55
Questões Legais Direito e Tecnologia da Informação

Direito na Internet

Embed Size (px)

Citation preview

Page 1: Direito na Internet

Questões Legais Direito e Tecnologia da Informação

Page 2: Direito na Internet

Ontem…Ontem…

Desde a popularização da Internet, dez anos atrás, os advogados carecem de subsídios técnicos para tratar da questão legal, ao mesmo tempo em que os técnicos de informática não têm noções de Direito.

Não há Varas nem Câmaras especializadas em tecnologia da informação, tampouco em propriedade industrial digital.

Page 3: Direito na Internet

Hoje…Hoje… Os Os juízes e os desembargadoresjuízes e os desembargadores dependem de dependem de

peritosperitos para subsidiarem suas para subsidiarem suas decisõesdecisões, visto , visto que julgam os mais diversos assuntos e não é que julgam os mais diversos assuntos e não é possível ter possível ter conhecimento técnico conhecimento técnico aprofundadoaprofundado em todas as áreas. em todas as áreas.

As questões ligadas ao As questões ligadas ao direito da tecnologia direito da tecnologia da informaçãoda informação estão presentes no nosso estão presentes no nosso cotidianocotidiano, ou seja, cedo ou tarde , ou seja, cedo ou tarde chegarão ao chegarão ao JudiciárioJudiciário. .

Prova disso é que cada vez mais os Prova disso é que cada vez mais os crimes crimes eletrônicoseletrônicos (incidentes) têm ocupado os (incidentes) têm ocupado os noticiários de jornais, rádios e TVnoticiários de jornais, rádios e TV. .

Page 4: Direito na Internet

Amanhã…Amanhã…

Existe um Existe um projeto de Leiprojeto de Lei que tem como que tem como objetivo objetivo alterar o Código Penalalterar o Código Penal e o Código e o Código Penal Militar “para Penal Militar “para tipificar condutastipificar condutas realizadas mediante uso de realizadas mediante uso de rede de rede de computadores ou Internetcomputadores ou Internet, ou que sejam , ou que sejam praticadas praticadas contra sistemas informatizados e contra sistemas informatizados e similaressimilares”. ”.

Há, na atualidade, muitos projetos de lei Há, na atualidade, muitos projetos de lei tramitando na tramitando na Câmara dos Deputados e no Câmara dos Deputados e no Senado FederalSenado Federal, que têm como objeto , que têm como objeto ““crimes eletrônicoscrimes eletrônicos”.”.

Page 5: Direito na Internet

Na nova lei…Na nova lei…

Práticas como Práticas como difusão de vírus difusão de vírus eletrônico, acesso indevido a sistemas, eletrônico, acesso indevido a sistemas, manipulação indevida de informação, manipulação indevida de informação, divulgação de informações contidas em divulgação de informações contidas em banco de dados para fim diverso banco de dados para fim diverso daquele que motivou a sua criação, daquele que motivou a sua criação, atentado contra a segurança ou o atentado contra a segurança ou o funcionamento de serviço de funcionamento de serviço de informação ou telecomunicação, informação ou telecomunicação, clonagem de celularesclonagem de celulares, serão tratados , serão tratados como crimes e terão penas legais.como crimes e terão penas legais.

Page 6: Direito na Internet

19841984

Dentre os artigos do novo Projeto de Dentre os artigos do novo Projeto de Lei, está um Lei, está um obrigando os usuários obrigando os usuários de toda e qualquer rede de de toda e qualquer rede de computadores a se cadastrar com computadores a se cadastrar com nome completo, endereço, CPF, nome completo, endereço, CPF, identidade, login de acesso e senhaidentidade, login de acesso e senha..

Isso representa um Isso representa um retrocessoretrocesso em em relação as relação as conquistas políticasconquistas políticas de um de um pais democrático como o Brasil. pais democrático como o Brasil.

Page 7: Direito na Internet

Um novo conceito de Um novo conceito de privacidadeprivacidade

Em um Em um mundo conectadomundo conectado, onde tudo , onde tudo é gravado e nada é deixado de lado, é gravado e nada é deixado de lado, ninguém será anônimoninguém será anônimo. Saberão . Saberão quem somos, do que gostamos, onde quem somos, do que gostamos, onde estamos, quando estamosestamos, quando estamos e muito e muito mais. mais. Não teremos mais escolha Não teremos mais escolha sobre quem captura informação sobre quem captura informação sobre a gente, pois todo mundo sobre a gente, pois todo mundo capiturara informações.capiturara informações.

Page 8: Direito na Internet

Um novo conceito de Um novo conceito de privacidadeprivacidade

O conceito de O conceito de privacidadeprivacidade mudou mudou assim como mudou também o assim como mudou também o conceito de conceito de segurançasegurança. .

Antigamente, Antigamente, seguro era o que não seguro era o que não podia ser roubadopodia ser roubado. Atualmente, . Atualmente, seguro é o que não vale a pena ser seguro é o que não vale a pena ser roubadoroubado..

Google Earth, Yahoo Maps, MSN e Google Earth, Yahoo Maps, MSN e sites de comunidades.sites de comunidades.

Page 9: Direito na Internet

Portanto…Portanto…

Deve existir um Deve existir um meio de controle dos meio de controle dos atos realizados pela Internetatos realizados pela Internet. Mas tal . Mas tal controle não deve controle não deve extrapolarextrapolar alguns alguns preceitos e princípios fundamentais preceitos e princípios fundamentais do ser humano, dentre eles, o do ser humano, dentre eles, o sigilosigilo de sua comunicação, o da de sua comunicação, o da preservação de sua preservação de sua privacidadeprivacidade, , dentre outros.dentre outros.

Page 10: Direito na Internet

Informações Informações importantes sobre importantes sobre

direito, deveres e fatos direito, deveres e fatos relacionados com a relacionados com a

Internet.Internet.

Page 11: Direito na Internet

Incidentes na InternetIncidentes na Internet

Nos meses de Nos meses de abril a junho de 2006abril a junho de 2006 as notificações associadas a as notificações associadas a fraudesfraudes mantiveram-se estáveis mantiveram-se estáveis passando de passando de 12.099 para 10.93912.099 para 10.939. Entretanto, em . Entretanto, em comparação ao mesmo período do comparação ao mesmo período do ano anterior, quando somava 7.942, ano anterior, quando somava 7.942, houve houve um aumento de 38%. um aumento de 38%.

www.cert.br/stats/incidentes/www.cert.br/stats/incidentes/

Page 12: Direito na Internet

Aquisição de DomíniosAquisição de Domínios

Primeiro, procure fazer uma Primeiro, procure fazer uma busca prévia busca prévia dos demais domínios já registradosdos demais domínios já registrados para o para o mesmo texto que seu cliente pretende, mesmo texto que seu cliente pretende, mesmo em outros níveis de domínios mesmo em outros níveis de domínios (.adv, .pro, .org, etc) no Brasil e no exterior (.adv, .pro, .org, etc) no Brasil e no exterior (.com ou .net).(.com ou .net).

Segundo, faça uma Segundo, faça uma busca prévia de nomes busca prévia de nomes comerciais na Junta Comercial do Estado e comerciais na Junta Comercial do Estado e no Cartório de Registro de Pessoas Jurídicasno Cartório de Registro de Pessoas Jurídicas, , para saber se trata-se de algum nome para saber se trata-se de algum nome comercial já existente no mercado.comercial já existente no mercado.

Page 13: Direito na Internet

Aquisição de domíniosAquisição de domínios A aquisição de um domínio não está vinculada à A aquisição de um domínio não está vinculada à

criação de website, criação de website, exceto pela função social que exceto pela função social que deve exercer o domíniodeve exercer o domínio, posto que não se presta , posto que não se presta exclusivamente à especulação, antes exclusivamente à especulação, antes deve ter deve ter utilidade àquele que o requerutilidade àquele que o requer..

A lei, no que diz respeito à A lei, no que diz respeito à inserção na webinserção na web, não exige , não exige o cumprimento de nenhuma formalidade - como na o cumprimento de nenhuma formalidade - como na aquisição de um imóvel em que se deve proceder ao aquisição de um imóvel em que se deve proceder ao registro no cartório imobiliário competente.registro no cartório imobiliário competente.

Se o endereço na web não está vinculado a nenhum Se o endereço na web não está vinculado a nenhum subdomínio - como por exemplo subdomínio - como por exemplo www.wrodrigues.adv.br/subdomínio - www.wrodrigues.adv.br/subdomínio - a única a única formalidade a ser cumprida diz respeito ao registro de formalidade a ser cumprida diz respeito ao registro de domíniodomínio, afinal não digitamos uma seqüência , afinal não digitamos uma seqüência numérica (IP) em busca de um endereço na web, mas numérica (IP) em busca de um endereço na web, mas sim buscamos textualmente por aquilo que sim buscamos textualmente por aquilo que procuramos.procuramos.

Page 14: Direito na Internet

E-mail como prova E-mail como prova documentaldocumental

Duas iniciativas legislativas recentes Duas iniciativas legislativas recentes contribuem para fortificar ainda mais o contribuem para fortificar ainda mais o envio de uma mensagem eletrônica como envio de uma mensagem eletrônica como prova jurídica. prova jurídica. O Projeto de Lei 7.316/02, do O Projeto de Lei 7.316/02, do Instituto de Tecnologia e Informação (ITI), Instituto de Tecnologia e Informação (ITI), que irá substituir a Medida Provisória que irá substituir a Medida Provisória 2.200/01, sobre a certificação digital, faz 2.200/01, sobre a certificação digital, faz com que documentos assinados com que documentos assinados eletronicamente ganhem o mesmo valor eletronicamente ganhem o mesmo valor jurídico de um documento de papel.jurídico de um documento de papel.

Outro projeto de lei, de nº 6.693/06, Outro projeto de lei, de nº 6.693/06, apresentado pela senadora Sandra Rosado apresentado pela senadora Sandra Rosado (PSB-RN), também propõe (PSB-RN), também propõe validar as validar as mensagens de correio eletrônico como mensagens de correio eletrônico como prova documentalprova documental..

Page 15: Direito na Internet

E-mail como prova E-mail como prova documentaldocumental

No entanto, a No entanto, a validação jurídica de e-mails já é um validação jurídica de e-mails já é um serviço disponível a internautas e empresas desde serviço disponível a internautas e empresas desde 20032003. . Comprova.comComprova.com. Um serviço e-mail que . Um serviço e-mail que funciona como uma carta registrada na internet.funciona como uma carta registrada na internet.

O serviço agrega às mensagens de e-mail um selo, O serviço agrega às mensagens de e-mail um selo, emitido pelo Observatório Nacional, órgão do emitido pelo Observatório Nacional, órgão do Ministério da Ciência e Tecnologia, que é um Ministério da Ciência e Tecnologia, que é um comprovante oficial do conteúdo e da hora em que comprovante oficial do conteúdo e da hora em que o documento foi enviado e recebidoo documento foi enviado e recebido. Além disso, o . Além disso, o Comprova.com faz uma espécie de perícia digital Comprova.com faz uma espécie de perícia digital no envio das mensagens, atesta que o e-mail foi no envio das mensagens, atesta que o e-mail foi efetivamente entregue na caixa postal do efetivamente entregue na caixa postal do destinatário.destinatário.

Com sua utilização, é Com sua utilização, é possível transformar arquivos possível transformar arquivos eletrônicos em documentos juridicamente forteseletrônicos em documentos juridicamente fortes..

Page 16: Direito na Internet

Direitos Autorais - Creative Direitos Autorais - Creative CommonsCommons

Até o início da Até o início da década de 70década de 70, a , a legislação americana legislação americana determinava que para uma obra intelectual fosse determinava que para uma obra intelectual fosse protegida pela legislação de direitos autoraisprotegida pela legislação de direitos autorais, o seu autor , o seu autor deveria se manifestar, colocando um aviso nas mesmas.deveria se manifestar, colocando um aviso nas mesmas.

http://creativecommons.org/worldwide/br/http://creativecommons.org/worldwide/br/

Percebeu-se que esta não seria a melhor forma de Percebeu-se que esta não seria a melhor forma de proteção, assim, em proteção, assim, em 1976 e em 1988,1976 e em 1988, a legislação dos a legislação dos Estados Unidos passou por modificações, e desde então Estados Unidos passou por modificações, e desde então a a proteção dos direitos de autor passou a ser proteção dos direitos de autor passou a ser automáticaautomática. A evolução tecnológica, mais precisamente . A evolução tecnológica, mais precisamente com a com a popularização da Internetpopularização da Internet, faz com que pensemos , faz com que pensemos um novo um novo mesclar de idéias e regras que sejam aplicáveis mesclar de idéias e regras que sejam aplicáveis à nova realidade do mundo moderno e da globalizaçãoà nova realidade do mundo moderno e da globalização..

Page 17: Direito na Internet

Direitos Autorais - Creative Direitos Autorais - Creative CommonsCommons

Com base nesta Com base nesta tendênciatendência, foi criado, nos EUA, , foi criado, nos EUA, seguindo idéia do seguindo idéia do advogado americano advogado americano Lawrence Lessig, o projeto Creative Commons Lawrence Lessig, o projeto Creative Commons (CC),(CC), uma uma organização sem fins lucrativosorganização sem fins lucrativos fundada no fundada no princípio da não-propriedade sobre princípio da não-propriedade sobre bens intelectuaisbens intelectuais, que parte do , que parte do princípio já princípio já existente de “todos os direitos reservados” existente de “todos os direitos reservados” para a nova idéia de “alguns direitos para a nova idéia de “alguns direitos reservados”.reservados”. Assim, ao Assim, ao utilizar uma licença CCutilizar uma licença CC, , o autor o autor não perde seus direitos autoraisnão perde seus direitos autorais (morais e patrimoniais, na letra da lei), (morais e patrimoniais, na letra da lei), mas mas sim oferece ao público em geral alguns de seus sim oferece ao público em geral alguns de seus direitosdireitos..

Page 18: Direito na Internet

Direitos Autorais - Creative Direitos Autorais - Creative CommonsCommons

No histórico disponibilizado em seu site, o Creative No histórico disponibilizado em seu site, o Creative Commons se manifesta da seguinte forma: Commons se manifesta da seguinte forma: ““Acreditamos que muitas pessoas não escolheriam Acreditamos que muitas pessoas não escolheriam esta proteção automática se dispusessem de um esta proteção automática se dispusessem de um mecanismo simples para passar suas obras ao mecanismo simples para passar suas obras ao domínio público ou exercer alguns, mas não todos domínio público ou exercer alguns, mas não todos seus direitos. O objetivo do Creative Commons é seus direitos. O objetivo do Creative Commons é criar tal mecanismocriar tal mecanismo.”.”

Basicamente, o Basicamente, o Creative Commons, que não deixa Creative Commons, que não deixa de ser uma forma de flexibilização dos direitos de ser uma forma de flexibilização dos direitos autoraisautorais, é utilizado como meio de deixar claro que , é utilizado como meio de deixar claro que o autor não se oporá à utilização de sua obra, seja o autor não se oporá à utilização de sua obra, seja total ou parcialmente, seguidas as condições total ou parcialmente, seguidas as condições estabelecidas.estabelecidas.

Page 19: Direito na Internet

ORKUTORKUT Muitos são os casos relatados de pessoas que Muitos são os casos relatados de pessoas que

tiveram seu orkut "clonado". Mesmo pessoas tiveram seu orkut "clonado". Mesmo pessoas que nunca se cadastraram estão tendo suas que nunca se cadastraram estão tendo suas identidades utilizadas por pessoas de má identidades utilizadas por pessoas de má índole. índole.

Nos casos de perfil "furtado", os criminosos Nos casos de perfil "furtado", os criminosos utilizam-se de, dentre outras, técnicas de utilizam-se de, dentre outras, técnicas de phishing scam e trojans para capturar senhas phishing scam e trojans para capturar senhas diversas, dentre elas, de usuários do Orkut, diversas, dentre elas, de usuários do Orkut, assim, os malfeitores não utilizam a técnica assim, os malfeitores não utilizam a técnica da criação de um perfil falso (fake), mas sim a da criação de um perfil falso (fake), mas sim a utilização do perfil original criado pela própria utilização do perfil original criado pela própria pessoa, que será prejudicada em seguida. pessoa, que será prejudicada em seguida.

Page 20: Direito na Internet

ORKUTORKUT

Ao descobrir que está sendo vítima, a Ao descobrir que está sendo vítima, a primeira coisa a ser feita, imediatamente, é primeira coisa a ser feita, imediatamente, é salvar todas as telas "diferentes", salvar todas as telas "diferentes", "interessantes", "agressivas", alteradas ou "interessantes", "agressivas", alteradas ou criadas em seu perfil, utilizando o Print criadas em seu perfil, utilizando o Print Screen ou o comando "Salvar Como" do seu Screen ou o comando "Salvar Como" do seu navegador de Internet. No caso de perfil fake, navegador de Internet. No caso de perfil fake, salve todas as telas. Guarde estes arquivos salve todas as telas. Guarde estes arquivos em local seguro, e salve-os imediatamente em local seguro, e salve-os imediatamente em uma mídia externa, como um CD, de em uma mídia externa, como um CD, de preferência não regravável. preferência não regravável.

Page 21: Direito na Internet

ORKUTORKUT Feita a prova da materialidade do crime (sim, Feita a prova da materialidade do crime (sim,

crime), é hora de providenciar a retirada deste crime), é hora de providenciar a retirada deste perfil do ar. perfil do ar.

Orkut tem atendido aos pedidos dos próprios Orkut tem atendido aos pedidos dos próprios usuários, quando os mesmos se manifestam em usuários, quando os mesmos se manifestam em uma ferramenta disponibilizada por eles mesmos, uma ferramenta disponibilizada por eles mesmos, a de "Denunciar abuso", no canto esquerdo da a de "Denunciar abuso", no canto esquerdo da tela. Peça a todos os seus amigos para fazerem o tela. Peça a todos os seus amigos para fazerem o mesmo, pedindo que os mesmos façam uma mesmo, pedindo que os mesmos façam uma descrição no campo apropriado, isso pode agilizar descrição no campo apropriado, isso pode agilizar o serviço dos administradores do site, que devem o serviço dos administradores do site, que devem trabalhar de acordo com a demanda. Não esqueça trabalhar de acordo com a demanda. Não esqueça de dizer que seu perfil foi clonado e explique de dizer que seu perfil foi clonado e explique direitinho o que aconteceu. direitinho o que aconteceu.

Page 22: Direito na Internet

ORKUTORKUT

Em seguida, busque uma Delegacia de Polícia Em seguida, busque uma Delegacia de Polícia Civil de sua cidade a fim de registrar o Civil de sua cidade a fim de registrar o ocorrido. Antes, porém, verifique se há alguma ocorrido. Antes, porém, verifique se há alguma Delegacia especializada em crimes Delegacia especializada em crimes eletrônicos. Para conseguir esta informação, eletrônicos. Para conseguir esta informação, ligue para a central da Polícia Civil.ligue para a central da Polícia Civil.

É importante que a "queixa" seja registrada, É importante que a "queixa" seja registrada, pois só assim o Estado saberá que o índice de pois só assim o Estado saberá que o índice de crimes eletrônicos está sendo alavancado, crimes eletrônicos está sendo alavancado, possivelmente pela "ingenuidade" dos possivelmente pela "ingenuidade" dos usuários usuários

Page 23: Direito na Internet

ORKUTORKUT Em seguida, acesse o site da Safernet Em seguida, acesse o site da Safernet

(www.safernet.org.br) e denuncie. Eles estão (www.safernet.org.br) e denuncie. Eles estão fazendo um ótimo trabalho recolhendo fazendo um ótimo trabalho recolhendo informações e elaborando estatísticas que informações e elaborando estatísticas que também terão boa utilização junto ao também terão boa utilização junto ao Governo, assim como trabalhando na Governo, assim como trabalhando na orientação e conscientização dos internautas orientação e conscientização dos internautas brasileiros. brasileiros.

Em seguida, acompanhe o andamento do Em seguida, acompanhe o andamento do inquérito policial, e avise sempre que tiver inquérito policial, e avise sempre que tiver informações que possam ajudar a Polícia ou a informações que possam ajudar a Polícia ou a Justiça a encontrar o culpado. Justiça a encontrar o culpado.

Page 24: Direito na Internet

ORKUTORKUT Inicialmente, tenha uma senha segura e modifique a regularmente; Inicialmente, tenha uma senha segura e modifique a regularmente; Nunca disponibilize informações pessoais como nome completo, Nunca disponibilize informações pessoais como nome completo,

nome dos pais, endereço residencial, telefone, local de trabalho, nome dos pais, endereço residencial, telefone, local de trabalho, renda, locais que costuma freqüentar; renda, locais que costuma freqüentar;

Não coloque fotos sensuais ou muito chamativas. Para avaliar, Não coloque fotos sensuais ou muito chamativas. Para avaliar, publique somente as fotos que mostraria aos seus familiares ou publique somente as fotos que mostraria aos seus familiares ou colegas de trabalho; colegas de trabalho;

Uma boa dica é sempre apagar os recados (scraps). Evitar que Uma boa dica é sempre apagar os recados (scraps). Evitar que curiosos saibam de coisas de sua vida é sempre bom; curiosos saibam de coisas de sua vida é sempre bom;

Não coloque fotos do local onde mora e de bens que possam Não coloque fotos do local onde mora e de bens que possam chamar a atenção de ladrões; chamar a atenção de ladrões;

Não clique em nenhum link mandado por scrap, testemunho ou Não clique em nenhum link mandado por scrap, testemunho ou mensagem, mesmo vindo de amigos, há uma grande possibilidade mensagem, mesmo vindo de amigos, há uma grande possibilidade de ser malicioso; de ser malicioso;

Não clique em links recebidos por e-mail sem ter a certeza absoluta Não clique em links recebidos por e-mail sem ter a certeza absoluta de que o mesmo é confiável, mesmo vindo de algum amigo ou de que o mesmo é confiável, mesmo vindo de algum amigo ou conhecido; conhecido;

Leia com atenção a Política de Privacidade, Termos de Uso e Central Leia com atenção a Política de Privacidade, Termos de Uso e Central de Segurança do Orkut com atenção, disponível no rodapé do seu de Segurança do Orkut com atenção, disponível no rodapé do seu perfil. perfil.

Não confie em qualquer pessoa que apareça. Não confie em qualquer pessoa que apareça. Sempre quando se deparar com material inapropriado, denuncie; Sempre quando se deparar com material inapropriado, denuncie;

Page 25: Direito na Internet

SPAM!!SPAM!!

SpamSpam é uma é uma mensagemmensagem eletrônicaeletrônica não não solicitada enviada em massa.solicitada enviada em massa.

Na sua forma mais popular, um Na sua forma mais popular, um spamspam consiste numa mensagem de correio consiste numa mensagem de correio eletrônico com fins eletrônico com fins publicitáriospublicitários. O termo . O termo spamspam, no entanto, pode ser aplicado a , no entanto, pode ser aplicado a mensagens enviadas por outros meios e mensagens enviadas por outros meios e noutras situações até modestas. Geralmente noutras situações até modestas. Geralmente os os spamsspams têm têm carátercaráter apelativoapelativo e na grande e na grande maioria das vezes são incômodos e maioria das vezes são incômodos e inconvenientes.inconvenientes.

Page 26: Direito na Internet

SPAM!!SPAM!! Desde o aparecimento do primeiro spam, Desde o aparecimento do primeiro spam,

em 1994, a prática de enviar e-mails não em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários solicitados tem sido aplicada com vários objetivos distintos e também utilizando objetivos distintos e também utilizando diferentes aplicativos e meios de diferentes aplicativos e meios de propagação na rede. propagação na rede. Os tipos de spam Os tipos de spam identificados até o momento são correntes, identificados até o momento são correntes, boatos, lendas urbanas, propagandas, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, ameaças, pornografia, códigos maliciosos, fraudes e golpes, spIM (spam via fraudes e golpes, spIM (spam via Instant Instant MessengerMessenger), spam via redes sociais e spit ), spam via redes sociais e spit ((spam over internet telephonyspam over internet telephony). ).

Page 27: Direito na Internet

SPAM!!SPAM!!

As controvérsias acompanham o spam As controvérsias acompanham o spam desde seu "nascimento", cuja data desde seu "nascimento", cuja data "oficial" pode ser considerada como 5 "oficial" pode ser considerada como 5 de março 1994. Neste dia, dois de março 1994. Neste dia, dois advogados, Canter e Siegel, enviaram advogados, Canter e Siegel, enviaram uma mensagem sobre uma loteria de uma mensagem sobre uma loteria de Green CardsGreen Cards americanos para um grupo americanos para um grupo de discussão da USENETde discussão da USENET. O ato de . O ato de enviar uma enviar uma mensagem de propagandamensagem de propaganda para um fórum para um fórum sem foco no assuntosem foco no assunto causou causou espanto e revoltaespanto e revolta em muitos em muitos assinantes do grupo.assinantes do grupo.

Page 28: Direito na Internet

SPAM!!SPAM!! No entanto, o pior aconteceria no dia 12 de abril No entanto, o pior aconteceria no dia 12 de abril

de 1994, quando os de 1994, quando os advogados enviaram a advogados enviaram a mesma mensagem para diversos grupos de mesma mensagem para diversos grupos de discussão da USENET.discussão da USENET. Foi utilizado um programa Foi utilizado um programa capaz de automatizar o capaz de automatizar o envio em massa da envio em massa da mensagem de propagandamensagem de propaganda. As . As reaçõesreações foram foram imediatas e imediatas e negativasnegativas, gerando apelos sobre a , gerando apelos sobre a violação da violação da NetiquetaNetiqueta – – um conjunto de regras um conjunto de regras de boas maneiras para os usuários da redede boas maneiras para os usuários da rede. O . O grande número de mensagens trocadas sobre grande número de mensagens trocadas sobre o o assunto comprometeu o desempenho da rede, assunto comprometeu o desempenho da rede, causando um dos conhecidos efeitos colaterais causando um dos conhecidos efeitos colaterais do spamdo spam..

Page 29: Direito na Internet

SPAM!!SPAM!! As mensagens históricas podem ser As mensagens históricas podem ser

encontradas no WebArchive.org: encontradas no WebArchive.org: http://web.archive.org/web/20011214024742/http://web.archive.org/web/20011214024742/math-www.uni-paderborn.de/~axel/BL/CS941math-www.uni-paderborn.de/~axel/BL/CS941211.txt211.txt

Durante as Durante as inflamadas discussõesinflamadas discussões sobre o sobre o ocorrido, surgiu a referência ao ocorrido, surgiu a referência ao termo spamtermo spam, , relembrando uma relembrando uma cena do programa de TV do cena do programa de TV do grupo inglês Monty Python, onde vikings grupo inglês Monty Python, onde vikings inconvenientes estavam em uma lanchonete, inconvenientes estavam em uma lanchonete, repetindo diversas vezes a palavra "spam", repetindo diversas vezes a palavra "spam", referindo-se a um conhecido enlatado referindo-se a um conhecido enlatado americano composto de presunto americano composto de presunto condimentadocondimentado..

Page 30: Direito na Internet
Page 31: Direito na Internet

O SPAM de 1978O SPAM de 1978 Para entender a real dimensão das histórias sobre a origem Para entender a real dimensão das histórias sobre a origem

do spam, uma das referências indispensáveis é o site pessoal do spam, uma das referências indispensáveis é o site pessoal de Brad Templeton. Ele mantém página com uma pesquisa de Brad Templeton. Ele mantém página com uma pesquisa histórica sobre o assunto, a histórica sobre o assunto, a "Origin of term spam to mean net "Origin of term spam to mean net abuse"abuse", que pode ser acessada na íntegra em , que pode ser acessada na íntegra em http://http://www.templetons.com/brad/spamterm.htmlwww.templetons.com/brad/spamterm.html ).).

Um trecho muito interessante descreve que o primeiro spam Um trecho muito interessante descreve que o primeiro spam pode ter acontecido em maio de 1978, quando um funcionário pode ter acontecido em maio de 1978, quando um funcionário da DEC, contratado para fazer propaganda do novo sistema da DEC, contratado para fazer propaganda do novo sistema DEC 20, considerou que todos os usuários da Arpanet DEC 20, considerou que todos os usuários da Arpanet estariam interessados em receber as informações sobre o estariam interessados em receber as informações sobre o referido sistema.referido sistema.

Uma mensagem de divulgação do DEC 20 foi enviada para Uma mensagem de divulgação do DEC 20 foi enviada para 320 endereços da Arpanet, já que esse era o limite aceito 320 endereços da Arpanet, já que esse era o limite aceito pelo sistema da época. O spam histórico, reconhecido muitos pelo sistema da época. O spam histórico, reconhecido muitos anos depois, pode ser visto em anos depois, pode ser visto em http://http://www.templetons.com/brad/spamreact.htmlwww.templetons.com/brad/spamreact.html . Apesar disso, a . Apesar disso, a mensagem dos mensagem dos Green CardsGreen Cards é considerada o primeiro spam, é considerada o primeiro spam, batizado como tal.batizado como tal.

Page 32: Direito na Internet

SPAM!!SPAM!! Ficou famoso ao ser considerado um tormento Ficou famoso ao ser considerado um tormento

para os usuários de e-mail, para os usuários de e-mail, impactando na impactando na produtividade de funcionários e degradando o produtividade de funcionários e degradando o desempenho de sistemas e redes.desempenho de sistemas e redes. No entanto, No entanto, poucos se lembram de que já enfrentaram algo poucos se lembram de que já enfrentaram algo semelhante, antes de utilizar o e-mail como semelhante, antes de utilizar o e-mail como ferramenta de comunicação.ferramenta de comunicação.

As As cartas de correntes para obtenção de cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de dinheiro fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo esquinas e as ligações telefônicas oferecendo produtos são os precursores do spamprodutos são os precursores do spam. A . A principal diferença é o fato de que para enviar principal diferença é o fato de que para enviar cartas ou panfletos e ligar para nossas casas, o cartas ou panfletos e ligar para nossas casas, o remetente tinha de fazer algum investimento. remetente tinha de fazer algum investimento.

Page 33: Direito na Internet

SPAM!!SPAM!! Com o surgimento e a popularização Com o surgimento e a popularização

da Internet, aquele remetente das da Internet, aquele remetente das cartas de corrente ou propagandas cartas de corrente ou propagandas obteve a oportunidade e a facilidade obteve a oportunidade e a facilidade de atingir um número muito maior de de atingir um número muito maior de destinatários. destinatários. Tudo isso com a Tudo isso com a vantagem de investir muito pouco ou vantagem de investir muito pouco ou nada para alcançar os mesmos nada para alcançar os mesmos objetivos em uma escala muito maiorobjetivos em uma escala muito maior. . Por essa razão, esse é um dos maiores Por essa razão, esse é um dos maiores motivadores para o envio de spam.motivadores para o envio de spam.

Page 34: Direito na Internet

SPAM ZombiesSPAM Zombies Spam Spam zombieszombies são computadores de usuários são computadores de usuários

finais que foram comprometidos por códigos finais que foram comprometidos por códigos maliciosos em geral, como maliciosos em geral, como wormsworms, , botsbots, vírus e , vírus e cavalos de tróia. cavalos de tróia. Estes códigos maliciosos, uma Estes códigos maliciosos, uma vez instalados, permitem que vez instalados, permitem que spammersspammers utilizem utilizem a máquina para o envio de spam, sem o a máquina para o envio de spam, sem o conhecimento do usuárioconhecimento do usuário. .

Enquanto utilizam máquinas comprometidas para Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a executar suas atividades, dificultam a identificação da origem do spam e dos autores identificação da origem do spam e dos autores também. também. Os spam Os spam zombieszombies são muito explorados são muito explorados pelos pelos spammersspammers, por proporcionar o anonimato , por proporcionar o anonimato que tanto os protegeque tanto os protege..

Page 35: Direito na Internet

Problemas do SPAMProblemas do SPAM Não recebimento de e-mails:Não recebimento de e-mails: Boa parte dos Boa parte dos

provedores de Internet limita o tamanho da caixa provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. postal do usuário no seu servidor. Caso o número Caso o número de spams recebidos seja grande, ele corre o risco de spams recebidos seja grande, ele corre o risco de ter sua caixa postal lotada com mensagens de ter sua caixa postal lotada com mensagens não solicitadasnão solicitadas. Se isto ocorrer, passará a não . Se isto ocorrer, passará a não receber e-mails e, até que possa liberar espaço receber e-mails e, até que possa liberar espaço em sua caixa postal. em sua caixa postal.

Gasto desnecessário de tempo:Gasto desnecessário de tempo: Para cada Para cada spam recebido, o usuário necessita gastar um spam recebido, o usuário necessita gastar um determinado tempo para lerdeterminado tempo para ler, identificar o e-mail , identificar o e-mail como spam e removê-lo da caixa postal.como spam e removê-lo da caixa postal.

Aumento de custos:Aumento de custos: Quem paga a conta pelo Quem paga a conta pelo envio do spam é quem o recebeenvio do spam é quem o recebe. Por exemplo, . Por exemplo, para um usuário que utiliza acesso discado à para um usuário que utiliza acesso discado à Internet, Internet, cada spam representa alguns segundos cada spam representa alguns segundos a mais de ligação que ele estará pagandoa mais de ligação que ele estará pagando..

Page 36: Direito na Internet

Problemas do SPAMProblemas do SPAM Perda de produtividade:Perda de produtividade: Para quem usa o e-mail como Para quem usa o e-mail como

ferramenta de trabalho, ferramenta de trabalho, o recebimento de spams aumenta o o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidaschance de mensagens importantes não serem lidas, serem , serem apagadas por engano ou lidas com atraso.apagadas por engano ou lidas com atraso.

Conteúdo impróprio ou ofensivo:Conteúdo impróprio ou ofensivo: Como a maior parte dos Como a maior parte dos spams é enviada para conjuntos aleatórios de endereços de e-spams é enviada para conjuntos aleatórios de endereços de e-mail, é mail, é bem provável que o usuário receba mensagens com bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivoconteúdo que julgue impróprio ou ofensivo..

Prejuízos financeiros causados por fraude:Prejuízos financeiros causados por fraude: O spam tem O spam tem sido amplamente sido amplamente utilizado como veículo para disseminar utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar páginas clonadas de instituições financeiras ou a instalar programas maliciososprogramas maliciosos, projetados para furtar dados pessoais e , projetados para furtar dados pessoais e financeiros. financeiros. Esse tipo de spam é conhecido como Esse tipo de spam é conhecido como phishing/scamphishing/scam. O usuário . O usuário pode sofrer grandes prejuízos financeiros, caso forneça as pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas nesse tipo informações ou execute as instruções solicitadas nesse tipo de mensagem fraudulenta. de mensagem fraudulenta.

Page 37: Direito na Internet

Questões EconômicasQuestões EconômicasÉ necessário realizar uma análise de cada um de três possíveis pontos É necessário realizar uma análise de cada um de três possíveis pontos de vista: de vista: do provedor do serviço de comunicação eletrônica utilizado, do do provedor do serviço de comunicação eletrônica utilizado, do usuário e do usuário e do spammerspammer..

Para Para provedores de correio eletrônicoprovedores de correio eletrônico, o , o spamspam costuma ser um grande costuma ser um grande problema. problema. 60% de todas as mensagens de correio eletrônico 60% de todas as mensagens de correio eletrônico transmitidas em 2006 foram transmitidas em 2006 foram spamspam. Esse valor exige dos provedores a . Esse valor exige dos provedores a transmissão e o armazenamento de um grande volume de dados transmissão e o armazenamento de um grande volume de dados desnecessários. Procurando evitar essa carga, desnecessários. Procurando evitar essa carga, muitos deles passaram a muitos deles passaram a impor alguma restrição a seus clientes e a utilizar filtros para rejeitar impor alguma restrição a seus clientes e a utilizar filtros para rejeitar mensagens que possam ser mensagens que possam ser spamspam. (blacklist, suspensão do domínio). (blacklist, suspensão do domínio)

No caso do No caso do usuário do serviçousuário do serviço, o , o spamspam representa um custo adicional representa um custo adicional indesejado, pois a ele caberá pagar pela recepção da mensagem. Se seu indesejado, pois a ele caberá pagar pela recepção da mensagem. Se seu trabalho exigir grande uso do correio eletrônico, trabalho exigir grande uso do correio eletrônico, o o spamspam pode pode representar uma perda de tempo e uma distração capaz de reduzir a representar uma perda de tempo e uma distração capaz de reduzir a produtividadeprodutividade..

Devido às medidas de contenção adotadas pelos provedores ou pelo uso Devido às medidas de contenção adotadas pelos provedores ou pelo uso de filtros sobre as mensagens que chegam a seus correios, muitos de filtros sobre as mensagens que chegam a seus correios, muitos usuários têm reduzido a credibilidade dada ao correio eletrônico.usuários têm reduzido a credibilidade dada ao correio eletrônico.

Do ponto de vista do Do ponto de vista do spammerspammer, a prática geralmente é lucrativa, pois, , a prática geralmente é lucrativa, pois, ainda que uma pequena porcentagem das dezenas de milhares de ainda que uma pequena porcentagem das dezenas de milhares de mensagens enviadas resulte em uma venda, o lucro obtido compensará mensagens enviadas resulte em uma venda, o lucro obtido compensará o investimento relativamente baixo usado para custear as mensagens o investimento relativamente baixo usado para custear as mensagens enviada.enviada.

Page 38: Direito na Internet

Questões SociaisQuestões Sociais Há diversas organizações de combate ao Há diversas organizações de combate ao spamspam que criticam que criticam

a prática baseando-se no espaço que as mensagens não-a prática baseando-se no espaço que as mensagens não-solicitadas ocupam, no tempo necessário para evitá-las e solicitadas ocupam, no tempo necessário para evitá-las e na natureza intrinsincamente ilícita da maioria delas. Por na natureza intrinsincamente ilícita da maioria delas. Por outro lado, existe um número considerável de organizações outro lado, existe um número considerável de organizações a favor do a favor do spamspam que não são necessariamente que não são necessariamente spammersspammers..

Grande parcela das mensagens não-solicitadas enviadas Grande parcela das mensagens não-solicitadas enviadas são de natureza maliciosa ou mesmo ilícita, o que são de natureza maliciosa ou mesmo ilícita, o que certamente contribui para que a prática do certamente contribui para que a prática do spammingspamming seja seja vista de maneira negativa. Diante desse fato, a Direct vista de maneira negativa. Diante desse fato, a Direct Marketing Association (DMA) propôs uma definição de Marketing Association (DMA) propôs uma definição de spamspam que se restringia somente a esse tipo de mensagem. que se restringia somente a esse tipo de mensagem. Entretanto, segundo pesquisas, mesmo as mensagens não-Entretanto, segundo pesquisas, mesmo as mensagens não-solicitadas de conteúdo legítimo incomodam usuários. A solicitadas de conteúdo legítimo incomodam usuários. A razão disso é que, em vista do baixo custo de envio, o razão disso é que, em vista do baixo custo de envio, o volume de volume de spamspam recebido por um usuário pode crescer a recebido por um usuário pode crescer a níveis assustadores sobre os quais o dado usuário não tem níveis assustadores sobre os quais o dado usuário não tem nenhum controle. nenhum controle.

Page 39: Direito na Internet

Questões SociaisQuestões Sociais Em relação a recursos e tempo consumidos pela existência do Em relação a recursos e tempo consumidos pela existência do

spamspam, , spammersspammers argumentam que o envio de mensagens argumentam que o envio de mensagens eletrônicas não-solicitadas não é diferente do envio de publicidade eletrônicas não-solicitadas não é diferente do envio de publicidade em jornais ou televisão. Alguns também teorizam que as em jornais ou televisão. Alguns também teorizam que as organizações organizações anti-spamanti-spam são oriundas de grandes empresas que são oriundas de grandes empresas que desejam prejudicar as pequenas, que teoricamente são desejam prejudicar as pequenas, que teoricamente são beneficiadas pelo beneficiadas pelo spammingspamming, a fim de manter forçadamente seu , a fim de manter forçadamente seu monopólio do mercado.monopólio do mercado.

Já a comparação entre Já a comparação entre spamspam e publicidade e publicidade em jornais e televisão em jornais e televisão costuma ser contra-argumentada através da definição de costuma ser contra-argumentada através da definição de spamspam e e da relação deste com os meios de envio. Diferente do anunciante da relação deste com os meios de envio. Diferente do anunciante de cartazes ou comerciais, um de cartazes ou comerciais, um spammerspammer não paga, por exemplo ao não paga, por exemplo ao provedor, pelo envio. Pelo contrário, muitos provedores, como o provedor, pelo envio. Pelo contrário, muitos provedores, como o UOL, também declaram ser prejudicados pelo UOL, também declaram ser prejudicados pelo spammingspamming. A . A principal diferença está no fato de que emissoras de televisão, por principal diferença está no fato de que emissoras de televisão, por exemplo, são explicitamente sustentadas financeiramente pelos exemplo, são explicitamente sustentadas financeiramente pelos anunciantes. Ao assistir televisão, um indivíduo está aceitando o anunciantes. Ao assistir televisão, um indivíduo está aceitando o sistema no qual ela se sustenta e portanto não pode classificar os sistema no qual ela se sustenta e portanto não pode classificar os comerciais como não-solicitados. comerciais como não-solicitados. SpamSpam não está relacionado ao não está relacionado ao provedor e sua existência não é premeditada pelo contrato do provedor e sua existência não é premeditada pelo contrato do assinante, portanto pode não ser solicitado.assinante, portanto pode não ser solicitado.

Page 40: Direito na Internet

Questões PolíticasQuestões Políticas No mundo todo, muitos esforços têm sido feitos na tentativa de No mundo todo, muitos esforços têm sido feitos na tentativa de

regulamentar a prática do regulamentar a prática do spammingspamming. Essas iniciativas, . Essas iniciativas, consideradas importantes esbarram nas dificuldades de definir consideradas importantes esbarram nas dificuldades de definir claramente o que é claramente o que é spamspam e, principalmente, como caracterizar o e, principalmente, como caracterizar o abuso e não restringir a liberdade de expressão no âmbito da abuso e não restringir a liberdade de expressão no âmbito da comunicação eletrônica.comunicação eletrônica.

Além disso, mesmo estabelecidas as leis, surge a questão de Além disso, mesmo estabelecidas as leis, surge a questão de como identificar e localizar os como identificar e localizar os spammersspammers infratores, normalmente infratores, normalmente protegidos sob um nome e um endereço eletrônico falsos, e protegidos sob um nome e um endereço eletrônico falsos, e aplicar-lhes a punição cabida.aplicar-lhes a punição cabida.

Um marco importante é o CAN-SPAM Act of 2003, lei federal dos Um marco importante é o CAN-SPAM Act of 2003, lei federal dos Estados Unidos, que visa regulamentar o envio de mensagens Estados Unidos, que visa regulamentar o envio de mensagens eletrônicas comerciais em todo o território norte-americano e eletrônicas comerciais em todo o território norte-americano e estabelecer formas de punição aos infratores.estabelecer formas de punição aos infratores.

Na Europa, a "Diretriz em privacidade e comunicação eletrônica" Na Europa, a "Diretriz em privacidade e comunicação eletrônica" estabelece, para a União Européia, que as mensagens eletrônicas estabelece, para a União Européia, que as mensagens eletrônicas comerciais só podem ser enviadas para os destinatários que comerciais só podem ser enviadas para os destinatários que optaram por recebê-las. (usuário Optin e Double Optin e usuário optaram por recebê-las. (usuário Optin e Double Optin e usuário Optoff)Optoff)

Page 41: Direito na Internet

Alguns tipos de SPAMAlguns tipos de SPAM

CorrentesCorrentes Boatos ou Lendas (Hoax)Boatos ou Lendas (Hoax) Propagandas Propagandas AmeaçasAmeaças, , brincadeirasbrincadeiras e e difamaçãodifamação PornografiaPornografia CódigosCódigos maliciososmaliciosos FraudesFraudes Spit e Spit e SpimSpim Spam via Spam via redesredes de de relacionamentosrelacionamentos

Page 42: Direito na Internet

CorrentesCorrentes Correntes (Correntes (chain letters chain letters ) )

http://pt.wikipedia.org/wiki/Corrente_de_e-mailhttp://pt.wikipedia.org/wiki/Corrente_de_e-mail

Um texto característico de uma corrente geralmente Um texto característico de uma corrente geralmente pede para que o pede para que o usuário (destinatário) repasse a usuário (destinatário) repasse a mensagem um determinado número de vezes ou, mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama".ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar uma história antiga, descrever uma O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. simpatia (superstição) ou, simplesmente, desejar sorte. Atualmente, o envio em massa de correntes diminuiu Atualmente, o envio em massa de correntes diminuiu bastante, continuando freqüente em grupos e listas de bastante, continuando freqüente em grupos e listas de discussão de amigos.discussão de amigos.

Algumas correntes utilizam métodos de engenharia Algumas correntes utilizam métodos de engenharia social para convencer o usuário a repassar a social para convencer o usuário a repassar a mensagem, ou seja, a "não quebrar a corrente". Alguns mensagem, ou seja, a "não quebrar a corrente". Alguns exemplos de correntes divulgadas por e-mail podem ser exemplos de correntes divulgadas por e-mail podem ser consultadas em consultadas em

Page 43: Direito na Internet

Boatos(hoaxes) e lendas Boatos(hoaxes) e lendas urbanasurbanas

O termo O termo hoaxhoax está associado a histórias falsas, está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que escritas com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente a lêem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. e para o maior número de pessoas possível. Geralmente tratam de pessoas que necessitam Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos marcas e empresas ou ofertas falsas de produtos gratuitosgratuitos. Aquelas que relatam histórias cujos . Aquelas que relatam histórias cujos personagens, época ou localização são desconhecidos personagens, época ou localização são desconhecidos são histórias conhecidas como "lendas urbanas".são histórias conhecidas como "lendas urbanas".

Um Um exemplo bem conhecido de boato enviado por exemplo bem conhecido de boato enviado por spammersspammers brasileiros menciona um livro de geografia brasileiros menciona um livro de geografia usado em escolas norte-americanas que traz um usado em escolas norte-americanas que traz um mapa onde a Amazônia é considerada território mapa onde a Amazônia é considerada território internacional:internacional:

Page 44: Direito na Internet

Exemplo de Hoax (boato ou Exemplo de Hoax (boato ou lenda)lenda)

Todos nós já ouvimos falar que os americanos querem transformarTodos nós já ouvimos falar que os americanos querem transformara Amazônia num parque mundial com tutela da ONU, e que os livrosa Amazônia num parque mundial com tutela da ONU, e que os livrosescolares americanos já citam a Amazônia como floresta mundial.escolares americanos já citam a Amazônia como floresta mundial.

Pois chegou as mãos de um amigo o livro didático "Introduction toPois chegou as mãos de um amigo o livro didático "Introduction togeography" do autor David Norman, livro amplamente difundido nasgeography" do autor David Norman, livro amplamente difundido nasescolas públicas americanas para a Junior High Schoolescolas públicas americanas para a Junior High School(correspondente à nossa sexta série do 1ºgrau).(correspondente à nossa sexta série do 1ºgrau).

Olhem o anexo e comprovem o que consta a página 76 deste livro eOlhem o anexo e comprovem o que consta a página 76 deste livro evejam que os americanos já consideram a Amazônia uma área que vejam que os americanos já consideram a Amazônia uma área que não é território brasileiro, uma área que rouba território de oitonão é território brasileiro, uma área que rouba território de oitopaíses da América do Sul e ainda por cima com um texto de caráterpaíses da América do Sul e ainda por cima com um texto de caráteressencialmente preconceituoso.essencialmente preconceituoso.

Vamos divulgar isso para o maior número de pessoas possível a fimVamos divulgar isso para o maior número de pessoas possível a fimde podermos fazer alguma coisa ante a esse absurdo... de podermos fazer alguma coisa ante a esse absurdo...

http://www.quatrocantos.com/lendas/54_amazonia_finraf.htmhttp://www.quatrocantos.com/lendas/54_amazonia_finraf.htm

Page 45: Direito na Internet

PropagandasPropagandas

Os spams com Os spams com Propagandas Propagandas conteúdo de conteúdo de propaganda são conhecidos como propaganda são conhecidos como UCE UCE ((Unsolicited Comercial E-mail). Unsolicited Comercial E-mail). A publicidade pode A publicidade pode envolver produtos, serviços, pessoas, sites etc.envolver produtos, serviços, pessoas, sites etc.

Esse Esse tipo de spam é motivo de discussão e tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer marketing na polêmica, afinal, é possível fazer marketing na Internet Internet semsem fazer spam fazer spam. No entanto, aqueles que . No entanto, aqueles que insistem em divulgar sua imagem ou negócio por insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam meio de mensagens não solicitadas, acabam comprometendo sua credibilidade. comprometendo sua credibilidade. A solução é o A solução é o marketing responsável na rede.marketing responsável na rede.

http://www.quatrocantos.com/lendas/index_crono.http://www.quatrocantos.com/lendas/index_crono.htmhtm

Page 46: Direito na Internet

Ameaças, brincadeiras e Ameaças, brincadeiras e difamaçãodifamação

Existem casos de Existem casos de envio de grande envio de grande quantidade de e-mails ou mensagens quantidade de e-mails ou mensagens eletrônicas contendo ameaças, eletrônicas contendo ameaças, brincadeiras inconvenientes ou difamação brincadeiras inconvenientes ou difamação de amigos ou ex-(maridos, esposas, de amigos ou ex-(maridos, esposas, namorados e namoradas).namorados e namoradas). O ato de enviar O ato de enviar uma grande quantidade de mensagens, uma grande quantidade de mensagens, por si, já caracteriza o spam.por si, já caracteriza o spam.

Quando a pessoa ou empresa Quando a pessoa ou empresa envolvida envolvida nesse tipo de spam sentir-se lesada, pode nesse tipo de spam sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por e, eventualmente, conduzir processo por calúnia e difamaçãocalúnia e difamação, por exemplo., por exemplo.

Page 47: Direito na Internet

PornografiaPornografia

O envio de O envio de material de pornografia por meio de material de pornografia por meio de mensagens não solicitadas é uma das modalidades mensagens não solicitadas é uma das modalidades mais antigas de spammais antigas de spam. Duas questões importantes . Duas questões importantes relacionadas a este tópico são: relacionadas a este tópico são: o recebimento o recebimento desse tipo de spam pelas crianças e a propagação desse tipo de spam pelas crianças e a propagação de material de pedofiliade material de pedofilia. No primeiro caso, é . No primeiro caso, é importante utilizar recursos técnicos anti-spam, importante utilizar recursos técnicos anti-spam, além de acompanhar as crianças que têm acesso além de acompanhar as crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde ao e-mail e aos demais aplicativos da rede desde muito jovens.muito jovens.

Em Em relação à pedofilia, a orientação é clara: relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos competentes, notificar imediatamente aos órgãos competentes, como a Polícia Federal. O e-mail para denúncias de como a Polícia Federal. O e-mail para denúncias de pedofilia é [email protected]. pedofilia é [email protected].

Page 48: Direito na Internet

Códigos MaliciososCódigos Maliciosos Esse tipo apresenta-se sob disfarce e induz o destinatário a executar um Esse tipo apresenta-se sob disfarce e induz o destinatário a executar um

programa de computador malicioso enviado junto à mensagem. programa de computador malicioso enviado junto à mensagem. Vírus Vírus são programas capazes de atingir arquivos e programas de um são programas capazes de atingir arquivos e programas de um

computador que tenha sido "infectado" através de sua execução. Como computador que tenha sido "infectado" através de sua execução. Como em cada um deles é inserido uma nova cópia, esses arquivos ou em cada um deles é inserido uma nova cópia, esses arquivos ou programas passam a transmitir o programas passam a transmitir o vírusvírus também. Embora existam vírus também. Embora existam vírus cuja única finalidade é perturbar o usuário do computador, a maioria cuja única finalidade é perturbar o usuário do computador, a maioria deles age destrutivamente, corrompendo ou apagando arquivos e deles age destrutivamente, corrompendo ou apagando arquivos e desconfigurando o sistema.desconfigurando o sistema.

WormsWorms também são programas que se replicam e tentam atingir outros também são programas que se replicam e tentam atingir outros computadores, mas diferentemente dos vírus, não precisam de um computadores, mas diferentemente dos vírus, não precisam de um arquivo para transportá-los. Um dos mais conhecidos foi o arquivo para transportá-los. Um dos mais conhecidos foi o SasserSasser, cujo , cujo alvo eram computadores rodando os sistemas alvo eram computadores rodando os sistemas Windows XPWindows XP e e Windows 2000Windows 2000..

TrojansTrojans, ou ", ou "cavaloscavalos de de TróiaTróia", são programas que desativam as ", são programas que desativam as medidas de segurança comuns de um computador em rede, permitindo medidas de segurança comuns de um computador em rede, permitindo que um programa sendo executado em outro computador adquira que um programa sendo executado em outro computador adquira privilégios e possa, por exemplo, copiar, alterar e remover os arquivos e privilégios e possa, por exemplo, copiar, alterar e remover os arquivos e registros do computador em que o registros do computador em que o trojantrojan está instalado. Existem cavalos está instalado. Existem cavalos de Tróia que inclusive forçam o computador atingido a repassar o de Tróia que inclusive forçam o computador atingido a repassar o spamspam para outros endereços.para outros endereços.

Page 49: Direito na Internet

Fraudes (Phishing)Fraudes (Phishing) São mensagens que assumem o disfarce de São mensagens que assumem o disfarce de spamspam

comercial ou cujos títulos simulam mensagens comunscomercial ou cujos títulos simulam mensagens comuns, , como comunicados transmitidos dentro de uma como comunicados transmitidos dentro de uma organização ou mensagens pessoais oriundas de pessoas organização ou mensagens pessoais oriundas de pessoas conhecidas.conhecidas.

Tal disfarce tem como objetivo iludir o destinatário, Tal disfarce tem como objetivo iludir o destinatário, solicitando-lhe que envie dados confidenciaissolicitando-lhe que envie dados confidenciais (preenchendo um formulário, por exemplo) para algum (preenchendo um formulário, por exemplo) para algum endereço eletrônico ou que se cadastre em uma página endereço eletrônico ou que se cadastre em uma página da Internet que na verdade é uma cópia de alguma outra da Internet que na verdade é uma cópia de alguma outra página. Na maioria dos casos, página. Na maioria dos casos, essas armadilhas são essas armadilhas são criadas para obter informações pessoais e senhas para criadas para obter informações pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para que possam ser usadas em algum tipo de fraude ou para transferências bancárias e compras pela Internettransferências bancárias e compras pela Internet..

Por outro lado, alguns oferecem Por outro lado, alguns oferecem produtos que não produtos que não existem e serviços que nunca serão entreguesexistem e serviços que nunca serão entregues. Os casos . Os casos mais comuns são os e-mails vendendo pílulas milagrosas mais comuns são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e para melhorar o desempenho sexual de homens e mulheres ou, ainda, para perder peso dormindo.mulheres ou, ainda, para perder peso dormindo.

Page 50: Direito na Internet

Spit e SpimSpit e Spim

O O spit refere-se ao "spam via Internet spit refere-se ao "spam via Internet TelephonyTelephony".". Assim, as mensagens não Assim, as mensagens não solicitadas também se propagam por outros solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones meios, atingindo os usuários dos "telefones IP" (VoIP). IP" (VoIP).

O spim é o termo empregado para os O spim é o termo empregado para os "spams via "spams via Instant Messenge"Instant Messenge",, ou seja, ou seja, o o envio de mensagens eletrônicas não envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca solicitadas por meio dos aplicativos de troca de mensagens instantâneasde mensagens instantâneas como, por como, por exemplo, o Microsoft exemplo, o Microsoft MessengerMessenger e o ICQ. e o ICQ.

Page 51: Direito na Internet

SPAM via redes de SPAM via redes de relacionamentosrelacionamentos

Um dos Um dos sitessites de redes de relacionamentos de redes de relacionamentos mais populares na Internet atualmente é o mais populares na Internet atualmente é o OrkutOrkut ( (www.orkut.comwww.orkut.com), além do ), além do Linked InLinked In ( (www.linkedin.comwww.linkedin.com) e outros com as mesmas ) e outros com as mesmas características. características. Esses Esses sites sites propiciam um propiciam um terreno fértil para a propagação de spam, terreno fértil para a propagação de spam, principalmente, de boatos e propagandasprincipalmente, de boatos e propagandas. . Por outro lado, a maioria deles possui Por outro lado, a maioria deles possui opções de configuração que permitem aos opções de configuração que permitem aos usuários protegerem-se das mensagens não usuários protegerem-se das mensagens não solicitadas enviadas por pessoas que não solicitadas enviadas por pessoas que não estejam em suas listas de contatos, por estejam em suas listas de contatos, por exemplo. exemplo.

Page 52: Direito na Internet

Folclore e NetloreFolclore e Netlore O folclore é o termo utilizado para referenciar o O folclore é o termo utilizado para referenciar o

"ensinamento do povo": "ensinamento do povo": folkfolk = povo, nação, raça; = povo, nação, raça; e e lorelore = ato de ensinar. = ato de ensinar.

Afinal, qual é a relação entre folclore e spam? A Afinal, qual é a relação entre folclore e spam? A resposta é o resposta é o netlorenetlore, o folclore da rede. , o folclore da rede. Netlore é Netlore é o termo associado às lendas, histórias e boatos o termo associado às lendas, histórias e boatos que circulam pela Internet e, muitas vezes, se que circulam pela Internet e, muitas vezes, se tornam crenças dos internautastornam crenças dos internautas..

Na verdade, o Na verdade, o netlore é um exemplo de que netlore é um exemplo de que muitos comportamentos do ser humano muitos comportamentos do ser humano migraram para as relações via Internetmigraram para as relações via Internet..

Analisando os tipos de spam, é possível Analisando os tipos de spam, é possível identificar histórias, correntes, lendas e boatos identificar histórias, correntes, lendas e boatos enviados por e-mail. Na maioria das vezes, esses enviados por e-mail. Na maioria das vezes, esses e-mails são enviados pelos colegas que não e-mails são enviados pelos colegas que não querem se arriscar a tornarem-se vítimas de uma querem se arriscar a tornarem-se vítimas de uma tragédia por não ter repassado 20 e-mails de uma tragédia por não ter repassado 20 e-mails de uma corrente da sorte.corrente da sorte.

Page 53: Direito na Internet

Madri é cidade que mais envia Madri é cidade que mais envia spam no mundospam no mundo

Madri é a cidade do mundo com mais computadores Madri é a cidade do mundo com mais computadores "escravizados" por hackers que os usam para enviar "escravizados" por hackers que os usam para enviar spam.spam.

A capital espanhola é a cidade que mais manda e-A capital espanhola é a cidade que mais manda e-mails comerciais não solicitados, sendo responsável mails comerciais não solicitados, sendo responsável por seis por cento do volume mundial. por seis por cento do volume mundial.

Os hackers se aproveitam da escassa segurança dos Os hackers se aproveitam da escassa segurança dos computadores de Madri para instalar programas que computadores de Madri para instalar programas que permitem o controle remoto e a utilização das permitem o controle remoto e a utilização das máquinas para "todo o tipo de atividades, como envio máquinas para "todo o tipo de atividades, como envio de spam", disse o diário El País.de spam", disse o diário El País.

84% do e-mail que circula pela Espanha é "lixo", 84% do e-mail que circula pela Espanha é "lixo", perante o índice de 59% no resto do mundo.perante o índice de 59% no resto do mundo.

Responsabilidade também dos provedores de acesso à Responsabilidade também dos provedores de acesso à internet por concentrarem-se demais na captação de internet por concentrarem-se demais na captação de novos clientes sem fazer "os esforços necessários novos clientes sem fazer "os esforços necessários para deter a proliferação" de pragas digitais.para deter a proliferação" de pragas digitais.

Page 54: Direito na Internet

Enfim…Enfim… Todas essas Todas essas polêmicas podem servir como um polêmicas podem servir como um

incentivo para que os operadores do Direito incentivo para que os operadores do Direito encontrem alternativas que se enquadrem nesse encontrem alternativas que se enquadrem nesse novo cenário que a internet ocupa na vida das novo cenário que a internet ocupa na vida das pessoaspessoas. . A exposição de imagens e vídeos é A exposição de imagens e vídeos é apenas um dos problemas que a rede permiteapenas um dos problemas que a rede permite (caso Youtube x Cicarelli).(caso Youtube x Cicarelli).

Também há demanda para a Também há demanda para a vigilância e a vigilância e a punição de conteúdos racistas e pornográficos, punição de conteúdos racistas e pornográficos, contra ladrões cibernéticos e até medidas para contra ladrões cibernéticos e até medidas para assegurar a defesa dos consumidores na hora das assegurar a defesa dos consumidores na hora das compras eletrônicascompras eletrônicas. .

Page 55: Direito na Internet

LinksLinkswww.imasters.com.br/artigo/4458/direito/e-mail_como_prova_documentalwww.imasters.com.br/artigo/4458/direito/e-mail_como_prova_documentalwww.imasters.com.br/artigo/5292/direito/internet_e_justica_um_novo_desafiowww.imasters.com.br/artigo/5292/direito/internet_e_justica_um_novo_desafiowww.creativecommons.org.brwww.creativecommons.org.brwww.imasters.com.br/secao/direitowww.imasters.com.br/secao/direitowww.cert.br/stats/incidenteswww.cert.br/stats/incidenteswww.antispam.br/glossariowww.antispam.br/glossariowww.infoguerra.com.br/infonews/viewnews.cgi?newsid1067911200,65243,www.infoguerra.com.br/infonews/viewnews.cgi?newsid1067911200,65243,www.spam.comwww.spam.comwww.antispam.br/linkswww.antispam.br/linkspt.wikipedia.org/wiki/SPAMpt.wikipedia.org/wiki/SPAMwww.antispam.brwww.antiphishing.orgwww.cartilha.cert.br/spaminfo.abril.com.br/download/windows/wcat26_1.shtmlwww.stopspam.org/usenet/mmf/breidbart.htmlwww.spamlaws.com/docs/2002-58-ec.pdfwww.mj.gov.br/DPDC/servicos/legislacao/cdc.htmwww.spamlaws.comurbanlegends.about.comurbanlegends.about.comwww.quatrocantos.com/LENDAwww.quatrocantos.com/LENDAwww.imasters.com.br/artigo/4738/direito/www.imasters.com.br/artigo/4738/direito/

creative_commons_e_direitos_autorais_uma_boa_convivenciacreative_commons_e_direitos_autorais_uma_boa_convivenciawww.imasters.com.br/artigo/4421/seguranca/www.imasters.com.br/artigo/4421/seguranca/

crescem_as_fraudes_pela_internet_atraves_de_programas_com_orkut_e_msncrescem_as_fraudes_pela_internet_atraves_de_programas_com_orkut_e_msn