goglobalwithtwitterbanner

Política contra distribuição de materiais hackeados

Visão geral

Outubro de 2020

O uso de invasões e ações de hackers para extrair informações de sistemas de computadores privados pode ser usado para manipular a conversa pública e diminuir nossa segurança online. Não toleramos tentativas de comprometer ou infiltrar sistemas de computadores. Da mesma forma, não permitimos o uso de nossos serviços para a distribuição direta de conteúdo obtido por meio da invasão de contas pelas pessoas ou pelos grupos associados a uma invasão. Além disso, podemos marcar Tweets que contêm ou incluem links para materiais hackeados para ajudar as pessoas a entender a autenticidade ou a fonte desses materiais e fornecer mais contexto.

Observação: outras partes das Regras do Twitter podem se aplicar ao material obtido por meio da invasão de contas ou de ações de pessoas associadas a uma invasão. Por exemplo:

O que viola essa política?

Definimos um "hack" como uma invasão ou o acesso de um computador, uma rede ou um dispositivo eletrônico que não foi autorizado ou que excedeu o acesso autorizado. De acordo com esta política, comportamentos associados à produção de materiais que seriam considerados como uma invasão incluem:

  • Interceptação ou acesso não autorizado ou acesso que excede a autorização (por exemplo, de uma pessoa interna) a um computador, uma rede ou um dispositivo eletrônico, incluindo violações ou invasões 
  • Divulgação de materiais acessados de forma legítima fora das redes ou dos sistemas aprovados
  • Divulgação de materiais em que há evidência de que foram obtidos por meio de malware ou engenharia social

Usamos uma série de evidências para estabelecer que ocorreu uma invasão, incluindo denúncias das vítimas, declarações de responsabilidade de hackers (individual ou em grupo), informações passadas por terceiros (incluindo autoridade policial), nossos próprios sistemas e dados, quando disponíveis e relevantes, e outras informações confiáveis que estão disponíveis publicamente.

Definimos materiais hackeados como as informações obtidas por meio de uma invasão. De acordo com esta política, as informações não precisam ser informações privadas de identificação pessoal para serem qualificadas como materiais hackeados. 

A distribuição de materiais inclui:

  • publicar conteúdo hackeado no Twitter (por exemplo, no texto de um Tweet ou em uma imagem); e
  • publicar Tweets que incluem links para conteúdo hackeado hospedado em outros websites.

Distribuição direta de materiais hackeados artificiais ou reais

De acordo com esta política, não permitimos que pessoas ou grupos diretamente associados a uma invasão usem o Twitter para distribuir materiais hackeados. 

As pessoas ou os grupos diretamente associados a uma invasão incluem:

  • os hackers ou grupos de hackers
  • os representantes (oficiais ou autoidentificados) ou intermediários que atuam em coordenação direta com os hackers ou grupos de hackers
  • os empregadores ou financiadores dos hackers

Distribuição indireta de materiais hackeados artificiais ou reais

De acordo com esta política, poderemos marcar ou aplicar mensagens de aviso em Tweets que contêm ou incluem links para materiais hackeados artificiais ou reais quando esses Tweets não constituírem distribuição direta (conforme definido acima). 

O que não representa uma violação desta política?

Reconhecemos que materiais originais obtidos por meio de vazamentos podem servir como base para reportagens importantes de agências de notícias para responsabilizar instituições e líderes. Assim, confiamos no julgamento editorial dessas agências para publicação desses materiais e acreditamos que nossa responsabilidade é fornecer contexto adicional que seja útil para esclarecer a conversa que ocorre no Twitter. 

Na maioria dos casos, discussões ou denúncias de invasões ou materiais hackeados configuram distribuição indireta (a menos que as pessoas ou os grupos diretamente associados a uma invasão sejam responsáveis pela produção de discussões ou denúncias). Nesses casos, uma violação desta política resultaria em uma marcação ou mensagem de aviso, não a remoção dos Tweets do Twitter.

Além disso, esta política aborda situações em que os materiais em si estão sendo distribuídos, não discussões ou denúncias de invasões que fazem referência, mas não incorporam nem incluem links para os materiais em si. Tweets que fazem referência a uma invasão ou que discutem materiais hackeados não seriam considerados uma violação desta política, a menos que os materiais associados à invasão sejam distribuídos diretamente no texto de um Tweet, em uma imagem compartilhada no Twitter ou em links para um conteúdo hackeado hospedado em outros sites. 

Quem pode denunciar violações desta política?

Qualquer pessoa pode denunciar a distribuição de materiais obtidos por ações de hackers, tendo ou não uma conta do Twitter. Em alguns casos, poder ser necessário falar diretamente com o proprietário das informações que foram compartilhadas (ou com um representante autorizado, como um advogado) antes de tomarmos alguma medida corretiva. 

Como posso denunciar violações desta política?

No aplicativo

Você pode denunciar esse tipo de conteúdo no aplicativo:

  1. Selecione Denunciar Tweet no ícone  .
  2. Selecione É abusivo ou nocivo.
  3. Selecione Inclui informações privadas.
  4. Selecione o tipo de informação que você está denunciando. 
  5. Selecione a opção relevante dependendo do proprietário das informações que você está denunciando.
  6. Selecione até 5 Tweets para denunciar.
  7. Envie sua denúncia.

Computador

Você pode denunciar esse tipo de conteúdo pelo computador:

  1. Selecione Denunciar Tweet no ícone  .
  2. Selecione É abusivo ou nocivo.
  3. Selecione Inclui informações privadas.
  4. Selecione o tipo de informação que você está denunciando. 
  5. Selecione a opção relevante dependendo do proprietário das informações que você está denunciando.
  6. Selecione até 5 Tweets para denunciar.
  7. Envie sua denúncia.

Você também pode denunciar esse tipo de conteúdo por meio de nosso formulário de denúncia de informações privadas, selecionando o tipo de informação privada que você deseja denunciar.

O que acontecerá se você violar esta política?

Contas envolvidas na distribuição direta de materiais hackeados que forem administradas diretamente por hackers, grupos de hackers ou pessoas agindo em favor ou em nome desses hackers serão suspensas permanentemente. 

Em casos em que as contas envolvidas na distribuição direta de materiais hackeados forem administradas por proxies para hackers ou grupos de hackers, mas não diretamente controladas por esses hackers, podemos exigir a exclusão de Tweets específicos que distribuem diretamente materiais hackeados ou a suspensão permanente de contas por violações repetidas. 

Se você acredita que o bloqueio ou a suspensão da sua conta foi um erro, envie uma contestação.

Também bloquearemos links para websites administrados pelos hackers, grupos de hackers ou pessoas que atuam em favor ou em nome desses hackers que distribuem diretamente materiais hackeados. 

Poderemos fornecer contexto adicional aos Tweets que distribuem indiretamente materiais hackeados (conforme definido acima) quando aparecerem no Twitter. Desse modo, poderemos:

  • Aplicar uma marcação e/ou mensagem de aviso ao conteúdo onde ele aparece no produto do Twitter;
  • Exibir um aviso para as pessoas antes de elas compartilharem ou curtirem o conteúdo;
  • Fornecer um link para mais explicações ou esclarecimentos, como em um Moment do Twitter ou nas políticas do Twitter cabíveis.

Quando existir evidência de que uma invasão ou a distribuição de materiais hackeados foi realizada ou facilitada por um agente com respaldo do Estado ou de que os materiais em questão podem ser manipulados, poderemos reduzir a visibilidade do conteúdo no Twitter e/ou impedir que seja recomendado.

Normalmente, tomaremos essas medidas em todos os Tweets que se envolverem com a distribuição indireta de materiais hackeados, independentemente do autor do Tweet.

Recursos adicionais

Saiba mais sobre nossas opções de medidas corretivas e nossa abordagem de desenvolvimento e aplicação de políticas.

Saiba mais sobre informações privadas e nossos esforços para a integridade das eleições.

Marcar como favorito ou compartilhar este artigo

Este artigo foi útil?

Agradecemos por enviar sua opinião. Estamos felizes em poder ajudar!

Agradecemos por enviar sua opinião. Como podemos melhorar este artigo?

Agradecemos por enviar sua opinião. Seus comentários vão nos ajudar a melhorar nossos artigos no futuro.