• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Direito na Internet
 

Direito na Internet

on

  • 3,707 views

 

Statistics

Views

Total Views
3,707
Views on SlideShare
3,388
Embed Views
319

Actions

Likes
1
Downloads
47
Comments
0

11 Embeds 319

http://publicitariodofuturo.blogspot.com.br 149
http://mundopropagare.blogspot.com 66
http://publicitariodofuturo.blogspot.com 44
http://mundopropagare.blogspot.com.br 25
http://publicitariodofuturo.blogspot.pt 11
http://www.espaitic.net 7
http://publicitariodofuturo.blogspot.it 6
http://www.publicitariodofuturo.blogspot.com 5
http://www.slideshare.net 4
http://webcache.googleusercontent.com 1
http://publicitariodofuturo.blogspot.mx 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Direito na Internet Direito na Internet Presentation Transcript

    • Questões Legais Direito e Tecnologia da Informação
    • Ontem…
      • Desde a popularização da Internet , dez anos atrás, os advogados carecem de subsídios técnicos para tratar da questão legal , ao mesmo tempo em que os técnicos de informática não têm noções de Direito.
      • Não há Varas nem Câmaras especializadas em tecnologia da informação , tampouco em propriedade industrial digital .
    • Hoje…
      • Os juízes e os desembargadores dependem de peritos para subsidiarem suas decisões , visto que julgam os mais diversos assuntos e não é possível ter conhecimento técnico aprofundado em todas as áreas.
      • As questões ligadas ao direito da tecnologia da informação estão presentes no nosso cotidiano , ou seja, cedo ou tarde chegarão ao  Judiciário .
      • Prova disso é que cada vez mais os crimes eletrônicos (incidentes) têm ocupado os noticiários de jornais, rádios e TV .
    • Amanhã…
      • Existe um projeto de Lei que tem como objetivo alterar o Código Penal e o Código Penal Militar “para tipificar condutas realizadas mediante uso de rede de computadores ou Internet , ou que sejam praticadas contra sistemas informatizados e similares ”.
      • Há, na atualidade, muitos projetos de lei tramitando na Câmara dos Deputados e no Senado Federal , que têm como objeto “ crimes eletrônicos ”.
    • Na nova lei…
      • Práticas como difusão de vírus eletrônico, acesso indevido a sistemas, manipulação indevida de informação, divulgação de informações contidas em banco de dados para fim diverso daquele que motivou a sua criação, atentado contra a segurança ou o funcionamento de serviço de informação ou telecomunicação, clonagem de celulares , serão tratados como crimes e terão penas legais.
    • 1984
      • Dentre os artigos do novo Projeto de Lei, está um obrigando os usuários de toda e qualquer rede de computadores a se cadastrar com nome completo, endereço, CPF, identidade, login de acesso e senha .
      • Isso representa um retrocesso em relação as conquistas políticas de um pais democrático como o Brasil.
    • Um novo conceito de privacidade
      • Em um mundo conectado , onde tudo é gravado e nada é deixado de lado, ninguém será anônimo . Saberão quem somos, do que gostamos, onde estamos, quando estamos e muito mais. Não teremos mais escolha sobre quem captura informação sobre a gente, pois todo mundo capiturara informações.
    • Um novo conceito de privacidade
      • O conceito de privacidade mudou assim como mudou também o conceito de segurança .
      • Antigamente, seguro era o que não podia ser roubado . Atualmente, seguro é o que não vale a pena ser roubado .
      • Google Earth, Yahoo Maps, MSN e sites de comunidades.
    • Portanto…
      • Deve existir um meio de controle dos atos realizados pela Internet . Mas tal controle não deve extrapolar alguns preceitos e princípios fundamentais do ser humano, dentre eles, o sigilo de sua comunicação, o da preservação de sua privacidade , dentre outros.
    • Informações importantes sobre direito, deveres e fatos relacionados com a Internet.
    • Incidentes na Internet
      • Nos meses de abril a junho de 2006 as notificações associadas a fraudes mantiveram-se estáveis passando de 12.099 para 10.939 . Entretanto, em comparação ao mesmo período do ano anterior, quando somava 7.942, houve um aumento de 38%.
      • www.cert.br/stats/incidentes/
    • Aquisição de Domínios
      • Primeiro, procure fazer uma busca prévia dos demais domínios já registrados para o mesmo texto que seu cliente pretende, mesmo em outros níveis de domínios (.adv, .pro, .org, etc) no Brasil e no exterior (.com ou .net).
      • Segundo, faça uma busca prévia de nomes comerciais na Junta Comercial do Estado e no Cartório de Registro de Pessoas Jurídicas , para saber se trata-se de algum nome comercial já existente no mercado.
    • Aquisição de domínios
      • A aquisição de um domínio não está vinculada à criação de website, exceto pela função social que deve exercer o domínio , posto que não se presta exclusivamente à especulação, antes deve ter utilidade àquele que o requer .
      • A lei, no que diz respeito à inserção na web , não exige o cumprimento de nenhuma formalidade - como na aquisição de um imóvel em que se deve proceder ao registro no cartório imobiliário competente.
      • Se o endereço na web não está vinculado a nenhum subdomínio - como por exemplo www.wrodrigues.adv.br/subdomínio - a única formalidade a ser cumprida diz respeito ao registro de domínio , afinal não digitamos uma seqüência numérica (IP) em busca de um endereço na web, mas sim buscamos textualmente por aquilo que procuramos.
    • E-mail como prova documental
      • Duas iniciativas legislativas recentes contribuem para fortificar ainda mais o envio de uma mensagem eletrônica como prova jurídica. O Projeto de Lei 7.316/02, do Instituto de Tecnologia e Informação (ITI), que irá substituir a Medida Provisória 2.200/01, sobre a certificação digital, faz com que documentos assinados eletronicamente ganhem o mesmo valor jurídico de um documento de papel.
      • Outro projeto de lei, de nº 6.693/06, apresentado pela senadora Sandra Rosado (PSB-RN), também propõe validar as mensagens de correio eletrônico como prova documental .
    • E-mail como prova documental
      • No entanto, a validação jurídica de e-mails já é um serviço disponível a internautas e empresas desde 2003 . Comprova.com . Um serviço e-mail que funciona como uma carta registrada na internet.
      • O serviço agrega às mensagens de e-mail um selo, emitido pelo Observatório Nacional, órgão do Ministério da Ciência e Tecnologia, que é um comprovante oficial do conteúdo e da hora em que o documento foi enviado e recebido . Além disso, o Comprova.com faz uma espécie de perícia digital no envio das mensagens, atesta que o e-mail foi efetivamente entregue na caixa postal do destinatário.
      • Com sua utilização, é possível transformar arquivos eletrônicos em documentos juridicamente fortes .
    • Direitos Autorais - Creative Commons
      • Até o início da década de 70 , a legislação americana determinava que para uma obra intelectual fosse protegida pela legislação de direitos autorais , o seu autor deveria se manifestar, colocando um aviso nas mesmas.
      • http://creativecommons.org/worldwide/br/
      • Percebeu-se que esta não seria a melhor forma de proteção, assim, em 1976 e em 1988, a legislação dos Estados Unidos passou por modificações, e desde então a proteção dos direitos de autor passou a ser automática . A evolução tecnológica, mais precisamente com a popularização da Internet , faz com que pensemos um novo mesclar de idéias e regras que sejam aplicáveis à nova realidade do mundo moderno e da globalização .
    • Direitos Autorais - Creative Commons
      • Com base nesta tendência , foi criado, nos EUA, seguindo idéia do advogado americano Lawrence Lessig, o projeto Creative Commons (CC), uma organização sem fins lucrativos fundada no princípio da não-propriedade sobre bens intelectuais , que parte do princípio já existente de “todos os direitos reservados” para a nova idéia de “alguns direitos reservados”. Assim, ao utilizar uma licença CC , o autor não perde seus direitos autorais (morais e patrimoniais, na letra da lei), mas sim oferece ao público em geral alguns de seus direitos .
    • Direitos Autorais - Creative Commons
      • No histórico disponibilizado em seu site, o Creative Commons se manifesta da seguinte forma: “ Acreditamos que muitas pessoas não escolheriam esta proteção automática se dispusessem de um mecanismo simples para passar suas obras ao domínio público ou exercer alguns, mas não todos seus direitos. O objetivo do Creative Commons é criar tal mecanismo .”
      • Basicamente, o Creative Commons, que não deixa de ser uma forma de flexibilização dos direitos autorais , é utilizado como meio de deixar claro que o autor não se oporá à utilização de sua obra, seja total ou parcialmente, seguidas as condições estabelecidas.
    • ORKUT
      • Muitos são os casos relatados de pessoas que tiveram seu orkut "clonado". Mesmo pessoas que nunca se cadastraram estão tendo suas identidades utilizadas por pessoas de má índole.
      • Nos casos de perfil "furtado", os criminosos utilizam-se de, dentre outras, técnicas de phishing scam e trojans para capturar senhas diversas, dentre elas, de usuários do Orkut, assim, os malfeitores não utilizam a técnica da criação de um perfil falso (fake), mas sim a utilização do perfil original criado pela própria pessoa, que será prejudicada em seguida.
    • ORKUT
      • Ao descobrir que está sendo vítima, a primeira coisa a ser feita, imediatamente, é salvar todas as telas "diferentes", "interessantes", "agressivas", alteradas ou criadas em seu perfil, utilizando o Print Screen ou o comando "Salvar Como" do seu navegador de Internet. No caso de perfil fake, salve todas as telas. Guarde estes arquivos em local seguro, e salve-os imediatamente em uma mídia externa, como um CD, de preferência não regravável.
    • ORKUT
      • Feita a prova da materialidade do crime (sim, crime), é hora de providenciar a retirada deste perfil do ar.
      • Orkut tem atendido aos pedidos dos próprios usuários, quando os mesmos se manifestam em uma ferramenta disponibilizada por eles mesmos, a de "Denunciar abuso", no canto esquerdo da tela. Peça a todos os seus amigos para fazerem o mesmo, pedindo que os mesmos façam uma descrição no campo apropriado, isso pode agilizar o serviço dos administradores do site, que devem trabalhar de acordo com a demanda. Não esqueça de dizer que seu perfil foi clonado e explique direitinho o que aconteceu.
    • ORKUT
      • Em seguida, busque uma Delegacia de Polícia Civil de sua cidade a fim de registrar o ocorrido. Antes, porém, verifique se há alguma Delegacia especializada em crimes eletrônicos. Para conseguir esta informação, ligue para a central da Polícia Civil.
      • É importante que a "queixa" seja registrada, pois só assim o Estado saberá que o índice de crimes eletrônicos está sendo alavancado, possivelmente pela "ingenuidade" dos usuários
    • ORKUT
      • Em seguida, acesse o site da Safernet (www.safernet.org.br) e denuncie. Eles estão fazendo um ótimo trabalho recolhendo informações e elaborando estatísticas que também terão boa utilização junto ao Governo, assim como trabalhando na orientação e conscientização dos internautas brasileiros.
      • Em seguida, acompanhe o andamento do inquérito policial, e avise sempre que tiver informações que possam ajudar a Polícia ou a Justiça a encontrar o culpado.
    • ORKUT
      • Inicialmente, tenha uma senha segura e modifique a regularmente;
      • Nunca disponibilize informações pessoais como nome completo, nome dos pais, endereço residencial, telefone, local de trabalho, renda, locais que costuma freqüentar;
      • Não coloque fotos sensuais ou muito chamativas. Para avaliar, publique somente as fotos que mostraria aos seus familiares ou colegas de trabalho;
      • Uma boa dica é sempre apagar os recados (scraps). Evitar que curiosos saibam de coisas de sua vida é sempre bom;
      • Não coloque fotos do local onde mora e de bens que possam chamar a atenção de ladrões;
      • Não clique em nenhum link mandado por scrap, testemunho ou mensagem, mesmo vindo de amigos, há uma grande possibilidade de ser malicioso;
      • Não clique em links recebidos por e-mail sem ter a certeza absoluta de que o mesmo é confiável, mesmo vindo de algum amigo ou conhecido;
      • Leia com atenção a Política de Privacidade, Termos de Uso e Central de Segurança do Orkut com atenção, disponível no rodapé do seu perfil.
      • Não confie em qualquer pessoa que apareça.
      • Sempre quando se deparar com material inapropriado, denuncie;
    • SPAM!!
      • Spam é uma mensagem eletrônica não solicitada enviada em massa.
      • Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários . O termo spam , no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
    • SPAM!!
      • Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes, spIM (spam via Instant Messenger ), spam via redes sociais e spit ( spam over internet telephony ).
    • SPAM!!
      • As controvérsias acompanham o spam desde seu "nascimento", cuja data "oficial" pode ser considerada como 5 de março 1994. Neste dia, dois advogados, Canter e Siegel, enviaram uma mensagem sobre uma loteria de Green Cards americanos para um grupo de discussão da USENET . O ato de enviar uma mensagem de propaganda para um fórum sem foco no assunto causou espanto e revolta em muitos assinantes do grupo.
    • SPAM!!
      • No entanto, o pior aconteceria no dia 12 de abril de 1994, quando os advogados enviaram a mesma mensagem para diversos grupos de discussão da USENET. Foi utilizado um programa capaz de automatizar o envio em massa da mensagem de propaganda . As reações foram imediatas e negativas , gerando apelos sobre a violação da Netiqueta – um conjunto de regras de boas maneiras para os usuários da rede . O grande número de mensagens trocadas sobre o assunto comprometeu o desempenho da rede, causando um dos conhecidos efeitos colaterais do spam .
    • SPAM!!
      • As mensagens históricas podem ser encontradas no WebArchive.org: http://web.archive.org/web/20011214024742/math-www.uni-paderborn.de/~axel/BL/CS941211.txt
      • Durante as inflamadas discussões sobre o ocorrido, surgiu a referência ao termo spam , relembrando uma cena do programa de TV do grupo inglês Monty Python, onde vikings inconvenientes estavam em uma lanchonete, repetindo diversas vezes a palavra "spam", referindo-se a um conhecido enlatado americano composto de presunto condimentado .
    •  
    • O SPAM de 1978
      • Para entender a real dimensão das histórias sobre a origem do spam, uma das referências indispensáveis é o site pessoal de Brad Templeton. Ele mantém página com uma pesquisa histórica sobre o assunto, a "Origin of term spam to mean net abuse" , que pode ser acessada na íntegra em http:// www.templetons.com/brad/spamterm.html ).
      • Um trecho muito interessante descreve que o primeiro spam pode ter acontecido em maio de 1978, quando um funcionário da DEC, contratado para fazer propaganda do novo sistema DEC 20, considerou que todos os usuários da Arpanet estariam interessados em receber as informações sobre o referido sistema.
      • Uma mensagem de divulgação do DEC 20 foi enviada para 320 endereços da Arpanet, já que esse era o limite aceito pelo sistema da época. O spam histórico, reconhecido muitos anos depois, pode ser visto em http:// www.templetons.com/brad/spamreact.html . Apesar disso, a mensagem dos Green Cards é considerada o primeiro spam, batizado como tal.
    • SPAM!!
      • Ficou famoso ao ser considerado um tormento para os usuários de e-mail, impactando na produtividade de funcionários e degradando o desempenho de sistemas e redes. No entanto, poucos se lembram de que já enfrentaram algo semelhante, antes de utilizar o e-mail como ferramenta de comunicação.
      • As cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo produtos são os precursores do spam . A principal diferença é o fato de que para enviar cartas ou panfletos e ligar para nossas casas, o remetente tinha de fazer algum investimento.
    • SPAM!!
      • Com o surgimento e a popularização da Internet, aquele remetente das cartas de corrente ou propagandas obteve a oportunidade e a facilidade de atingir um número muito maior de destinatários. Tudo isso com a vantagem de investir muito pouco ou nada para alcançar os mesmos objetivos em uma escala muito maior . Por essa razão, esse é um dos maiores motivadores para o envio de spam.
    • SPAM Zombies
      • Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms , bots , vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário .
      • Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers , por proporcionar o anonimato que tanto os protege .
    • Problemas do SPAM
      • Não recebimento de e-mails: Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, ele corre o risco de ter sua caixa postal lotada com mensagens não solicitadas . Se isto ocorrer, passará a não receber e-mails e, até que possa liberar espaço em sua caixa postal.
      • Gasto desnecessário de tempo: Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler , identificar o e-mail como spam e removê-lo da caixa postal.
      • Aumento de custos: Quem paga a conta pelo envio do spam é quem o recebe . Por exemplo, para um usuário que utiliza acesso discado à Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando .
    • Problemas do SPAM
      • Perda de produtividade: Para quem usa o e-mail como ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidas , serem apagadas por engano ou lidas com atraso.
      • Conteúdo impróprio ou ofensivo: Como a maior parte dos spams é enviada para conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo .
      • Prejuízos financeiros causados por fraude: O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos , projetados para furtar dados pessoais e financeiros. Esse tipo de spam é conhecido como phishing/scam . O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas nesse tipo de mensagem fraudulenta.
    • Questões Econômicas
      • É necessário realizar uma análise de cada um de três possíveis pontos de vista: do provedor do serviço de comunicação eletrônica utilizado, do usuário e do spammer .
      • Para provedores de correio eletrônico , o spam costuma ser um grande problema. 60% de todas as mensagens de correio eletrônico transmitidas em 2006 foram spam . Esse valor exige dos provedores a transmissão e o armazenamento de um grande volume de dados desnecessários. Procurando evitar essa carga, muitos deles passaram a impor alguma restrição a seus clientes e a utilizar filtros para rejeitar mensagens que possam ser spam . (blacklist, suspensão do domínio)
      • No caso do usuário do serviço , o spam representa um custo adicional indesejado, pois a ele caberá pagar pela recepção da mensagem. Se seu trabalho exigir grande uso do correio eletrônico, o spam pode representar uma perda de tempo e uma distração capaz de reduzir a produtividade .
      • Devido às medidas de contenção adotadas pelos provedores ou pelo uso de filtros sobre as mensagens que chegam a seus correios, muitos usuários têm reduzido a credibilidade dada ao correio eletrônico.
      • Do ponto de vista do spammer , a prática geralmente é lucrativa, pois, ainda que uma pequena porcentagem das dezenas de milhares de mensagens enviadas resulte em uma venda, o lucro obtido compensará o investimento relativamente baixo usado para custear as mensagens enviada.
    • Questões Sociais
      • Há diversas organizações de combate ao spam que criticam a prática baseando-se no espaço que as mensagens não-solicitadas ocupam, no tempo necessário para evitá-las e na natureza intrinsincamente ilícita da maioria delas. Por outro lado, existe um número considerável de organizações a favor do spam que não são necessariamente spammers .
      • Grande parcela das mensagens não-solicitadas enviadas são de natureza maliciosa ou mesmo ilícita, o que certamente contribui para que a prática do spamming seja vista de maneira negativa. Diante desse fato, a Direct Marketing Association (DMA) propôs uma definição de spam que se restringia somente a esse tipo de mensagem. Entretanto, segundo pesquisas, mesmo as mensagens não-solicitadas de conteúdo legítimo incomodam usuários. A razão disso é que, em vista do baixo custo de envio, o volume de spam recebido por um usuário pode crescer a níveis assustadores sobre os quais o dado usuário não tem nenhum controle.
    • Questões Sociais
      • Em relação a recursos e tempo consumidos pela existência do spam , spammers argumentam que o envio de mensagens eletrônicas não-solicitadas não é diferente do envio de publicidade em jornais ou televisão. Alguns também teorizam que as organizações anti-spam são oriundas de grandes empresas que desejam prejudicar as pequenas, que teoricamente são beneficiadas pelo spamming , a fim de manter forçadamente seu monopólio do mercado.
      • Já a comparação entre spam e publicidade em jornais e televisão costuma ser contra-argumentada através da definição de spam e da relação deste com os meios de envio. Diferente do anunciante de cartazes ou comerciais, um spammer não paga, por exemplo ao provedor, pelo envio. Pelo contrário, muitos provedores, como o UOL , também declaram ser prejudicados pelo spamming . A principal diferença está no fato de que emissoras de televisão, por exemplo, são explicitamente sustentadas financeiramente pelos anunciantes. Ao assistir televisão, um indivíduo está aceitando o sistema no qual ela se sustenta e portanto não pode classificar os comerciais como não-solicitados. Spam não está relacionado ao provedor e sua existência não é premeditada pelo contrato do assinante, portanto pode não ser solicitado.
    • Questões Políticas
      • No mundo todo, muitos esforços têm sido feitos na tentativa de regulamentar a prática do spamming . Essas iniciativas, consideradas importantes esbarram nas dificuldades de definir claramente o que é spam e, principalmente, como caracterizar o abuso e não restringir a liberdade de expressão no âmbito da comunicação eletrônica.
      • Além disso, mesmo estabelecidas as leis, surge a questão de como identificar e localizar os spammers infratores, normalmente protegidos sob um nome e um endereço eletrônico falsos, e aplicar-lhes a punição cabida.
      • Um marco importante é o CAN-SPAM Act of 2003 , lei federal dos Estados Unidos, que visa regulamentar o envio de mensagens eletrônicas comerciais em todo o território norte-americano e estabelecer formas de punição aos infratores.
      • Na Europa, a "Diretriz em privacidade e comunicação eletrônica" estabelece, para a União Européia, que as mensagens eletrônicas comerciais só podem ser enviadas para os destinatários que optaram por recebê-las. (usuário Optin e Double Optin e usuário Optoff)
    • Alguns tipos de SPAM
      • Correntes
      • Boatos ou Lendas (Hoax)
      • Propagandas
      • Ameaças , brincadeiras e difamação
      • Pornografia
      • Códigos maliciosos
      • Fraudes
      • Spit e Spim
      • Spam via redes de relacionamentos
    • Correntes
      • Correntes ( chain letters ) http://pt.wikipedia.org/wiki/Corrente_de_e-mail
      • Um texto característico de uma corrente geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante, continuando freqüente em grupos e listas de discussão de amigos.
      • Algumas correntes utilizam métodos de engenharia social para convencer o usuário a repassar a mensagem, ou seja, a "não quebrar a corrente". Alguns exemplos de correntes divulgadas por e-mail podem ser consultadas em
    • Boatos(hoaxes) e lendas urbanas
      • O termo hoax está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos . Aquelas que relatam histórias cujos personagens, época ou localização são desconhecidos são histórias conhecidas como "lendas urbanas".
      • Um exemplo bem conhecido de boato enviado por spammers brasileiros menciona um livro de geografia usado em escolas norte-americanas que traz um mapa onde a Amazônia é considerada território internacional:
    • Exemplo de Hoax (boato ou lenda)
      • Todos nós já ouvimos falar que os americanos querem transformar a Amazônia num parque mundial com tutela da ONU, e que os livros escolares americanos já citam a Amazônia como floresta mundial. Pois chegou as mãos de um amigo o livro didático "Introduction to geography" do autor David Norman, livro amplamente difundido nas escolas públicas americanas para a Junior High School (correspondente à nossa sexta série do 1ºgrau). Olhem o anexo e comprovem o que consta a página 76 deste livro e vejam que os americanos já consideram a Amazônia uma área que não é território brasileiro, uma área que rouba território de oito países da América do Sul e ainda por cima com um texto de caráter essencialmente preconceituoso. Vamos divulgar isso para o maior número de pessoas possível a fim de podermos fazer alguma coisa ante a esse absurdo...
      • http://www.quatrocantos.com/lendas/54_amazonia_finraf.htm
    • Propagandas
      • Os spams com Propagandas conteúdo de propaganda são conhecidos como UCE ( Unsolicited Comercial E-mail). A publicidade pode envolver produtos, serviços, pessoas, sites etc.
      • Esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer marketing na Internet sem fazer spam . No entanto, aqueles que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam comprometendo sua credibilidade. A solução é o marketing responsável na rede.
      • http://www.quatrocantos.com/lendas/index_crono.htm
    • Ameaças, brincadeiras e difamação
      • Existem casos de envio de grande quantidade de e-mails ou mensagens eletrônicas contendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-(maridos, esposas, namorados e namoradas). O ato de enviar uma grande quantidade de mensagens, por si, já caracteriza o spam.
      • Quando a pessoa ou empresa envolvida nesse tipo de spam sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por calúnia e difamação , por exemplo.
    • Pornografia
      • O envio de material de pornografia por meio de mensagens não solicitadas é uma das modalidades mais antigas de spam . Duas questões importantes relacionadas a este tópico são: o recebimento desse tipo de spam pelas crianças e a propagação de material de pedofilia . No primeiro caso, é importante utilizar recursos técnicos anti-spam, além de acompanhar as crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde muito jovens.
      • Em relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos competentes, como a Polícia Federal. O e-mail para denúncias de pedofilia é dcs@dpf.gov.br.
    • Códigos Maliciosos
      • Esse tipo apresenta-se sob disfarce e induz o destinatário a executar um programa de computador malicioso enviado junto à mensagem.
      • Vírus são programas capazes de atingir arquivos e programas de um computador que tenha sido "infectado" através de sua execução. Como em cada um deles é inserido uma nova cópia, esses arquivos ou programas passam a transmitir o vírus também. Embora existam vírus cuja única finalidade é perturbar o usuário do computador, a maioria deles age destrutivamente, corrompendo ou apagando arquivos e desconfigurando o sistema.
      • Worms também são programas que se replicam e tentam atingir outros computadores, mas diferentemente dos vírus, não precisam de um arquivo para transportá-los. Um dos mais conhecidos foi o Sasser , cujo alvo eram computadores rodando os sistemas Windows XP e Windows 2000 .
      • Trojans , ou " cavalos de Tróia ", são programas que desativam as medidas de segurança comuns de um computador em rede, permitindo que um programa sendo executado em outro computador adquira privilégios e possa, por exemplo, copiar, alterar e remover os arquivos e registros do computador em que o trojan está instalado. Existem cavalos de Tróia que inclusive forçam o computador atingido a repassar o spam para outros endereços.
    • Fraudes (Phishing)
      • São mensagens que assumem o disfarce de spam comercial ou cujos títulos simulam mensagens comuns , como comunicados transmitidos dentro de uma organização ou mensagens pessoais oriundas de pessoas conhecidas.
      • Tal disfarce tem como objetivo iludir o destinatário, solicitando-lhe que envie dados confidenciais (preenchendo um formulário, por exemplo) para algum endereço eletrônico ou que se cadastre em uma página da Internet que na verdade é uma cópia de alguma outra página. Na maioria dos casos, essas armadilhas são criadas para obter informações pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para transferências bancárias e compras pela Internet .
      • Por outro lado, alguns oferecem produtos que não existem e serviços que nunca serão entregues . Os casos mais comuns são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres ou, ainda, para perder peso dormindo.
    • Spit e Spim
      • O spit refere-se ao "spam via Internet Telephony ". Assim, as mensagens não solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP).
      • O spim é o termo empregado para os "spams via Instant Messenge" , ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.
    • SPAM via redes de relacionamentos
      • Um dos sites de redes de relacionamentos mais populares na Internet atualmente é o Orkut ( www.orkut.com ), além do Linked In ( www.linkedin.com ) e outros com as mesmas características. Esses sites propiciam um terreno fértil para a propagação de spam, principalmente, de boatos e propagandas . Por outro lado, a maioria deles possui opções de configuração que permitem aos usuários protegerem-se das mensagens não solicitadas enviadas por pessoas que não estejam em suas listas de contatos, por exemplo.
    • Folclore e Netlore
      • O folclore é o termo utilizado para referenciar o "ensinamento do povo": folk = povo, nação, raça; e lore = ato de ensinar.
      • Afinal, qual é a relação entre folclore e spam? A resposta é o netlore , o folclore da rede. Netlore é o termo associado às lendas, histórias e boatos que circulam pela Internet e, muitas vezes, se tornam crenças dos internautas .
      • Na verdade, o netlore é um exemplo de que muitos comportamentos do ser humano migraram para as relações via Internet .
      • Analisando os tipos de spam, é possível identificar histórias, correntes, lendas e boatos enviados por e-mail. Na maioria das vezes, esses e-mails são enviados pelos colegas que não querem se arriscar a tornarem-se vítimas de uma tragédia por não ter repassado 20 e-mails de uma corrente da sorte.
    • Madri é cidade que mais envia spam no mundo
      • Madri é a cidade do mundo com mais computadores "escravizados" por hackers que os usam para enviar spam.
      • A capital espanhola é a cidade que mais manda e-mails comerciais não solicitados, sendo responsável por seis por cento do volume mundial.
      • Os hackers se aproveitam da escassa segurança dos computadores de Madri para instalar programas que permitem o controle remoto e a utilização das máquinas para "todo o tipo de atividades, como envio de spam", disse o diário El País.
      • 84% do e-mail que circula pela Espanha é "lixo", perante o índice de 59% no resto do mundo.
      • Responsabilidade também dos provedores de acesso à internet por concentrarem-se demais na captação de novos clientes sem fazer "os esforços necessários para deter a proliferação" de pragas digitais.
    • Enfim…
      • Todas essas polêmicas podem servir como um incentivo para que os operadores do Direito encontrem alternativas que se enquadrem nesse novo cenário que a internet ocupa na vida das pessoas . A exposição de imagens e vídeos é apenas um dos problemas que a rede permite (caso Youtube x Cicarelli).
      • Também há demanda para a vigilância e a punição de conteúdos racistas e pornográficos, contra ladrões cibernéticos e até medidas para assegurar a defesa dos consumidores na hora das compras eletrônicas .
    • Links
      • www.imasters.com.br/artigo/4458/direito/e-mail_como_prova_documental
      • www.imasters.com.br/artigo/5292/direito/internet_e_justica_um_novo_desafio
      • www.creativecommons.org.br
      • www.imasters.com.br/secao/direito
      • www.cert.br/stats/incidentes
      • www.antispam.br/glossario
      • www.infoguerra.com.br/infonews/viewnews.cgi?newsid1067911200,65243,
      • www.spam.com
      • www.antispam.br/links
      • pt.wikipedia.org/wiki/SPAM
      • www.antispam.br
      • www.antiphishing.org
      • www.cartilha.cert.br/spam
      • info.abril.com.br/download/windows/wcat26_1.shtml
      • www.stopspam.org/usenet/mmf/breidbart.html
      • www.spamlaws.com/docs/2002-58-ec.pdf
      • www.mj.gov.br/DPDC/servicos/legislacao/cdc.htm
      • www.spamlaws.com
      • urbanlegends.about.com
      • www.quatrocantos.com/LENDA
      • www.imasters.com.br/artigo/4738/direito/creative_commons_e_direitos_autorais_uma_boa_convivencia
      • www.imasters.com.br/artigo/4421/seguranca/crescem_as_fraudes_pela_internet_atraves_de_programas_com_orkut_e_msn