4673,4669,4670,4666],"class_list":["post-8582","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-2","tag-ataques-virtuais","tag-cracker","tag-crimes-contra-a-honra","tag-discurso-de-odio","tag-hacker","tag-invasoes-em-rede","tag-phishing","tag-seguranca-de-informacao","tag-tecnologia-de-informacao","tag-zoom-bombing"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/posts\/8582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/users\/3635"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/comments?post=8582"}],"version-history":[{"count":0,"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/posts\/8582\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/media\/8583"}],"wp:attachment":[{"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/media?parent=8582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/categories?post=8582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ufsm.br\/midias\/arco\/wp-json\/wp\/v2\/tags?post=8582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}