Direito na-internet

55
Questões Legais Direito e Tecnologia da Informação

description

Publicação sobre a utlização da internet com seus devers e direitos legais no Brasil

Transcript of Direito na-internet

Page 1: Direito na-internet

Questões Legais Direito e Tecnologia da Informação

Page 2: Direito na-internet

Ontem…Ontem…

Desde a popularização da Internet, dez anos atrás, os advogados carecem de subsídios técnicos para tratar da questão legal, ao mesmo tempo em que os técnicos de informática não têm noções de Direito.

Não há Varas nem Câmaras especializadas em tecnologia da informação, tampouco em propriedade industrial digital.

Page 3: Direito na-internet

Hoje…Hoje…

Os Os juízes e os desembargadoresjuízes e os desembargadores dependem de dependem de peritosperitos para subsidiarem suas para subsidiarem suas decisõesdecisões, visto , visto que julgam os mais diversos assuntos e não é que julgam os mais diversos assuntos e não é possível ter possível ter conhecimento técnico aprofundadoconhecimento técnico aprofundado em todas as áreas. em todas as áreas.

As questões ligadas ao As questões ligadas ao direito da tecnologia da direito da tecnologia da informaçãoinformação estão presentes no nosso estão presentes no nosso cotidianocotidiano, , ou seja, cedo ou tarde chegarão ao ou seja, cedo ou tarde chegarão ao JudiciárioJudiciário. .

Prova disso é que cada vez mais os Prova disso é que cada vez mais os crimes crimes eletrônicoseletrônicos (incidentes) têm ocupado os (incidentes) têm ocupado os noticiários de jornais, rádios e TVnoticiários de jornais, rádios e TV. .

Page 4: Direito na-internet

Amanhã…Amanhã…

Existe um Existe um projeto de Leiprojeto de Lei que tem como objetivo que tem como objetivo alterar o Código Penalalterar o Código Penal e o Código Penal Militar e o Código Penal Militar “para “para tipificar condutastipificar condutas realizadas mediante uso realizadas mediante uso de de rede de computadores ou Internetrede de computadores ou Internet, ou que , ou que sejam praticadas sejam praticadas contra sistemas informatizados contra sistemas informatizados e similarese similares”. ”.

Há, na atualidade, muitos projetos de lei Há, na atualidade, muitos projetos de lei tramitando na tramitando na Câmara dos Deputados e no Câmara dos Deputados e no Senado FederalSenado Federal, que têm como objeto “, que têm como objeto “crimes crimes eletrônicoseletrônicos”.”.

Page 5: Direito na-internet

Na nova lei…Na nova lei…

Práticas como Práticas como difusão de vírus eletrônico, difusão de vírus eletrônico, acesso indevido a sistemas, manipulação acesso indevido a sistemas, manipulação indevida de informação, divulgação de indevida de informação, divulgação de informações contidas em banco de dados informações contidas em banco de dados para fim diverso daquele que motivou a para fim diverso daquele que motivou a sua criação, atentado contra a segurança sua criação, atentado contra a segurança ou o funcionamento de serviço de ou o funcionamento de serviço de informação ou telecomunicação, clonagem informação ou telecomunicação, clonagem de celularesde celulares, serão tratados como crimes e , serão tratados como crimes e terão penas legais.terão penas legais.

Page 6: Direito na-internet

19841984

Dentre os artigos do novo Projeto de Lei, Dentre os artigos do novo Projeto de Lei, está um está um obrigando os usuários de toda e obrigando os usuários de toda e qualquer rede de computadores a se qualquer rede de computadores a se cadastrar com nome completo, endereço, cadastrar com nome completo, endereço, CPF, identidade, login de acesso e senhaCPF, identidade, login de acesso e senha..

Isso representa um Isso representa um retrocessoretrocesso em relação em relação as as conquistas políticasconquistas políticas de um pais de um pais democrático como o Brasil. democrático como o Brasil.

Page 7: Direito na-internet

Um novo conceito de privacidadeUm novo conceito de privacidade

Em um Em um mundo conectadomundo conectado, onde tudo é , onde tudo é gravado e nada é deixado de lado, gravado e nada é deixado de lado, ninguém será anônimoninguém será anônimo. Saberão . Saberão quem quem somos, do que gostamos, onde estamos, somos, do que gostamos, onde estamos, quando estamosquando estamos e muito mais. e muito mais. Não Não teremos mais escolha sobre quem captura teremos mais escolha sobre quem captura informação sobre a gente, pois todo informação sobre a gente, pois todo mundo capiturara informações.mundo capiturara informações.

Page 8: Direito na-internet

Um novo conceito de privacidadeUm novo conceito de privacidade

O conceito de O conceito de privacidadeprivacidade mudou assim mudou assim como mudou também o conceito de como mudou também o conceito de segurançasegurança. .

Antigamente, Antigamente, seguro era o que não podia seguro era o que não podia ser roubadoser roubado. Atualmente, . Atualmente, seguro é o que seguro é o que não vale a pena ser roubadonão vale a pena ser roubado..

Google Earth, Yahoo Maps, MSN e sites de Google Earth, Yahoo Maps, MSN e sites de comunidades.comunidades.

Page 9: Direito na-internet

Portanto…Portanto…

Deve existir um Deve existir um meio de controle dos atos meio de controle dos atos realizados pela Internetrealizados pela Internet. Mas tal controle . Mas tal controle não deve não deve extrapolarextrapolar alguns preceitos e alguns preceitos e princípios fundamentais do ser humano, princípios fundamentais do ser humano, dentre eles, o dentre eles, o sigilosigilo de sua comunicação, de sua comunicação, o da preservação de sua o da preservação de sua privacidadeprivacidade, , dentre outros.dentre outros.

Page 10: Direito na-internet

Informações importantes Informações importantes sobre direito, deveres e sobre direito, deveres e fatos relacionados com a fatos relacionados com a

Internet.Internet.

Page 11: Direito na-internet

Incidentes na InternetIncidentes na Internet

Nos meses de Nos meses de abril a junho de 2006abril a junho de 2006 as as notificações associadas a notificações associadas a fraudesfraudes mantiveram-se estáveis mantiveram-se estáveis passando de passando de 12.099 para 10.93912.099 para 10.939. Entretanto, em . Entretanto, em comparação ao mesmo período do ano comparação ao mesmo período do ano anterior, quando somava 7.942, houve anterior, quando somava 7.942, houve um aumento de 38%. um aumento de 38%.

www.cert.br/stats/incidentes/www.cert.br/stats/incidentes/

Page 12: Direito na-internet

Aquisição de DomíniosAquisição de Domínios

Primeiro, procure fazer uma Primeiro, procure fazer uma busca prévia dos busca prévia dos demais domínios já registradosdemais domínios já registrados para o mesmo para o mesmo texto que seu cliente pretende, mesmo em texto que seu cliente pretende, mesmo em outros níveis de domínios (.adv, .pro, .org, etc) outros níveis de domínios (.adv, .pro, .org, etc) no Brasil e no exterior (.com ou .net).no Brasil e no exterior (.com ou .net).

Segundo, faça uma Segundo, faça uma busca prévia de nomes busca prévia de nomes comerciais na Junta Comercial do Estado e no comerciais na Junta Comercial do Estado e no Cartório de Registro de Pessoas JurídicasCartório de Registro de Pessoas Jurídicas, para , para saber se trata-se de algum nome comercial já saber se trata-se de algum nome comercial já existente no mercado.existente no mercado.

Page 13: Direito na-internet

Aquisição de domíniosAquisição de domínios A aquisição de um domínio não está vinculada à criação A aquisição de um domínio não está vinculada à criação

de website, de website, exceto pela função social que deve exercer o exceto pela função social que deve exercer o domíniodomínio, posto que não se presta exclusivamente à , posto que não se presta exclusivamente à especulação, antes especulação, antes deve ter utilidade àquele que o deve ter utilidade àquele que o requerrequer..

A lei, no que diz respeito à A lei, no que diz respeito à inserção na webinserção na web, não exige o , não exige o cumprimento de nenhuma formalidade - como na cumprimento de nenhuma formalidade - como na aquisição de um imóvel em que se deve proceder ao aquisição de um imóvel em que se deve proceder ao registro no cartório imobiliário competente.registro no cartório imobiliário competente.

Se o endereço na web não está vinculado a nenhum Se o endereço na web não está vinculado a nenhum subdomínio - como por exemplo www.wrodrigues.adv.br/subdomínio - como por exemplo www.wrodrigues.adv.br/subdomínio - subdomínio - a única formalidade a ser cumprida diz a única formalidade a ser cumprida diz respeito ao registro de domíniorespeito ao registro de domínio, afinal não digitamos , afinal não digitamos uma seqüência numérica (IP) em busca de um endereço uma seqüência numérica (IP) em busca de um endereço na web, mas sim buscamos textualmente por aquilo que na web, mas sim buscamos textualmente por aquilo que procuramos.procuramos.

Page 14: Direito na-internet

E-mail como prova documentalE-mail como prova documental

Duas iniciativas legislativas recentes contribuem Duas iniciativas legislativas recentes contribuem para fortificar ainda mais o envio de uma para fortificar ainda mais o envio de uma mensagem eletrônica como prova jurídica. mensagem eletrônica como prova jurídica. O O Projeto de Lei 7.316/02, do Instituto de Projeto de Lei 7.316/02, do Instituto de Tecnologia e Informação (ITI), que irá substituir Tecnologia e Informação (ITI), que irá substituir a Medida Provisória 2.200/01, sobre a a Medida Provisória 2.200/01, sobre a certificação digital, faz com que documentos certificação digital, faz com que documentos assinados eletronicamente ganhem o mesmo assinados eletronicamente ganhem o mesmo valor jurídico de um documento de papel.valor jurídico de um documento de papel.

Outro projeto de lei, de nº 6.693/06, Outro projeto de lei, de nº 6.693/06, apresentado pela senadora Sandra Rosado (PSB-apresentado pela senadora Sandra Rosado (PSB-RN), também propõe RN), também propõe validar as mensagens de validar as mensagens de correio eletrônico como prova documentalcorreio eletrônico como prova documental..

Page 15: Direito na-internet

E-mail como prova documentalE-mail como prova documental

No entanto, a No entanto, a validação jurídica de e-mails já é um validação jurídica de e-mails já é um serviço disponível a internautas e empresas desde 2003serviço disponível a internautas e empresas desde 2003. . Comprova.comComprova.com. Um serviço e-mail que funciona como . Um serviço e-mail que funciona como uma carta registrada na internet.uma carta registrada na internet.

O serviço agrega às mensagens de e-mail um selo, O serviço agrega às mensagens de e-mail um selo, emitido pelo Observatório Nacional, órgão do Ministério emitido pelo Observatório Nacional, órgão do Ministério da Ciência e Tecnologia, que é um comprovante oficial da Ciência e Tecnologia, que é um comprovante oficial do conteúdo e da hora em que do conteúdo e da hora em que o documento foi enviado o documento foi enviado e recebidoe recebido. Além disso, o Comprova.com faz uma . Além disso, o Comprova.com faz uma espécie de perícia digital no envio das mensagens, espécie de perícia digital no envio das mensagens, atesta que o e-mail foi efetivamente entregue na caixa atesta que o e-mail foi efetivamente entregue na caixa postal do destinatário.postal do destinatário.

Com sua utilização, é Com sua utilização, é possível transformar arquivos possível transformar arquivos eletrônicos em documentos juridicamente forteseletrônicos em documentos juridicamente fortes..

Page 16: Direito na-internet

Direitos Autorais - Creative CommonsDireitos Autorais - Creative Commons

Até o início da Até o início da década de 70década de 70, a , a legislação americana legislação americana determinava que para uma obra intelectual fosse protegida determinava que para uma obra intelectual fosse protegida pela legislação de direitos autoraispela legislação de direitos autorais, o seu autor deveria se , o seu autor deveria se manifestar, colocando um aviso nas mesmas.manifestar, colocando um aviso nas mesmas.

http://creativecommons.org/worldwide/br/http://creativecommons.org/worldwide/br/

Percebeu-se que esta não seria a melhor forma de Percebeu-se que esta não seria a melhor forma de proteção, assim, em proteção, assim, em 1976 e em 1988,1976 e em 1988, a legislação dos a legislação dos Estados Unidos passou por modificações, e desde então a Estados Unidos passou por modificações, e desde então a proteção dos direitos de autor passou a ser automáticaproteção dos direitos de autor passou a ser automática. A . A evolução tecnológica, mais precisamente com a evolução tecnológica, mais precisamente com a popularização da Internetpopularização da Internet, faz com que pensemos um novo , faz com que pensemos um novo mesclar de idéias e regras que sejam aplicáveis à nova mesclar de idéias e regras que sejam aplicáveis à nova realidade do mundo moderno e da globalizaçãorealidade do mundo moderno e da globalização..

Page 17: Direito na-internet

Direitos Autorais - Creative CommonsDireitos Autorais - Creative Commons

Com base nesta Com base nesta tendênciatendência, foi criado, nos EUA, , foi criado, nos EUA, seguindo idéia do seguindo idéia do advogado americano advogado americano Lawrence Lessig, o projeto Creative Commons Lawrence Lessig, o projeto Creative Commons (CC),(CC), uma uma organização sem fins lucrativosorganização sem fins lucrativos fundada no fundada no princípio da não-propriedade sobre princípio da não-propriedade sobre bens intelectuaisbens intelectuais, que parte do , que parte do princípio já princípio já existente de “todos os direitos reservados” para existente de “todos os direitos reservados” para a nova idéia de “alguns direitos reservados”.a nova idéia de “alguns direitos reservados”. Assim, ao Assim, ao utilizar uma licença CCutilizar uma licença CC, o autor , o autor não não perde seus direitos autoraisperde seus direitos autorais (morais e (morais e patrimoniais, na letra da lei), patrimoniais, na letra da lei), mas sim oferece ao mas sim oferece ao público em geral alguns de seus direitospúblico em geral alguns de seus direitos..

Page 18: Direito na-internet

Direitos Autorais - Creative CommonsDireitos Autorais - Creative Commons

No histórico disponibilizado em seu site, o Creative No histórico disponibilizado em seu site, o Creative Commons se manifesta da seguinte forma: “Commons se manifesta da seguinte forma: “Acreditamos Acreditamos que muitas pessoas não escolheriam esta proteção que muitas pessoas não escolheriam esta proteção automática se dispusessem de um mecanismo simples automática se dispusessem de um mecanismo simples para passar suas obras ao domínio público ou exercer para passar suas obras ao domínio público ou exercer alguns, mas não todos seus direitos. O objetivo do alguns, mas não todos seus direitos. O objetivo do Creative Commons é criar tal mecanismoCreative Commons é criar tal mecanismo.”.”

Basicamente, o Basicamente, o Creative Commons, que não deixa de ser Creative Commons, que não deixa de ser uma forma de flexibilização dos direitos autoraisuma forma de flexibilização dos direitos autorais, é , é utilizado como meio de deixar claro que o autor não se utilizado como meio de deixar claro que o autor não se oporá à utilização de sua obra, seja total ou oporá à utilização de sua obra, seja total ou parcialmente, seguidas as condições estabelecidas.parcialmente, seguidas as condições estabelecidas.

Page 19: Direito na-internet

ORKUTORKUT

Muitos são os casos relatados de pessoas que Muitos são os casos relatados de pessoas que tiveram seu orkut "clonado". Mesmo pessoas tiveram seu orkut "clonado". Mesmo pessoas que nunca se cadastraram estão tendo suas que nunca se cadastraram estão tendo suas identidades utilizadas por pessoas de má índole. identidades utilizadas por pessoas de má índole.

Nos casos de perfil "furtado", os criminosos Nos casos de perfil "furtado", os criminosos utilizam-se de, dentre outras, técnicas de utilizam-se de, dentre outras, técnicas de phishing scam e trojans para capturar senhas phishing scam e trojans para capturar senhas diversas, dentre elas, de usuários do Orkut, diversas, dentre elas, de usuários do Orkut, assim, os malfeitores não utilizam a técnica da assim, os malfeitores não utilizam a técnica da criação de um perfil falso (fake), mas sim a criação de um perfil falso (fake), mas sim a utilização do perfil original criado pela própria utilização do perfil original criado pela própria pessoa, que será prejudicada em seguida. pessoa, que será prejudicada em seguida.

Page 20: Direito na-internet

ORKUTORKUT

Ao descobrir que está sendo vítima, a primeira Ao descobrir que está sendo vítima, a primeira coisa a ser feita, imediatamente, é salvar todas coisa a ser feita, imediatamente, é salvar todas as telas "diferentes", "interessantes", as telas "diferentes", "interessantes", "agressivas", alteradas ou criadas em seu perfil, "agressivas", alteradas ou criadas em seu perfil, utilizando o Print Screen ou o comando "Salvar utilizando o Print Screen ou o comando "Salvar Como" do seu navegador de Internet. No caso Como" do seu navegador de Internet. No caso de perfil fake, salve todas as telas. Guarde estes de perfil fake, salve todas as telas. Guarde estes arquivos em local seguro, e salve-os arquivos em local seguro, e salve-os imediatamente em uma mídia externa, como um imediatamente em uma mídia externa, como um CD, de preferência não regravável. CD, de preferência não regravável.

Page 21: Direito na-internet

ORKUTORKUT

Feita a prova da materialidade do crime (sim, crime), é Feita a prova da materialidade do crime (sim, crime), é hora de providenciar a retirada deste perfil do ar. hora de providenciar a retirada deste perfil do ar.

Orkut tem atendido aos pedidos dos próprios usuários, Orkut tem atendido aos pedidos dos próprios usuários, quando os mesmos se manifestam em uma ferramenta quando os mesmos se manifestam em uma ferramenta disponibilizada por eles mesmos, a de "Denunciar disponibilizada por eles mesmos, a de "Denunciar abuso", no canto esquerdo da tela. Peça a todos os seus abuso", no canto esquerdo da tela. Peça a todos os seus amigos para fazerem o mesmo, pedindo que os mesmos amigos para fazerem o mesmo, pedindo que os mesmos façam uma descrição no campo apropriado, isso pode façam uma descrição no campo apropriado, isso pode agilizar o serviço dos administradores do site, que agilizar o serviço dos administradores do site, que devem trabalhar de acordo com a demanda. Não devem trabalhar de acordo com a demanda. Não esqueça de dizer que seu perfil foi clonado e explique esqueça de dizer que seu perfil foi clonado e explique direitinho o que aconteceu. direitinho o que aconteceu.

Page 22: Direito na-internet

ORKUTORKUT

Em seguida, busque uma Delegacia de Polícia Em seguida, busque uma Delegacia de Polícia Civil de sua cidade a fim de registrar o ocorrido. Civil de sua cidade a fim de registrar o ocorrido. Antes, porém, verifique se há alguma Delegacia Antes, porém, verifique se há alguma Delegacia especializada em crimes eletrônicos. Para especializada em crimes eletrônicos. Para conseguir esta informação, ligue para a central conseguir esta informação, ligue para a central da Polícia Civil.da Polícia Civil.

É importante que a "queixa" seja registrada, pois É importante que a "queixa" seja registrada, pois só assim o Estado saberá que o índice de crimes só assim o Estado saberá que o índice de crimes eletrônicos está sendo alavancado, eletrônicos está sendo alavancado, possivelmente pela "ingenuidade" dos usuários possivelmente pela "ingenuidade" dos usuários

Page 23: Direito na-internet

ORKUTORKUT

Em seguida, acesse o site da Safernet Em seguida, acesse o site da Safernet (www.safernet.org.br) e denuncie. Eles estão (www.safernet.org.br) e denuncie. Eles estão fazendo um ótimo trabalho recolhendo fazendo um ótimo trabalho recolhendo informações e elaborando estatísticas que informações e elaborando estatísticas que também terão boa utilização junto ao Governo, também terão boa utilização junto ao Governo, assim como trabalhando na orientação e assim como trabalhando na orientação e conscientização dos internautas brasileiros. conscientização dos internautas brasileiros.

Em seguida, acompanhe o andamento do Em seguida, acompanhe o andamento do inquérito policial, e avise sempre que tiver inquérito policial, e avise sempre que tiver informações que possam ajudar a Polícia ou a informações que possam ajudar a Polícia ou a Justiça a encontrar o culpado. Justiça a encontrar o culpado.

Page 24: Direito na-internet

ORKUTORKUT Inicialmente, tenha uma senha segura e modifique a regularmente; Inicialmente, tenha uma senha segura e modifique a regularmente; Nunca disponibilize informações pessoais como nome completo, nome Nunca disponibilize informações pessoais como nome completo, nome

dos pais, endereço residencial, telefone, local de trabalho, renda, locais dos pais, endereço residencial, telefone, local de trabalho, renda, locais que costuma freqüentar; que costuma freqüentar;

Não coloque fotos sensuais ou muito chamativas. Para avaliar, publique Não coloque fotos sensuais ou muito chamativas. Para avaliar, publique somente as fotos que mostraria aos seus familiares ou colegas de somente as fotos que mostraria aos seus familiares ou colegas de trabalho; trabalho;

Uma boa dica é sempre apagar os recados (scraps). Evitar que curiosos Uma boa dica é sempre apagar os recados (scraps). Evitar que curiosos saibam de coisas de sua vida é sempre bom; saibam de coisas de sua vida é sempre bom;

Não coloque fotos do local onde mora e de bens que possam chamar a Não coloque fotos do local onde mora e de bens que possam chamar a atenção de ladrões; atenção de ladrões;

Não clique em nenhum link mandado por scrap, testemunho ou Não clique em nenhum link mandado por scrap, testemunho ou mensagem, mesmo vindo de amigos, há uma grande possibilidade de mensagem, mesmo vindo de amigos, há uma grande possibilidade de ser malicioso; ser malicioso;

Não clique em links recebidos por e-mail sem ter a certeza absoluta de Não clique em links recebidos por e-mail sem ter a certeza absoluta de que o mesmo é confiável, mesmo vindo de algum amigo ou conhecido; que o mesmo é confiável, mesmo vindo de algum amigo ou conhecido;

Leia com atenção a Política de Privacidade, Termos de Uso e Central de Leia com atenção a Política de Privacidade, Termos de Uso e Central de Segurança do Orkut com atenção, disponível no rodapé do seu perfil. Segurança do Orkut com atenção, disponível no rodapé do seu perfil.

Não confie em qualquer pessoa que apareça. Não confie em qualquer pessoa que apareça. Sempre quando se deparar com material inapropriado, denuncie; Sempre quando se deparar com material inapropriado, denuncie;

Page 25: Direito na-internet

SPAM!!SPAM!!

SpamSpam é uma é uma mensagemmensagem eletrônicaeletrônica não não solicitada enviada em massa.solicitada enviada em massa.

Na sua forma mais popular, um Na sua forma mais popular, um spamspam consiste consiste numa mensagem de correio eletrônico com fins numa mensagem de correio eletrônico com fins publicitáriospublicitários. O termo . O termo spamspam, no entanto, pode , no entanto, pode ser aplicado a mensagens enviadas por outros ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. meios e noutras situações até modestas. Geralmente os Geralmente os spamsspams têm têm carátercaráter apelativoapelativo e na e na grande maioria das vezes são incômodos e grande maioria das vezes são incômodos e inconvenientes.inconvenientes.

Page 26: Direito na-internet

SPAM!!SPAM!!

Desde o aparecimento do primeiro spam, em Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e e também utilizando diferentes aplicativos e meios de propagação na rede. meios de propagação na rede. Os tipos de spam Os tipos de spam identificados até o momento são correntes, identificados até o momento são correntes, boatos, lendas urbanas, propagandas, ameaças, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e pornografia, códigos maliciosos, fraudes e golpes, spIM (spam via golpes, spIM (spam via Instant MessengerInstant Messenger), ), spam via redes sociais e spit (spam via redes sociais e spit (spam over internet spam over internet telephonytelephony). ).

Page 27: Direito na-internet

SPAM!!SPAM!!

As controvérsias acompanham o spam As controvérsias acompanham o spam desde seu "nascimento", cuja data "oficial" desde seu "nascimento", cuja data "oficial" pode ser considerada como 5 de março pode ser considerada como 5 de março 1994. Neste dia, dois advogados, Canter e 1994. Neste dia, dois advogados, Canter e Siegel, enviaram Siegel, enviaram uma mensagem sobre uma mensagem sobre uma loteria de uma loteria de Green CardsGreen Cards americanos americanos para um grupo de discussão da USENETpara um grupo de discussão da USENET. . O ato de enviar uma O ato de enviar uma mensagem de mensagem de propagandapropaganda para um fórum para um fórum sem foco no sem foco no assuntoassunto causou causou espanto e revoltaespanto e revolta em em muitos assinantes do grupo.muitos assinantes do grupo.

Page 28: Direito na-internet

SPAM!!SPAM!!

No entanto, o pior aconteceria no dia 12 de abril de No entanto, o pior aconteceria no dia 12 de abril de 1994, quando os 1994, quando os advogados enviaram a mesma advogados enviaram a mesma mensagem para diversos grupos de discussão da mensagem para diversos grupos de discussão da USENET.USENET. Foi utilizado um programa capaz de Foi utilizado um programa capaz de automatizar o automatizar o envio em massa da mensagem de envio em massa da mensagem de propagandapropaganda. As . As reaçõesreações foram imediatas e foram imediatas e negativasnegativas, gerando apelos sobre a violação da , gerando apelos sobre a violação da NetiquetaNetiqueta – – um conjunto de regras de boas um conjunto de regras de boas maneiras para os usuários da redemaneiras para os usuários da rede. O grande . O grande número de mensagens trocadas sobre número de mensagens trocadas sobre o assunto o assunto comprometeu o desempenho da rede, causando um comprometeu o desempenho da rede, causando um dos conhecidos efeitos colaterais do spamdos conhecidos efeitos colaterais do spam..

Page 29: Direito na-internet

SPAM!!SPAM!!

As mensagens históricas podem ser encontradas no As mensagens históricas podem ser encontradas no WebArchive.org: WebArchive.org: http://web.archive.org/web/20011214024742/math-www.uni-paderborn.de/~axel/BL/CS941211.txthttp://web.archive.org/web/20011214024742/math-www.uni-paderborn.de/~axel/BL/CS941211.txt

Durante as Durante as inflamadas discussõesinflamadas discussões sobre o ocorrido, sobre o ocorrido, surgiu a referência ao surgiu a referência ao termo spamtermo spam, relembrando , relembrando uma uma cena do programa de TV do grupo inglês cena do programa de TV do grupo inglês Monty Python, onde vikings inconvenientes estavam Monty Python, onde vikings inconvenientes estavam em uma lanchonete, repetindo diversas vezes a em uma lanchonete, repetindo diversas vezes a palavra "spam", referindo-se a um conhecido palavra "spam", referindo-se a um conhecido enlatado americano composto de presunto enlatado americano composto de presunto condimentadocondimentado..

Page 30: Direito na-internet
Page 31: Direito na-internet

O SPAM de 1978O SPAM de 1978

Para entender a real dimensão das histórias sobre a origem do Para entender a real dimensão das histórias sobre a origem do spam, uma das referências indispensáveis é o site pessoal de Brad spam, uma das referências indispensáveis é o site pessoal de Brad Templeton. Ele mantém página com uma pesquisa histórica sobre o Templeton. Ele mantém página com uma pesquisa histórica sobre o assunto, a assunto, a "Origin of term spam to mean net abuse""Origin of term spam to mean net abuse", que pode ser , que pode ser acessada na íntegra em acessada na íntegra em http://http://www.templetons.com/brad/spamterm.htmlwww.templetons.com/brad/spamterm.html).).

Um trecho muito interessante descreve que o primeiro spam pode Um trecho muito interessante descreve que o primeiro spam pode ter acontecido em maio de 1978, quando um funcionário da DEC, ter acontecido em maio de 1978, quando um funcionário da DEC, contratado para fazer propaganda do novo sistema DEC 20, contratado para fazer propaganda do novo sistema DEC 20, considerou que todos os usuários da Arpanet estariam interessados considerou que todos os usuários da Arpanet estariam interessados em receber as informações sobre o referido sistema.em receber as informações sobre o referido sistema.

Uma mensagem de divulgação do DEC 20 foi enviada para 320 Uma mensagem de divulgação do DEC 20 foi enviada para 320 endereços da Arpanet, já que esse era o limite aceito pelo sistema endereços da Arpanet, já que esse era o limite aceito pelo sistema da época. O spam histórico, reconhecido muitos anos depois, pode da época. O spam histórico, reconhecido muitos anos depois, pode ser visto em ser visto em http://http://www.templetons.com/brad/spamreact.htmlwww.templetons.com/brad/spamreact.html. . Apesar disso, a mensagem dos Apesar disso, a mensagem dos Green CardsGreen Cards é considerada o é considerada o primeiro spam, batizado como tal.primeiro spam, batizado como tal.

Page 32: Direito na-internet

SPAM!!SPAM!! Ficou famoso ao ser considerado um tormento para Ficou famoso ao ser considerado um tormento para

os usuários de e-mail, os usuários de e-mail, impactando na produtividade impactando na produtividade de funcionários e degradando o desempenho de de funcionários e degradando o desempenho de sistemas e redes.sistemas e redes. No entanto, poucos se lembram No entanto, poucos se lembram de que já enfrentaram algo semelhante, antes de de que já enfrentaram algo semelhante, antes de utilizar o e-mail como ferramenta de comunicação.utilizar o e-mail como ferramenta de comunicação.

As As cartas de correntes para obtenção de dinheiro cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de correio, as dezenas fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo produtos são os precursores telefônicas oferecendo produtos são os precursores do spamdo spam. A principal diferença é o fato de que para . A principal diferença é o fato de que para enviar cartas ou panfletos e ligar para nossas casas, enviar cartas ou panfletos e ligar para nossas casas, o remetente tinha de fazer algum investimento. o remetente tinha de fazer algum investimento.

Page 33: Direito na-internet

SPAM!!SPAM!!

Com o surgimento e a popularização da Com o surgimento e a popularização da Internet, aquele remetente das cartas de Internet, aquele remetente das cartas de corrente ou propagandas obteve a corrente ou propagandas obteve a oportunidade e a facilidade de atingir um oportunidade e a facilidade de atingir um número muito maior de destinatários. número muito maior de destinatários. Tudo isso com a vantagem de investir Tudo isso com a vantagem de investir muito pouco ou nada para alcançar os muito pouco ou nada para alcançar os mesmos objetivos em uma escala muito mesmos objetivos em uma escala muito maiormaior. Por essa razão, esse é um dos . Por essa razão, esse é um dos maiores motivadores para o envio de maiores motivadores para o envio de spam.spam.

Page 34: Direito na-internet

SPAM ZombiesSPAM Zombies

Spam Spam zombieszombies são computadores de usuários finais que são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, foram comprometidos por códigos maliciosos em geral, como como wormsworms, , botsbots, vírus e cavalos de tróia. , vírus e cavalos de tróia. Estes Estes códigos maliciosos, uma vez instalados, permitem que códigos maliciosos, uma vez instalados, permitem que spammersspammers utilizem a máquina para o envio de spam, utilizem a máquina para o envio de spam, sem o conhecimento do usuáriosem o conhecimento do usuário. .

Enquanto utilizam máquinas comprometidas para Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da executar suas atividades, dificultam a identificação da origem do spam e dos autores também. origem do spam e dos autores também. Os spam Os spam zombieszombies são muito explorados pelos são muito explorados pelos spammersspammers, por , por proporcionar o anonimato que tanto os protegeproporcionar o anonimato que tanto os protege..

Page 35: Direito na-internet

Problemas do SPAMProblemas do SPAM

Não recebimento de e-mails:Não recebimento de e-mails: Boa parte dos Boa parte dos provedores de Internet limita o tamanho da caixa postal provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. do usuário no seu servidor. Caso o número de spams Caso o número de spams recebidos seja grande, ele corre o risco de ter sua caixa recebidos seja grande, ele corre o risco de ter sua caixa postal lotada com mensagens não solicitadaspostal lotada com mensagens não solicitadas. Se isto . Se isto ocorrer, passará a não receber e-mails e, até que possa ocorrer, passará a não receber e-mails e, até que possa liberar espaço em sua caixa postal. liberar espaço em sua caixa postal.

Gasto desnecessário de tempo:Gasto desnecessário de tempo: Para cada spam Para cada spam recebido, o usuário necessita gastar um determinado recebido, o usuário necessita gastar um determinado tempo para lertempo para ler, identificar o e-mail como spam e , identificar o e-mail como spam e removê-lo da caixa postal.removê-lo da caixa postal.

Aumento de custos:Aumento de custos: Quem paga a conta pelo envio do Quem paga a conta pelo envio do spam é quem o recebespam é quem o recebe. Por exemplo, para um usuário . Por exemplo, para um usuário que utiliza acesso discado à Internet, que utiliza acesso discado à Internet, cada spam cada spam representa alguns segundos a mais de ligação que ele representa alguns segundos a mais de ligação que ele estará pagandoestará pagando..

Page 36: Direito na-internet

Problemas do SPAMProblemas do SPAM Perda de produtividade:Perda de produtividade: Para quem usa o e-mail como Para quem usa o e-mail como

ferramenta de trabalho, ferramenta de trabalho, o recebimento de spams aumenta o tempo o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidasmensagens importantes não serem lidas, serem apagadas por , serem apagadas por engano ou lidas com atraso.engano ou lidas com atraso.

Conteúdo impróprio ou ofensivo:Conteúdo impróprio ou ofensivo: Como a maior parte dos Como a maior parte dos spams é enviada para conjuntos aleatórios de endereços de e-mail, spams é enviada para conjuntos aleatórios de endereços de e-mail, é é bem provável que o usuário receba mensagens com conteúdo que bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivojulgue impróprio ou ofensivo..

Prejuízos financeiros causados por fraude:Prejuízos financeiros causados por fraude: O spam tem sido O spam tem sido amplamente amplamente utilizado como veículo para disseminar esquemas utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas clonadas de instituições financeiras ou a instalar programas maliciososmaliciosos, projetados para furtar dados pessoais e financeiros. , projetados para furtar dados pessoais e financeiros. Esse tipo de spam é conhecido como Esse tipo de spam é conhecido como phishing/scamphishing/scam. O usuário . O usuário pode sofrer grandes prejuízos financeiros, caso forneça as pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas nesse tipo informações ou execute as instruções solicitadas nesse tipo de mensagem fraudulenta. de mensagem fraudulenta.

Page 37: Direito na-internet

Questões EconômicasQuestões EconômicasÉ necessário realizar uma análise de cada um de três possíveis pontos de É necessário realizar uma análise de cada um de três possíveis pontos de vista: vista: do provedor do serviço de comunicação eletrônica utilizado, do do provedor do serviço de comunicação eletrônica utilizado, do usuário e do usuário e do spammerspammer..

Para Para provedores de correio eletrônicoprovedores de correio eletrônico, o , o spamspam costuma ser um grande costuma ser um grande problema. problema. 60% de todas as mensagens de correio eletrônico transmitidas 60% de todas as mensagens de correio eletrônico transmitidas em 2006 foram em 2006 foram spamspam. Esse valor exige dos provedores a transmissão e o . Esse valor exige dos provedores a transmissão e o armazenamento de um grande volume de dados desnecessários. armazenamento de um grande volume de dados desnecessários. Procurando evitar essa carga, Procurando evitar essa carga, muitos deles passaram a impor alguma muitos deles passaram a impor alguma restrição a seus clientes e a utilizar filtros para rejeitar mensagens que restrição a seus clientes e a utilizar filtros para rejeitar mensagens que possam ser possam ser spamspam. (blacklist, suspensão do domínio). (blacklist, suspensão do domínio)

No caso do No caso do usuário do serviçousuário do serviço, o , o spamspam representa um custo adicional representa um custo adicional indesejado, pois a ele caberá pagar pela recepção da mensagem. Se seu indesejado, pois a ele caberá pagar pela recepção da mensagem. Se seu trabalho exigir grande uso do correio eletrônico, trabalho exigir grande uso do correio eletrônico, o o spamspam pode representar pode representar uma perda de tempo e uma distração capaz de reduzir a produtividadeuma perda de tempo e uma distração capaz de reduzir a produtividade..

Devido às medidas de contenção adotadas pelos provedores ou pelo uso de Devido às medidas de contenção adotadas pelos provedores ou pelo uso de filtros sobre as mensagens que chegam a seus correios, muitos usuários filtros sobre as mensagens que chegam a seus correios, muitos usuários têm reduzido a credibilidade dada ao correio eletrônico.têm reduzido a credibilidade dada ao correio eletrônico.

Do ponto de vista do Do ponto de vista do spammerspammer, a prática geralmente é lucrativa, pois, ainda , a prática geralmente é lucrativa, pois, ainda que uma pequena porcentagem das dezenas de milhares de mensagens que uma pequena porcentagem das dezenas de milhares de mensagens enviadas resulte em uma venda, o lucro obtido compensará o investimento enviadas resulte em uma venda, o lucro obtido compensará o investimento relativamente baixo usado para custear as mensagens enviada.relativamente baixo usado para custear as mensagens enviada.

Page 38: Direito na-internet

Questões SociaisQuestões Sociais Há diversas organizações de combate ao Há diversas organizações de combate ao spamspam que criticam a que criticam a

prática baseando-se no espaço que as mensagens não-solicitadas prática baseando-se no espaço que as mensagens não-solicitadas ocupam, no tempo necessário para evitá-las e na natureza ocupam, no tempo necessário para evitá-las e na natureza intrinsincamente ilícita da maioria delas. Por outro lado, existe um intrinsincamente ilícita da maioria delas. Por outro lado, existe um número considerável de organizações a favor do número considerável de organizações a favor do spamspam que não são que não são necessariamente necessariamente spammersspammers..

Grande parcela das mensagens não-solicitadas enviadas são de Grande parcela das mensagens não-solicitadas enviadas são de natureza maliciosa ou mesmo ilícita, o que certamente contribui natureza maliciosa ou mesmo ilícita, o que certamente contribui para que a prática do para que a prática do spammingspamming seja vista de maneira negativa. seja vista de maneira negativa. Diante desse fato, a Diante desse fato, a Direct Marketing AssociationDirect Marketing Association (DMA) propôs (DMA) propôs uma definição de uma definição de spamspam que se restringia somente a esse tipo de que se restringia somente a esse tipo de mensagem. Entretanto, segundo pesquisas, mesmo as mensagens mensagem. Entretanto, segundo pesquisas, mesmo as mensagens não-solicitadas de conteúdo legítimo incomodam usuários. A razão não-solicitadas de conteúdo legítimo incomodam usuários. A razão disso é que, em vista do baixo custo de envio, o volume de disso é que, em vista do baixo custo de envio, o volume de spamspam recebido por um usuário pode crescer a níveis assustadores sobre recebido por um usuário pode crescer a níveis assustadores sobre os quais o dado usuário não tem nenhum controle. os quais o dado usuário não tem nenhum controle.

Page 39: Direito na-internet

Questões SociaisQuestões Sociais Em relação a recursos e tempo consumidos pela existência do Em relação a recursos e tempo consumidos pela existência do spamspam, ,

spammersspammers argumentam que o envio de mensagens eletrônicas não- argumentam que o envio de mensagens eletrônicas não-solicitadas não é diferente do envio de publicidade em jornais ou televisão. solicitadas não é diferente do envio de publicidade em jornais ou televisão. Alguns também teorizam que as organizações Alguns também teorizam que as organizações anti-spamanti-spam são oriundas de são oriundas de grandes empresas que desejam prejudicar as pequenas, que teoricamente grandes empresas que desejam prejudicar as pequenas, que teoricamente são beneficiadas pelo são beneficiadas pelo spammingspamming, a fim de manter forçadamente seu , a fim de manter forçadamente seu monopólio do mercado.monopólio do mercado.

Já a comparação entre Já a comparação entre spamspam e publicidade e publicidade em jornais e televisão costuma em jornais e televisão costuma ser contra-argumentada através da definição de ser contra-argumentada através da definição de spamspam e da relação deste e da relação deste com os meios de envio. Diferente do anunciante de cartazes ou comerciais, com os meios de envio. Diferente do anunciante de cartazes ou comerciais, um um spammerspammer não paga, por exemplo ao provedor, pelo envio. Pelo não paga, por exemplo ao provedor, pelo envio. Pelo contrário, muitos provedores, como o contrário, muitos provedores, como o UOLUOL, também declaram ser , também declaram ser prejudicados pelo prejudicados pelo spammingspamming. A principal diferença está no fato de que . A principal diferença está no fato de que emissoras de televisão, por exemplo, são explicitamente sustentadas emissoras de televisão, por exemplo, são explicitamente sustentadas financeiramente pelos anunciantes. Ao assistir televisão, um indivíduo está financeiramente pelos anunciantes. Ao assistir televisão, um indivíduo está aceitando o sistema no qual ela se sustenta e portanto não pode classificar aceitando o sistema no qual ela se sustenta e portanto não pode classificar os comerciais como não-solicitados. os comerciais como não-solicitados. SpamSpam não está relacionado ao provedor não está relacionado ao provedor e sua existência não é premeditada pelo contrato do assinante, portanto e sua existência não é premeditada pelo contrato do assinante, portanto pode não ser solicitado.pode não ser solicitado.

Page 40: Direito na-internet

Questões PolíticasQuestões Políticas No mundo todo, muitos esforços têm sido feitos na tentativa de No mundo todo, muitos esforços têm sido feitos na tentativa de

regulamentar a prática do regulamentar a prática do spammingspamming. Essas iniciativas, consideradas . Essas iniciativas, consideradas importantes esbarram nas dificuldades de definir claramente o que importantes esbarram nas dificuldades de definir claramente o que é é spamspam e, principalmente, como caracterizar o abuso e não e, principalmente, como caracterizar o abuso e não restringir a liberdade de expressão no âmbito da comunicação restringir a liberdade de expressão no âmbito da comunicação eletrônica.eletrônica.

Além disso, mesmo estabelecidas as leis, surge a questão de como Além disso, mesmo estabelecidas as leis, surge a questão de como identificar e localizar os identificar e localizar os spammersspammers infratores, normalmente infratores, normalmente protegidos sob um nome e um endereço eletrônico falsos, e aplicar-protegidos sob um nome e um endereço eletrônico falsos, e aplicar-lhes a punição cabida.lhes a punição cabida.

Um marco importante é o Um marco importante é o CAN-SPAM Act of 2003CAN-SPAM Act of 2003, lei federal dos , lei federal dos Estados Unidos, que visa regulamentar o envio de mensagens Estados Unidos, que visa regulamentar o envio de mensagens eletrônicas comerciais em todo o território norte-americano e eletrônicas comerciais em todo o território norte-americano e estabelecer formas de punição aos infratores.estabelecer formas de punição aos infratores.

Na Europa, a "Diretriz em privacidade e comunicação eletrônica" Na Europa, a "Diretriz em privacidade e comunicação eletrônica" estabelece, para a União Européia, que as mensagens eletrônicas estabelece, para a União Européia, que as mensagens eletrônicas comerciais só podem ser enviadas para os destinatários que comerciais só podem ser enviadas para os destinatários que optaram por recebê-las. (usuário Optin e Double Optin e usuário optaram por recebê-las. (usuário Optin e Double Optin e usuário Optoff)Optoff)

Page 42: Direito na-internet

CorrentesCorrentes Correntes (Correntes (chain letters chain letters ) )

http://pt.wikipedia.org/wiki/Corrente_de_e-mailhttp://pt.wikipedia.org/wiki/Corrente_de_e-mail

Um texto característico de uma corrente geralmente pede Um texto característico de uma corrente geralmente pede para que o para que o usuário (destinatário) repasse a mensagem um usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama".amigos" ou "para todos que ama". O texto pode contar uma O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. simplesmente, desejar sorte. Atualmente, o envio em massa Atualmente, o envio em massa de correntes diminuiu bastante, continuando freqüente em de correntes diminuiu bastante, continuando freqüente em grupos e listas de discussão de amigos.grupos e listas de discussão de amigos.

Algumas correntes utilizam métodos de engenharia social para Algumas correntes utilizam métodos de engenharia social para convencer o usuário a repassar a mensagem, ou seja, a "não convencer o usuário a repassar a mensagem, ou seja, a "não quebrar a corrente". Alguns exemplos de correntes divulgadas quebrar a corrente". Alguns exemplos de correntes divulgadas por e-mail podem ser consultadas em por e-mail podem ser consultadas em

Page 43: Direito na-internet

Boatos(hoaxes) e lendas urbanasBoatos(hoaxes) e lendas urbanas

O termo O termo hoaxhoax está associado a histórias falsas, escritas está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente e para o instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. maior número de pessoas possível. Geralmente tratam Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de difamação de marcas e empresas ou ofertas falsas de produtos gratuitosprodutos gratuitos. Aquelas que relatam histórias cujos . Aquelas que relatam histórias cujos personagens, época ou localização são desconhecidos personagens, época ou localização são desconhecidos são histórias conhecidas como "lendas urbanas".são histórias conhecidas como "lendas urbanas".

Um Um exemplo bem conhecido de boato enviado por exemplo bem conhecido de boato enviado por spammersspammers brasileiros menciona um livro de geografia brasileiros menciona um livro de geografia usado em escolas norte-americanas que traz um mapa usado em escolas norte-americanas que traz um mapa onde a Amazônia é considerada território internacional:onde a Amazônia é considerada território internacional:

Page 44: Direito na-internet

Exemplo de Hoax (boato ou lenda)Exemplo de Hoax (boato ou lenda)

Todos nós já ouvimos falar que os americanos querem transformarTodos nós já ouvimos falar que os americanos querem transformara Amazônia num parque mundial com tutela da ONU, e que os livrosa Amazônia num parque mundial com tutela da ONU, e que os livrosescolares americanos já citam a Amazônia como floresta mundial.escolares americanos já citam a Amazônia como floresta mundial.

Pois chegou as mãos de um amigo o livro didático "Introduction toPois chegou as mãos de um amigo o livro didático "Introduction togeography" do autor David Norman, livro amplamente difundido nasgeography" do autor David Norman, livro amplamente difundido nasescolas públicas americanas para a Junior High Schoolescolas públicas americanas para a Junior High School(correspondente à nossa sexta série do 1ºgrau).(correspondente à nossa sexta série do 1ºgrau).

Olhem o anexo e comprovem o que consta a página 76 deste livro eOlhem o anexo e comprovem o que consta a página 76 deste livro evejam que os americanos já consideram a Amazônia uma área que não é vejam que os americanos já consideram a Amazônia uma área que não é território brasileiro, uma área que rouba território de oitoterritório brasileiro, uma área que rouba território de oitopaíses da América do Sul e ainda por cima com um texto de caráterpaíses da América do Sul e ainda por cima com um texto de caráteressencialmente preconceituoso.essencialmente preconceituoso.

Vamos divulgar isso para o maior número de pessoas possível a fimVamos divulgar isso para o maior número de pessoas possível a fimde podermos fazer alguma coisa ante a esse absurdo... de podermos fazer alguma coisa ante a esse absurdo...

http://www.quatrocantos.com/lendas/54_amazonia_finraf.htmhttp://www.quatrocantos.com/lendas/54_amazonia_finraf.htm

Page 45: Direito na-internet

PropagandasPropagandas

Os spams com Os spams com Propagandas Propagandas conteúdo de propaganda conteúdo de propaganda são conhecidos como são conhecidos como UCE (UCE (Unsolicited Comercial E-mail). Unsolicited Comercial E-mail). A publicidade pode envolver produtos, serviços, pessoas, A publicidade pode envolver produtos, serviços, pessoas, sites etc.sites etc.

Esse Esse tipo de spam é motivo de discussão e polêmica, tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer marketing na Internet afinal, é possível fazer marketing na Internet semsem fazer fazer spamspam. No entanto, aqueles que insistem em divulgar sua . No entanto, aqueles que insistem em divulgar sua imagem ou negócio por meio de mensagens não imagem ou negócio por meio de mensagens não solicitadas, acabam comprometendo sua credibilidade. solicitadas, acabam comprometendo sua credibilidade. A A solução é o marketing responsável na rede.solução é o marketing responsável na rede.

http://www.quatrocantos.com/lendas/index_crono.htmhttp://www.quatrocantos.com/lendas/index_crono.htm

Page 46: Direito na-internet

Ameaças, brincadeiras e difamaçãoAmeaças, brincadeiras e difamação

Existem casos de Existem casos de envio de grande quantidade de envio de grande quantidade de e-mails ou mensagens eletrônicas contendo e-mails ou mensagens eletrônicas contendo ameaças, brincadeiras inconvenientes ou ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-(maridos, esposas, difamação de amigos ou ex-(maridos, esposas, namorados e namoradas).namorados e namoradas). O ato de enviar uma O ato de enviar uma grande quantidade de mensagens, por si, já grande quantidade de mensagens, por si, já caracteriza o spam.caracteriza o spam.

Quando a pessoa ou empresa Quando a pessoa ou empresa envolvida nesse envolvida nesse tipo de spam sentir-se lesada, pode registrar tipo de spam sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia e, Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por calúnia e eventualmente, conduzir processo por calúnia e difamaçãodifamação, por exemplo., por exemplo.

Page 47: Direito na-internet

PornografiaPornografia

O envio de O envio de material de pornografia por meio de material de pornografia por meio de mensagens não solicitadas é uma das modalidades mais mensagens não solicitadas é uma das modalidades mais antigas de spamantigas de spam. Duas questões importantes . Duas questões importantes relacionadas a este tópico são: relacionadas a este tópico são: o recebimento desse tipo o recebimento desse tipo de spam pelas crianças e a propagação de material de de spam pelas crianças e a propagação de material de pedofiliapedofilia. No primeiro caso, é importante utilizar . No primeiro caso, é importante utilizar recursos técnicos anti-spam, além de acompanhar as recursos técnicos anti-spam, além de acompanhar as crianças que têm acesso ao e-mail e aos demais crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde muito jovens.aplicativos da rede desde muito jovens.

Em Em relação à pedofilia, a orientação é clara: notificar relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos competentes, como a Polícia imediatamente aos órgãos competentes, como a Polícia Federal. O e-mail para denúncias de pedofilia é Federal. O e-mail para denúncias de pedofilia é [email protected]. [email protected].

Page 48: Direito na-internet

Códigos MaliciososCódigos Maliciosos Esse tipo apresenta-se sob disfarce e induz o destinatário a executar um Esse tipo apresenta-se sob disfarce e induz o destinatário a executar um

programa de computador malicioso enviado junto à mensagem. programa de computador malicioso enviado junto à mensagem. Vírus Vírus são programas capazes de atingir arquivos e programas de um são programas capazes de atingir arquivos e programas de um

computador que tenha sido "infectado" através de sua execução. Como em computador que tenha sido "infectado" através de sua execução. Como em cada um deles é inserido uma nova cópia, esses arquivos ou programas cada um deles é inserido uma nova cópia, esses arquivos ou programas passam a transmitir o passam a transmitir o vírusvírus também. Embora existam vírus cuja única também. Embora existam vírus cuja única finalidade é perturbar o usuário do computador, a maioria deles age finalidade é perturbar o usuário do computador, a maioria deles age destrutivamente, corrompendo ou apagando arquivos e desconfigurando o destrutivamente, corrompendo ou apagando arquivos e desconfigurando o sistema.sistema.

WormsWorms também são programas que se replicam e tentam atingir outros também são programas que se replicam e tentam atingir outros computadores, mas diferentemente dos vírus, não precisam de um arquivo computadores, mas diferentemente dos vírus, não precisam de um arquivo para transportá-los. Um dos mais conhecidos foi o para transportá-los. Um dos mais conhecidos foi o SasserSasser, cujo alvo eram , cujo alvo eram computadores rodando os sistemas computadores rodando os sistemas Windows XPWindows XP e e Windows 2000Windows 2000..

TrojansTrojans, ou ", ou "cavaloscavalos de de TróiaTróia", são programas que desativam as medidas ", são programas que desativam as medidas de segurança comuns de um computador em rede, permitindo que um de segurança comuns de um computador em rede, permitindo que um programa sendo executado em outro computador adquira privilégios e programa sendo executado em outro computador adquira privilégios e possa, por exemplo, copiar, alterar e remover os arquivos e registros do possa, por exemplo, copiar, alterar e remover os arquivos e registros do computador em que o computador em que o trojantrojan está instalado. Existem cavalos de Tróia que está instalado. Existem cavalos de Tróia que inclusive forçam o computador atingido a repassar o inclusive forçam o computador atingido a repassar o spamspam para outros para outros endereços.endereços.

Page 49: Direito na-internet

Fraudes (Phishing)Fraudes (Phishing) São mensagens que assumem o disfarce de São mensagens que assumem o disfarce de spamspam comercial comercial

ou cujos títulos simulam mensagens comunsou cujos títulos simulam mensagens comuns, como , como comunicados transmitidos dentro de uma organização ou comunicados transmitidos dentro de uma organização ou mensagens pessoais oriundas de pessoas conhecidas.mensagens pessoais oriundas de pessoas conhecidas.

Tal disfarce tem como objetivo iludir o destinatário, Tal disfarce tem como objetivo iludir o destinatário, solicitando-lhe que envie dados confidenciaissolicitando-lhe que envie dados confidenciais (preenchendo (preenchendo um formulário, por exemplo) para algum endereço eletrônico um formulário, por exemplo) para algum endereço eletrônico ou que se cadastre em uma página da Internet que na ou que se cadastre em uma página da Internet que na verdade é uma cópia de alguma outra página. Na maioria dos verdade é uma cópia de alguma outra página. Na maioria dos casos, casos, essas armadilhas são criadas para obter informações essas armadilhas são criadas para obter informações pessoais e senhas para que possam ser usadas em algum tipo pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para transferências bancárias e compras pela de fraude ou para transferências bancárias e compras pela InternetInternet..

Por outro lado, alguns oferecem Por outro lado, alguns oferecem produtos que não existem e produtos que não existem e serviços que nunca serão entreguesserviços que nunca serão entregues. Os casos mais comuns . Os casos mais comuns são os e-mails vendendo pílulas milagrosas para melhorar o são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres ou, ainda, para desempenho sexual de homens e mulheres ou, ainda, para perder peso dormindo.perder peso dormindo.

Page 50: Direito na-internet

Spit e SpimSpit e Spim

O O spit refere-se ao "spam via Internet spit refere-se ao "spam via Internet TelephonyTelephony".". Assim, as mensagens não Assim, as mensagens não solicitadas também se propagam por outros solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" meios, atingindo os usuários dos "telefones IP" (VoIP). (VoIP).

O spim é o termo empregado para os "spams via O spim é o termo empregado para os "spams via Instant Messenge"Instant Messenge",, ou seja, ou seja, o envio de o envio de mensagens eletrônicas não solicitadas por meio mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens dos aplicativos de troca de mensagens instantâneasinstantâneas como, por exemplo, o Microsoft como, por exemplo, o Microsoft MessengerMessenger e o ICQ. e o ICQ.

Page 51: Direito na-internet

SPAM via redes de relacionamentosSPAM via redes de relacionamentos

Um dos Um dos sitessites de redes de relacionamentos mais de redes de relacionamentos mais populares na Internet atualmente é o populares na Internet atualmente é o OrkutOrkut ( (www.orkut.comwww.orkut.com), além do ), além do Linked InLinked In ( (www.linkedin.comwww.linkedin.com) e outros com as mesmas ) e outros com as mesmas características. características. Esses Esses sites sites propiciam um terreno propiciam um terreno fértil para a propagação de spam, fértil para a propagação de spam, principalmente, de boatos e propagandasprincipalmente, de boatos e propagandas. Por . Por outro lado, a maioria deles possui opções de outro lado, a maioria deles possui opções de configuração que permitem aos usuários configuração que permitem aos usuários protegerem-se das mensagens não solicitadas protegerem-se das mensagens não solicitadas enviadas por pessoas que não estejam em suas enviadas por pessoas que não estejam em suas listas de contatos, por exemplo. listas de contatos, por exemplo.

Page 52: Direito na-internet

Folclore e NetloreFolclore e Netlore O folclore é o termo utilizado para referenciar o O folclore é o termo utilizado para referenciar o

"ensinamento do povo": "ensinamento do povo": folkfolk = povo, nação, raça; e = povo, nação, raça; e lorelore = ato de ensinar. = ato de ensinar.

Afinal, qual é a relação entre folclore e spam? A resposta Afinal, qual é a relação entre folclore e spam? A resposta é o é o netlorenetlore, o folclore da rede. , o folclore da rede. Netlore é o termo Netlore é o termo associado às lendas, histórias e boatos que circulam pela associado às lendas, histórias e boatos que circulam pela Internet e, muitas vezes, se tornam crenças dos Internet e, muitas vezes, se tornam crenças dos internautasinternautas..

Na verdade, o Na verdade, o netlore é um exemplo de que muitos netlore é um exemplo de que muitos comportamentos do ser humano migraram para as comportamentos do ser humano migraram para as relações via Internetrelações via Internet..

Analisando os tipos de spam, é possível identificar Analisando os tipos de spam, é possível identificar histórias, correntes, lendas e boatos enviados por e-mail. histórias, correntes, lendas e boatos enviados por e-mail. Na maioria das vezes, esses e-mails são enviados pelos Na maioria das vezes, esses e-mails são enviados pelos colegas que não querem se arriscar a tornarem-se colegas que não querem se arriscar a tornarem-se vítimas de uma tragédia por não ter repassado 20 e-vítimas de uma tragédia por não ter repassado 20 e-mails de uma corrente da sorte.mails de uma corrente da sorte.

Page 53: Direito na-internet

Madri é cidade que mais envia Madri é cidade que mais envia spam no mundospam no mundo

Madri é a cidade do mundo com mais computadores Madri é a cidade do mundo com mais computadores "escravizados" por hackers que os usam para enviar spam."escravizados" por hackers que os usam para enviar spam.

A capital espanhola é a cidade que mais manda e-mails A capital espanhola é a cidade que mais manda e-mails comerciais não solicitados, sendo responsável por seis por comerciais não solicitados, sendo responsável por seis por cento do volume mundial. cento do volume mundial.

Os hackers se aproveitam da escassa segurança dos Os hackers se aproveitam da escassa segurança dos computadores de Madri para instalar programas que computadores de Madri para instalar programas que permitem o controle remoto e a utilização das máquinas para permitem o controle remoto e a utilização das máquinas para "todo o tipo de atividades, como envio de spam", disse o "todo o tipo de atividades, como envio de spam", disse o diário El País.diário El País.

84% do e-mail que circula pela Espanha é "lixo", perante o 84% do e-mail que circula pela Espanha é "lixo", perante o índice de 59% no resto do mundo.índice de 59% no resto do mundo.

Responsabilidade também dos provedores de acesso à Responsabilidade também dos provedores de acesso à internet por concentrarem-se demais na captação de novos internet por concentrarem-se demais na captação de novos clientes sem fazer "os esforços necessários para deter a clientes sem fazer "os esforços necessários para deter a proliferação" de pragas digitais.proliferação" de pragas digitais.

Page 54: Direito na-internet

Enfim…Enfim…

Todas essas Todas essas polêmicas podem servir como um incentivo polêmicas podem servir como um incentivo para que os operadores do Direito encontrem para que os operadores do Direito encontrem alternativas que se enquadrem nesse novo cenário que a alternativas que se enquadrem nesse novo cenário que a internet ocupa na vida das pessoasinternet ocupa na vida das pessoas. . A exposição de A exposição de imagens e vídeos é apenas um dos problemas que a imagens e vídeos é apenas um dos problemas que a rede permiterede permite (caso Youtube x Cicarelli).(caso Youtube x Cicarelli).

Também há demanda para a Também há demanda para a vigilância e a punição de vigilância e a punição de conteúdos racistas e pornográficos, contra ladrões conteúdos racistas e pornográficos, contra ladrões cibernéticos e até medidas para assegurar a defesa dos cibernéticos e até medidas para assegurar a defesa dos consumidores na hora das compras eletrônicasconsumidores na hora das compras eletrônicas. .

Page 55: Direito na-internet

LinksLinkswww.imasters.com.br/artigo/4458/direito/e-mail_como_prova_documentalwww.imasters.com.br/artigo/4458/direito/e-mail_como_prova_documentalwww.imasters.com.br/artigo/5292/direito/internet_e_justica_um_novo_desafiowww.imasters.com.br/artigo/5292/direito/internet_e_justica_um_novo_desafiowww.creativecommons.org.brwww.creativecommons.org.brwww.imasters.com.br/secao/direitowww.imasters.com.br/secao/direitowww.cert.br/stats/incidenteswww.cert.br/stats/incidenteswww.antispam.br/glossariowww.antispam.br/glossariowww.infoguerra.com.br/infonews/viewnews.cgi?newsid1067911200,65243,www.infoguerra.com.br/infonews/viewnews.cgi?newsid1067911200,65243,www.spam.comwww.spam.comwww.antispam.br/linkswww.antispam.br/linkspt.wikipedia.org/wiki/SPAMpt.wikipedia.org/wiki/SPAMwww.antispam.brwww.antiphishing.orgwww.cartilha.cert.br/spaminfo.abril.com.br/download/windows/wcat26_1.shtmlwww.stopspam.org/usenet/mmf/breidbart.htmlwww.spamlaws.com/docs/2002-58-ec.pdfwww.mj.gov.br/DPDC/servicos/legislacao/cdc.htmwww.spamlaws.comurbanlegends.about.comurbanlegends.about.comwww.quatrocantos.com/LENDAwww.quatrocantos.com/LENDAwww.imasters.com.br/artigo/4738/direito/creative_commons_e_direitos_autorais_uma_boa_convivenciawww.imasters.com.br/artigo/4738/direito/creative_commons_e_direitos_autorais_uma_boa_convivenciawww.imasters.com.br/artigo/4421/seguranca/crescem_as_fraudes_pela_internet_atraves_de_programas_com_orkut_e_msnwww.imasters.com.br/artigo/4421/seguranca/crescem_as_fraudes_pela_internet_atraves_de_programas_com_orkut_e_msn