quarta-feira, 8 de dezembro de 2010

Memorial - Cibervigilância

Para acessar este memorial em formato PDF, clique aqui.



UNIVERSIDADE FEDERAL DA BAHIA
FACULDADE DE COMUNICAÇÃO



CIBERVIGILÂNCIA



ALEXANDRE WANDERLEY
CAMILA MARTINEZ
KARINA RIBEIRO
LUCAS LEAL
MARILÚCIA LEAL




SALVADOR
2010







Memorial apresentado aos Cursos de Jornalismo e de Produção Cultural, promovido pela Faculdade de Comunicação da Universidade Federal da Bahia, como requisito parcial para aprovação na disciplina Comunicação e Tecnologia
Orientação: André Lemos









RECORTE GERAL: A DISCIPLINA E O SEU CONTEÚDO


Em linhas absolutamente sintéticas, é possível afirmar que a disciplina Comunicação e Tecnologia, ministrada pelo professor André Lemos, em oferecimento regular do segundo semestre letivo do ano de 2010, na Faculdade de Comunicação da Universidade Federal da Bahia, simplesmente, salientou a correspondência significativa entre o exercício comunicacional e as ferramentas tecnológicas que molduram, hodiernamente, o referido exercício. Para isso, a disciplina não reduziu a discussão complexa a uma mera questão de juízo de valor, nem de qualquer coisa do tipo, reconhecendo, ao contrário, que a interação mencionada traz benesses e malefícios ao contexto das relações comunicacionais, a depender do ângulo e da ênfase da abordagem.

Fato incontroverso é que os textos eleitos e as discussões travadas em sala de aula ratificaram a imprescindível necessidade de promover uma reflexão contínua e apurada sobre o papel e a influência das ferramentas tecnológicas, no mais amplo sentido atribuível ao termo, ante aos novos formatos comunicacionais manifestos. Nesse contexto, afinal, a mudança da forma, que é catalisada pelo tempero tecnológico, pode, talvez, implicar na mudança do próprio conteúdo e, consequentemente, nos rumos do que pode ser entendido como uma série de variantes de uma nova expressão da Comunicação.


RECORTE ESPECÍFICO: NA DISCIPLINA, O CONTEÚDO ELEITO

No bojo dos assuntos relacionados ao tema central evidenciado no tópico anterior, a equipe elegeu o assunto que mereceu atenção diferenciada ao longo do semestre letivo: cibervigilância. Apesar do caráter (quase) auto-explicativo do nome, uma menção geral sobre o tema específico pode e deve ser anotada.

Em linhas gerais, é justa a afirmação de que, na rede mundial de computadores, os internautas deixam “marcas” que podem ser vistas por alguém. Com lastro nesse ideia basilar, a equipe definiu a sua estratégia de abordagem temática, buscando sustentar o argumento em duas vertentes: a teórica, inicialmente, pesquisando doutrina e publicações diversas que ratificassem a hipótese de rastreamento virtual e a prática, depois, no intuito de aproximar o trabalho de pesquisa e apuração da nossa realidade cotidiana, demonstrando, assim, que a situação de vigilância virtual é muito mais corriqueira e reincidente do que imaginamos, de fato.



Dentro do esquema de abordagem explicitado acima, o blog desempenhou um papel fundamental. Coube a ele, afinal de contas, apresentar a ideia e justificar a escolha temática. Além disso, a sucessão das inúmeras postagens feitas ao longo do semestre consolidou o referencial teórico da abordagem. A cada post, uma nova descoberta ou a confirmação de uma informação já obtida. Mais do que isso, aliás. O movimento repetido e ordenado, por certo, foi vital na maturação do conteúdo e na articulação da “intimidade” com o assunto. Ações de governo e de empresas, novas tecnologias que auxiliam na vigilância e até mesmo repercussões jurídicas da questão foram ventiladas no canal disponibilizado pela equipe. Nesse contexto, dada a realização do proposto na linha teórica, faltava só a articulação e realização do que se pretendia fazer na órbita prática da abordagem.


A ESCOLHA DO TRABALHO FINAL


Alimentados pelo mega suporte teórico dado pelo blog e no afã de realizar uma ação de cunho pragmático, que fosse, de fato, interessante e verdadeiramente aproveitável para terceiros que, eventualmente, tenham acesso ao conteúdo final, a equipe optou pela produção de um vídeo.
O vídeo, vale salientar, não é uma artigo acadêmico em versão visual. É uma proposta arrojada de promover, por meio do seu conteúdo, a identificação do espectador com o tema da vigilância virtual. Para isso, a equipe apurou uma série de histórias verídicas que comprovam a possibilidade de seguir, na rede, as marcas deixadas por alguém. Do total averiguado, oito histórias foram eleitas para confirmar, de modo leve e descontraído, a premissa levantada. Em cada uma delas, algum traço que confirma que estamos todos, de algum modo, sujeitos ao rastreamento daquilo que fazemos ou mencionamos na internet.


Os rastros deixados por internautas, a possibilidade de fraude e roubos neste meio, as redes sociais como forma de vigilância, os golpes realizados por crackers, a proteção do usuário vendida como qualidade e a preocupação de líderes nacionais são questões cada vez mais corriqueiras no nosso dia a dia e o vídeo, de um modo pitoresco, confirma exatamente esse contexto atual, traduzindo por meio da narração ilustrada de casos o que tem sido relatado todos os dias.

Atualmente, é comum ouvir falar que um colega teve informações pessoais expostas na rede, que seu número de cartão de crédito foi roubado ou que seu computador foi invadido. São gerados todos os dias novos golpes e, ao mesmo tempo, novas formas de proteção. É notável, entretanto, que o usuário deste tipo de serviço está mais antenado com os riscos que corre e já sabe como driblar ou evitar este tipo de problema. Além disso, algumas empresas começam a vender o serviço de proteção pela rede. Tudo isso tem tornado o trabalho dos hackers cada vez mais difícil, ainda que sempre surja um novo modelo de golpe.

Este é um fator que tem chamado atenção pelo perigo a que expõe alguns usuários e, até mesmo, uma sociedade inteira, como temem líderes de diversas nações do mundo. Preocupados com a segurança do seu país, presidentes anunciam a proteção na rede contra situações de risco maior, como atentados terroristas ou roubo de dados sigilosos do governo. Dada uma situação relativamente nova, não tem sido fácil julgar e investigar os casos de crime proporcionados pela internet. Ainda há muito a ser feito neste sentido.
Entretanto, a vigilância na rede não se limita a roubos e rastreamento por parte de hackers e crackers. Existem ainda os aplicativos, redes, jogos e programas que convidam o internauta a enviar seus dados, criando uma espécie de mailing, que facilmente será vendida. Nem todos os usuários desconfiam disso, e revelam de forma voluntária informações que podem os expor ou, muitas vezes, lotar sua caixa de entrada com spams.

As redes sociais como Orkut, Facebook e Twitter são, geralmente, tidos como confiáveis. Mas nem sempre. Ainda assim, permeia nestes sites, um fato interessante: Os próprios usuários demonstram interesse em vigiar e observar a vida, os gostos, a programação do dia de um amigo, colega ou desconhecido. Não fosse esta possibilidade, algumas redes sociais não fariam tanto sucesso ou nem mesmo existiriam. O que reside aí é o fato de que a possibilidade de rastreamento interessa a muitos, e não apenas a hackers, e move internautas a passarem horas procurando informações sobre um conhecido.

Os casos recortados pelo grupo, em que constam exposição ou insegurança a que estão submetidos os usuários, tornaram visível que esta realidade é, de fato, presente qualquer um, atualmente. Longe dos casos que ganham notoriedade nacional ou mundial, existem aqueles que atingem amigos, parentes, colegas e que, de uma forma ou de outra, preocupam os seus conhecidos. Por isso mesmo, a equipe decidiu produzir um vídeo que pudesse trazer para perto, para uma realidade não tão distante, casos envoltos por situações de rastreamento na rede. A preocupação maior girava em torno da idéia de construir um produto em que o leitor/espectador pudesse se identificar e, em linha de conseqüência, perceber como não é raro e incomum estar posto dentro de uma situação desta. Além disso, existiu, também, o objetivo de provocar reflexões acerca do tema: vantagens e desvantagens da segurança na rede, ou riscos e proteções oferecidos pelo meio. Entretanto, imprescindível ressaltar, nunca houve a pretensão de dar ao leitor uma resposta objetiva e pronta, mas apenas que ele pudesse refletir sobre uma realidade que permeia o seu dia a dia.


O MÉTODO

Depois de pesquisar e escolher as histórias, a ideia inicial era gravar as mesmas sendo contadas pelos protagonistas que, de fato, viveram as pérolas narrativas. Dois problemas, contudo, exigiram que o plano original fosse adaptado. O primeiro é de natureza técnica. Em função da câmera adotada, uma máquina fotográfica com função de gravação, a qualidade do som e da imagem ficavam aquém do pretendido pela equipe, o que naturalmente tornaria menos interessante do que poderia o trabalho realizado. O segundo motivo diz respeito ao conjunto do produto produzido. Ora, por melhor que sejam as histórias – e são excelentes, de fato – nem todo mundo possui um ritmo narrativo ideal. Algumas pessoas falam muito rápido, outras são muito vagarosas, por exemplo. Além disso, era comum o esquecimento de detalhes importantes para compreensão do texto, o que deixava a narração incompleta e afetava, também, a dinâmica do trabalho.

Nesse contexto, a equipe decidiu inovar em prol da qualidade audiovisual da produção. Roteirizou todos os casos com riqueza plena de detalhes e gravou, por meio de um narrador, em estúdio profissional, todas as histórias. Depois disso, na edição do vídeo, cada história foi ilustrada com um emaranhado de imagens que traduzem, literal e significativamente, o que está sendo contado, em um tipo de vídeo muito comum nos canais interativos disponíveis na internet. Dessa forma, o som fica plenamente audível e a imagens ficam dinâmicas, o que reforça a garantia de atenção do espectador e preserva integralmente o que mais importa, as histórias, tornando apenas o conteúdo muito mais interessante. Além disso, no intróito, o vídeo traz algumas informações gerais que sintetizam a situação atual da rede e, no final, reforçar a provocação não conclusiva de que os nossos rastros podem e são, de fato, seguidos na rede.


CONCLUSÃO INCONCLUSIVA

O trabalho final traz sim uma conclusão, apesar do trocadilho posto no subtítulo acima. A brincadeira serve, contudo, para reforça uma premissa nuclear: a internet não merece um rótulo definitivo. Nem é, necessariamente, a descoberta que tornará o mundo melhor, nem é a vilã que nos destruirá. É uma ferramenta importante e como tal, obviamente, deve ser usada com a necessária atenção. Na rede, tudo parece ter memória e, exatamente por isso, real é a possibilidade de seguir rastros. É o que nos percebemos, tanto na disposição teórica, quanto na produção pragmática. Por ser assim, resta estabelecer uma política de zelo, que não pode ser um policiamento lunático, claro, mas que deve traduzir o cuidado racional e ponderado recomendado pela prudência e pelo bom senso, que não fazem mal a ninguém, não é mesmo?

ANEXO
AS HISTÓRIAS

CASO 1

João. Esse é o nome de um garoto de 13 anos, recém-completados, que vive na pele, literalmente, todos os efeitos da puberdade. As espinhas não negam a explosão hormonal, apesar de ele negar a Dona Maria, sua mãe, que tem contato com conteúdos pornográficos. De fato, não tem nenhum contato com revistas, nem com DVDs ou coisas do tipo... mas ainda bem que o computador do menino não fala, viu? O problema é que, mesmo sem falar, a máquina velha e já um tanto quanto pegajosa, contou a história que o menino não queria que fosse contada. A mãe, menos tapada para assuntos cibertecnológicos do que ele imaginava, descobriu que, na medida em que são acessadas as páginas na internet, é alimentado, na própria máquina, o histórico que guarda todas essas informações. É um recurso primário, já conhecido por João, que pecou ao subestimar a capacidade de detetive de sua dedicada e semi-contraladora mãe. Agora, Dona Maria, que ainda não sabe que o histórico de visualização das páginas visitadas pode ser apagado com um simples clique, diz que ela e o computador estão de olho no que o menino anda fazendo. E não é que, de certo modo, é verdade?

CASO 2

Bons eram os tempos em que as amizades acabavam no cara a cara, por alguma razão substancial. Pelo menos, dava para tentar reverter o rompimento ou se conformar melhor, explicando o motivo que justificava o conflito. Hoje em dia, tudo está muito diferente e superficial. Veja só, Maiara e Mariana são primas-irmãs. Pra quem não conhece o termo, quer dizer que as duas poderiam tranquilamente ter sido geradas do mesmo útero, dado o impressionante grau de afinidade. Uma bela tarde, Mai chega para Mari e diz: “Não somos mais amigas, acabou!”. Sem entender e suspeitando que a prima tivesse descoberto alguma das suas peripécias mais picantes, Mari pergunta: Por que? Sabe qual foi a incrível resposta? “Você me bloqueou no MSN!”. É ele mesmo, o serviço de conversação instantânea do hotmail. Mai, a detetive de plantão, havia acessado um site que prometia revelar quais dos seus amigos a tinham excluído ou bloqueado do MSN. E cumpriu. Ninguém sabe direito que tipo de recurso o site usa para devassar essa informação, que é, em tese, confidencial. O que todo mundo sabe é que aquela briguinha durou 34 minutos e que as duas, agora juntas, distribuem ofensas a todos que, por sabe-se lá quais razões, limaram as duas meninas do Messenger, em mais um episódio da série “Virtual o caramba, a internet muda minha vida real”!

CASO 3

Você sabe como é a relação entre dois irmãos, não é? Normalmente, é tensa! Com amor e tudo mais misturado no meio, é tensa. As brigas são marcas registradas das melhores relações fraternas, mas tudo fica bem no final. Quase sempre, pelo menos. Bem, Pedro e Pedrita são irmãos. Ambos financeiramente independentes, ele é mais centrado e ela tem um “q” meio perdulário. Gasta e gasta muito. Certa feita, conferindo o seu extrato bancário, Pedro identificou um gasto em débito automático que não lembrava ter feito. Como a mãe e a irmã sabem a sua senha pessoal – veja só a confiança do rapaz, coitado – ele perguntou se alguém havia usado o cartão. A mãe disse que não. Inquestionável! A irmã negou também. Humm... Questionável! Depois de muitas repetições da mesma pergunta, muitas negações sucessivas. Como ele não podia acusar sem provas concretas, a questão iria ficar por isso mesmo. Iria! Pois Pedro lembrou que o seu banco, na última reformulação do site, incluiu um serviço de detalhamento das despesas feitas por meio do débito automático. Consultou o extrato e localizou o estabelecimento e o horário no qual foi realizada a compra. Pra sua não surpresa, o lugar ficava no mesmo edifício no qual a sua irmã tem dentista. Ele ligou para o consultório e confirmou que Pedrita tinha feito manutenção do aparelho ortodôntico, adivinhe, exatamente no dia “d”, na mesma faixa horária em que foi dado o golpe do cartão de débito. Com as provas virtuais devidamente colhidas, foi instaurada uma sindicância familiar que acabou com a assunção da culpa por parte da irmã e com uma grande pizza no final da noite, dessa vez, paga com o cartão de crédito do irmão judiado enquanto a irmã, em tom de brincadeira provocativa, murmurava: “Maldita internet, maldito site dedo-duro!”.

CASO 4

Cadu e Guilherme tinham 16 anos e eram colegas de sala. Estavam longe de serem grandes amigos, apenas se falavam de vez em quando. A verdade é que Cadu sempre achou Guilherme um cara meio metido, que gostava de tirar onda de guitarrista e de grande conhecedor de tudo sobre rock’n roll. E a figura de Guilherme contribuía para essa impressão: tinha cabelo grande e despenteado, usava camisa xadrez de flanela tamanho GG, apesar da sua magreza adolescente e, claro, calçava um encardido par de tênis All Star. Guilherme dizia coisas do tipo “Você tem que conhecer o Pink Floyd! Curto muito os Ramones! O Led Zeppelin é demaaaais!”. Tudo bem, são grandes bandas, mas esse blábláblá já estava enchendo a paciência de Cadu... Um dia Cadu resolveu invadir o computador do colega para vigiá-lo e saber se Guilherme era mesmo um grande fã do rock quanto dizia ser! Sabe o que Guilherme encontrou? Dezenas, centenas de músicas de pagode e de axé! Músicas para quebrar até o chão e para sair do chão! É, Guiga, essa pose de roqueiro era só fachada! Cadu, como bom hacker que era, fez um screen shot, que é uma espécie de foto da tela do computador do colega e postou no blog da turma com o seguinte título: “Por trás dos longos cabelos de Guilherme”. Todo o pessoal da escola viu e zoou com a cara dele! Soube que ele chegou até a cortar as madeixas! Será coincidência?

CASO 5

Paulinha, 22 anos, faz parte de várias redes sociais: Orkut, Facebook, Twitter... Tudo começou há alguns anos, quando o Orkut virou uma febre entre milhões de internautas brasileiros. Todo mundo tinha Orkut e ela também tinha que ter! No início, era apenas uma ferramenta para mandar recados para os amigos, mas rapidamente Paulinha percebeu uma função, digamos, mais “útil”: vigiar a vida dos outros! A garota passa tardes e tardes vigiando as amigas, as inimigas, pessoas desconhecidas e, é claro, o namorado Marcos! A moça lê os scraps dele e começa o interrogatório: “Amooor, quem é essa que disse que adorou te conhecer?”, “Quem é essa que está esperando sua ligação?” É claro que toda essa investigação já causou algumas cenas de ciúme, mas também resultou na revelação de um segredo do passado de Marcos. Paulinha fuçou o perfil do amado e leu um recado que dizia: “Vinagrete, brother, vamo pro baba amanhã?”. Como assim “Vinagrete”? A ciumenta Paulinha viu que não sabe tudo da vida de Marcos! Foi ai que ele explicou, envergonhado: “Ganhei esse apelido depois de perguntar, no 1º ano, numa aula de Química, qual é a diferença entre vinagre e vinagrete!”. É isso que dá vigiar o Orkut alheio: descobrir essa pérola dita pelo namorado!

CASO 6

Amanda é uma garota alto astral e super antenada em tudo de novo que aparece na rede. Ela também é super fã de um grupo musical norte americano. Sabendo que iria acontecer uma apresentação do grupo no Brasil, ela se antecipou e garantiu imediatamente à sua entrada, porém ainda não estava satisfeita. Não queria esperar o dia do show para ver seus ídolos de perto e por isso passou a acompanhar todos os passos da banda no twitter. Entre um twitte e outro descobriu uma conversa entre os produtores do grupo. Lá eles confirmavam uma passagem de som para a sexta-feira, um dia antes da apresentação. Essa descoberta aguçou ainda mais os ânimos da garota. Acreditando que seria a única a possuir aquela informação, já que foi, de certa forma, difícil encontrá-la, Amanda a escondeu como a um tesouro. Não contou nem para suas amigas tão apaixonadas quanto ela pelos jovens perfeitos. O grande dia chegou. Amanda colocou sua melhor roupa – a que estava reservada para o dia do show até. Já que teria a oportunidade única de ficar frente a frente com seus amados precisava estar mais linda do que nunca. Pouco antes de sair, Amanda deu mais uma olhada no espelho para conferir o look e no site para namorar um pouco mais seu tesouro: “Passagem de som sexta à tarde...” Lugar marcado, hora marcada, uma última ajeitada na roupa e... a informação vazou! Amanda deparou-se com outras milhares de fãs. E então pensou: na internet nada é segredo por muito tempo.

CASO 7

Fernanda Fagundes é dona de uma pequena loja situada em um mini-shopping na Ribeira, bairro da cidade baixa. Ela vende roupas em tamanhos especiais, voltadas para o público de mulheres gordinhas. Três meses após inaugurar o seu empreendimento, o movimento continuava meio fraquinho. E não iria melhorar, ao que parecia. Sorte dela que o seu irmão teve uma ideia genial. Meio cretina, é verdade, mas inegavelmente genial. Ele inventou uma corrente de email, dessas que pedem/imploram/enchem o saco por uma assinatura virtual de um abaixo-assinado pra lá de duvidoso. O texto contava a história de uma gordinha que tinha sido supostamente destratada pela vendedora de uma loja de roupas. Sentiu a artimanha do rapaz, não? Pois, então, depois de sensibilizar o leitor, o email pedia que a mensagem fosse enviada para o maior número possível de pessoas, no intuito, claro, de evitar que outras mulheres dignas e lindas, até porque as gordinhas são mesmo lindas – olha a pressão do cara! – passassem pelo mesmo constrangimento. Além disso, a grande sacada: o email pedia, também, que as pessoas mandassem mensagens de incentivo e apoio à ofendida, acredita? Então acredite, pois 112 pessoas responderam a mensagem em duas semanas, algumas dizendo que tinha passado por experiências muito parecidas. BINGO! A loja, agora, tinha o mailing perfeito. Fernanda garante que, pelo menos, dez mulheres da lista viraram clientes fiéis e jura receber, até hoje, um email solidário à história da gordinha que nunca existiu. Júnior, o irmão meio picareta, nega que tudo tenha um golpe e garante que só explorou inteligentemente as ferramentas da internet e a irmã emenda: na rede mundial de computadores, meu irmão fez um gol de placa!

CASO 8
A nossa oitava e última história é tão impressionante e curiosa quanto todas as outras. É a história de Cláudio, um menino de 20 anos, que precisou tentar três vezes para conseguir uma vaga no curso de Direito da Universidade Federal da Bahia. Conseguiu a aprovação para o primeiro semestre, teve um excelente rendimento, mas não se deu por satisfeito. Isto porque a marca registrada de Cláudio sempre foi a curiosidade. Para ele, não bastava saber como ele próprio tinha ido na prova. Ele queria, também, conhecer os detalhes da aprovação dos seus concorrentes diretos. A UFBA disponibilizava, na época, ao final do processo seletivo, o chamado boletim de desempenho, que resume as notas, tanto da primeira fase quanto da segunda. Como é uma informação de caráter personalíssimo, para acessar os dados, você precisava ter: primeiro, o número da cédula de identidade do candidato e, segundo, a data exata do aniversário dele: dia, mês e ano! Atualmente, os requisitos são mais complexos, mas mesmo antes, já era impossível descobrir isso de um terceiro qualquer, não é? Não é. Sabe o que Cláudio fazia? Ele pesquisava a lista de aprovados, escolhia um nome e depois fazia uma série de combinações possíveis desse nome até conseguir localizar a pessoa no Orkut. Com sorte, o Orkut informava a data do aniversário, que ele combinava com o número da cédula de identidade que vem na própria lista de aprovados e PIMBA! Ela conseguia, de fato, a nota da redação, a nota da prova de português e todas as demais informações relacionadas ao desempenho do candidato, inclusive, a sua posição final no vestibular. Questionado sobre a natureza da sua ação, Cláudio nega qualquer tipo de desvio de conduta, afirmando apenas que “em tempos de internet, é impossível guardar algum segredo”!

Um comentário:

  1. Estou passando um grande constragimento,alem desse ciberbullying,usar perfil falso no Orkut,no Facebook para adicionar amigos meus e usar de como conseguir informacoes sobre mim e no mesmo falar mal de minha pessoa…..alem de conseguir invadir meu computador nao sei como,mas consegue apagar fotos da minha esposa e no mesmo,ainda entra nos meus perfil do MSN,nos tres que tenho,no meus 3 blogs,no meu orkut,no meu facebook,nao sei ela como consegue fazer isso,ja amecou minha esposa,queria que eu larga se minha esposa para fiacar com ela,virou uma psicopata na minha vida,alem de tudo falou que se eu denunciar ela vai usar tudo contra mim,pois ela tem muito dinheiro e bons advogados,e no mesmo ainda continua me atormentado,ja nao consigo mais trabalhar no meu computador,alem dela estragar outros dois computadores,eu preciso muito de uma ajuda,mas preciso urgente,antes que essa mulher acabe machucando minha esposa ou meu filho de um ano.
    Ela tem um perfil no Orkut e se passa por minha namorada,denegrido minha imagem,pois sou um homem casado.

    A PESSOA DE ALEM DE TER UM PERFIL NO orkut USANDO MINHAS FOTOS,TEM UM ESPACO NO WINDONS LIVE USANDO MEU NOME E POESIAS SE PASSANDO POR MINHA MULHER,ISSO E FALSIDADE IDEOLOGICA,E CRIME DIANTE DE AUTORIDADERS BRASILEIRAS,JA MANDEI VARIOS EMAILS PARA A EQUIPE DA WINDONS,COMO PARA O GOOGLE PARA APAGAR O LINK,NA PROPIA PAGINA DO GOOGLE,E NUNCA RESOLVEM.VEJAM ABAIXO…

    O PERFIL DO ORKUT QUE ESTA USANDO FOTOS MINHAS ISSO E FALSIDADE IDEOLOGICA:
    / LUZ@LUZ/ //SO LUZZ//
    http://www.orkut.com/Main#Profile?uid=7770171720077341802

    PAGINA DAS FOTOS:
    http://www.orkut.com/Main#AlbumList?uid=7770171720077341802&rl=mo

    ResponderExcluir