UNIJUI - UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO GRANDE DO SUL CAMILA DUARTE

Tamanho: px
Começar a partir da página:

Download "UNIJUI - UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO GRANDE DO SUL CAMILA DUARTE"

Transcrição

1 UNIJUI - UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO GRANDE DO SUL CAMILA DUARTE SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR Três Passos (RS) 2013

2 2 CAMILA DUARTE SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR Monografia final do Curso de Graduação em Direito objetivando a aprovação no componente curricular Monografia. UNIJUÍ Universidade Regional do Noroeste do Estado do Rio Grande do Sul. DCJS Departamento de Ciências Jurídicas e Sociais. Orientador: MSc. Carlos Guilherme Probst Três Passos (RS) 2013

3 Dedico este trabalho à minha família, pelo incentivo, apoio e confiança em mim depositados durante toda a minha jornada. Ao meu namorado pela paciência e pelo carinho. Ao meu orientador, pela responsabilidade, disponibilidade e pela sabedoria. 3

4 4 AGRADECIMENTOS A Deus, acima de tudo, pela vida, força e coragem, e por tornar tudo possível. Aos meus pais, Janete e Airton, e ao meu irmão Vitor, a quem dedico e sempre dedicarei minhas conquistas e vitórias, e que além do amor incondicional, sempre acreditaram e confiaram em mim, me guiando no caminho da fé e perseverança. Amo vocês eternamente. Ao Bernardo, meu amor, por ter me dado todo apoio e incentivo nos momentos difíceis, me ensinando que além de dedicação é necessário muita positividade em meus pensamentos. Ainda agradeço, pelo amor, carinho e compreensão. Ao meu avô materno Valério, e à minha avó paterna Luira, pelo carinho, pela força, apoio e torcida que sempre tiveram por mim. Ao meu orientador Carlos Guilherme Probst, pela dedicação, paciência, compreensão, disponibilidade e amizade. A Unijuí, por tudo que representa em minha vida. A todos que colaboraram de uma maneira ou outra durante a trajetória de construção deste trabalho, meu muito obrigado, de coração!

5 [...] E prosseguiu: Você poderia me dizer, por favor, qual o caminho para sair daqui? Depende muito de onde você quer chegar, disse o Gato. Não me importa muito onde... foi dizendo Alice. Nesse caso não faz diferença por qual caminho você vá, disse o Gato. Lewis Carrol 5

6 6 RESUMO O presente trabalho de pesquisa monográfica faz uma breve análise sobre o que é o spam, buscando apresentar todas as facetas desse fenômeno tecnológico, desde a sua origem, explanando suas principais características, modos de classificações, como também é perpetrada uma análise das condutas dos spammers e quais são os argumentos utilizados por estes. Por conseguinte, é feita a elaboração de um estudo sobre quais os principais efeitos advindos do spam. Realiza-se uma abordagem panorâmica concernente à origem e conceito da internet e do comércio eletrônico, demonstrando a íntima relação existente entre o spam, internet, comércio eletrônico e o consumidor. Discute o spam como um problema global relacionado com o consumo, que atinge a maioria das pessoas que estão inseridas na sociedade digital. Enfocando-se, dessa forma, na busca de soluções para a conduta reprovável dos spammers à luz do Código de Defesa do Consumidor, versando também sobre aspectos jurisprudenciais, bem como iniciativas morais e jurídicas no combate ao spam já perpetradas no Brasil. Ao final foi elaborado um estudo acerca das possibilidades de buscar novas alternativas para solucionar a problemática do spam, com a criação de uma política anti-spam. Palavras-chave: Spam. Sociedade Digital. Comércio Eletrônico. Proteção do Consumidor.

7 7 ABSTRACT The present research monograph gives a brief analysis of what is spam, seeking to present all facets of this technological phenomenon since its inception, explaining what their main features, modes of classification, as it is also perpetrated an analysis of the behavior of spammers and what are the arguments used by them. Therefore, it made the preparation of a study on what the main effects arising from the spam. Performs an approach overview concerning the origin and concept of internet and electronic commerce, demonstrating the close relationship between spam, internet, e-commerce and consumer. Discusses spam as a global problem related to consumption, which affects most of the people who are embedded in the digital society. Focusing, thus seeking solutions for misconduct of spammers in the light of the Consumer Protection Code, dealing also on jurisprudential aspects, as well as moral and legal initiatives to combat spam ever perpetrated in Brazil. At the end we designed a study on the possibilities of new alternatives to solve the problem of spam, with the creation of an anti-spam policy. Keywords: Spam. Digital Society. Electronic Commerce. Consumer Protection.

8 8 SUMÁRIO INTRODUÇÃO UMA VISÃO GERAL SOBRE O SPAM Conceito de spam História do Spam Generalidades do lixo eletrônico Classificação do spam: conteúdo e modo de envio Principais características do spam Conduta spammer Principais efeitos advindos do Spam A internet e suas peculiaridades perante o comércio eletrônico REGULAMENTAÇÃO JURÍDICA DO SPAM À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR A defesa do destinatário do spam e o artigo 39, III do Código de Defesa do Consumidor Da publicidade enganosa e abusiva enviadas pelos spammers Aspectos jurisprudenciais acerca do spam no Brasil Iniciativas morais e jurídicas anti-spam no Brasil Políticas anti-spam CONCLUSÃO REFERÊNCIAS ANEXO A ANEXO B... 64

9 9 INTRODUÇÃO Vive-se atualmente em uma era que a todo momento as tecnologias ampliam seu espaço de abrangência. Em decorrência do aparecimento e frequente evolução das tecnologias surgiu uma nova sociedade, que pode ser nomeada de sociedade digital ou sociedade da informação. Atente-se que tal sociedade surgiu na década de setenta, com o advento da rede mundial de computadores. Notadamente que a popularização desse fenômeno possibilitou com que muitas pessoas passassem a ter contato com o mundo eletrônico. A consequente inserção da tecnologia nos mais distintos setores da sociedade acarretam novos comportamentos e fatos jurídicos. Convém salientar, que um desses comportamentos certamente é a prática spamming, concretizada pelo spammer, o qual remete as mensagens spams. O spam pode ser conceituado como uma correspondência eletrônica enviada em massa aos internautas e consumidores, sem qualquer solicitação por parte desses. Em sua plena essência, pode ser estimado como um comportamento negativo, por ser uma prática abusiva e dependendo da situação pode ser considerada até criminosa. Destarte, o spam pode então deixar de ser um simples aborrecimento ao consumidor, tornando-se um problema que causa grande incômodo, atingindo o bem estar do destinatário. Nesse ínterim, os destinatários dos spams teriam algum amparo legal em relação aos remetentes dessa praga digital?

10 10 Cumpre ressaltar, que o estudo do spam é um desafio para os estudiosos, uma vez que trata-se de temática que recentemente passou a ser objeto de discussão e de estudos mais aprofundados, principalmente na área jurídica. Assim, o presente trabalho será desenvolvido com o objetivo principal de analisar e examinar o spam à luz do Código de Defesa do Consumidor, especialmente em seu artigo 39, inciso III. Contudo, também será feito um estudo das possibilidades de buscar soluções eficientes para a defesa do consumidor no mundo digital, utilizando mecanismos adequados e razoáveis, bem como a criação de uma lei específica que trata de tais pontos. No primeiro capítulo está inserto algumas considerações acerca do spam, onde se buscou apresentar todas as facetas desse fenômeno tecnológico, iniciando pela conceituação e terminologia, passando para a história do spam, desde a sua origem, explanando também quais suas principais características e quais os modos de classificações. Por conseguinte, foi elaborado um estudo sobre a conduta spammer e quais os argumentos de defesa utilizados por esses remetentes. Também buscou-se fazer uma análise mais aprofundada sobre os efeitos negativos advindos da conduta spamming. Posteriormente, realizou-se uma abordagem concernente à origem e conceito da internet e do comércio eletrônico, demonstrando a relação existente entre o spam, internet, comércio eletrônico e consumidor. O segundo capítulo discorre sobre o spam como um problema global relacionado com o consumo, que atinge a maioria das pessoas que estão inseridas na sociedade digital, buscando soluções para o comportamento reprovável dos spammers utilizando-se do Código de Defesa do Consumidor, delineando o spam como um abuso, e ainda como um dos maiores remetentes das mensagens enganosas e abusivas no meio digital. Versa também sobre aspectos jurisprudenciais, bem como sobre iniciativas morais e jurídicas no combate ao spam já perpetradas no Brasil. Ao final do capítulo foi realizada uma abordagem acerca das possibilidades de buscar novas alternativas para solucionar a problemática do spam, com a criação de uma política anti-spam, objetivando a proteção dos destinatários dos spams e a punição dos remetentes, que devem ser suficientes para reprimir tais comportamentos. Impõe agregar, que a metodologia utilizada na construção da pesquisa do presente trabalho foi do tipo exploratória, ou seja, o procedimento técnico utilizado foi o da pesquisa

11 11 bibliográfica, utilizando de todos os materiais disponíveis acerca da temática, sendo efetuada em meios físicos e especialmente na rede mundial de computadores. Quanto à realização do trabalho, foi utilizado o método de abordagem hipotéticodedutivo, no qual foram adotados alguns procedimentos, como a seleção da bibliografia e documentos relacionados com o tema proposto e a leitura e resumo do material utilizado, os quais resultaram na exposição do presente texto monográfico.

12 12 1 UMA VISÃO GERAL SOBRE O SPAM Os avanços da tecnologia bem como a concorrência empresarial permitiram uma acessibilidade maior e mais barata ao que se refere ao uso de computadores. Nesse ínterim, é possível afirmar que a internet hoje é um meio utilizado por grande parte das pessoas, sendo que grande número destas utilizam tal mecanismo como meio de trabalho, tornando-se quase um meio de comunicação essencial para suas vidas. Pondera-se, que as pessoas passaram a ter contato com o mundo eletrônico e em consequência de tal fato detectou-se uma alteração nos comportamentos e fatos jurídicos que intervêm em toda a sociedade. Um desses comportamentos, sem dúvida, é o denominado spam. Renata Cicilini Teixeira (2004, p. 15) entende que: Spam se refere ao envio de s não-solicitados. Trata-se de algo semelhante às malas diretas que chegam a nossas casas, sem que tenhamos nos cadastrado para recebê-las, ou então, semelhante àquela enorme quantidade de panfletos distribuídos nos semáforos e às ligações de telemarketing que recebemos em nossas casas frequentemente. Em uma visão consumerista é possível mencionar que o consumidor ao contratar um provedor, efetua pagamentos mensais ou anuais e não tem o poder de decisão quanto a receber ou não s indesejados, perdendo seu tempo e de certa forma sentindo-se oprimido frente à problemática spamming. Alberto Wagner Collavizza, Fernando Lacerda Menegat e Michel Igor de Almeida Ennes (2009, p. 1) elucidam acerca do spam que: A massa de dados gerada pelo envio de mensagens indesejadas consome uma parte significativa dos esforços humano e computacional da internet, além disso, a quantidade de mensagens e propagandas que entram diariamente em nosso campo de visão superam em grande escala a quantidade de informação útil que encontramos. Controlar este crescimento desenfreado, tanto da internet quanto do spam, sem restringir a liberdade dos usuários é o principal desafio que enfrentaremos nas próximas décadas.

13 13 Frisa-se, que o spam não se limita apenas a mensagens de s utilizando-se de inúmeros outros artifícios para fazer a proliferação das mensagens indesejadas. Não há lei que dispõe sobre o envio de s indesejados em grande massa. A Lei 8.078/90, não trata especificamente sobre o assunto. O problema do spam tornou-se de certa forma mundial e social que afeta praticamente todos os seres humanos globalizados. A consciência de que o problema é mundial e que atinge proporções elevadas no mundo inteiro, vem preocupando a sociedade em geral. A busca para a solução de tal problemática deveria ser muito mais ampla e isso nos traz a plena percepção de que é necessária a regulamentação da conduta spamming em meio ao Código de Defesa do Consumidor, bem como a criação de uma lei específica regulamentando as condutas ilícitas advindas do meio eletrônico. No entendimento de Walter Aranha Capanema (2009, p. 118): A descrição da situação fática do combate ao spam e às pragas virtuais no Brasil tem um duplo objetivo: compreender o real panorama nacional, com suas peculiaridades e características e, ainda, apontar as situações que necessitam de um amparo legislativo para um enfrentamento desse problema tão moderno. É de fundamental importância iniciar estudos e buscar iniciativas para solucionar a questão do spam, uma vez que a temática é atual e quase não há estudos aprofundados. Dessa forma, é preciso inovar e despertar o interesse dos demais estudiosos. 1.1 Conceito de spam Etimologicamente o termo spam não teve sua procedência no mundo da tecnologia e sim na marca de uma carne enlatada (denominada spam), produzida pela empresa americana Hormel Foods Corporation durante a II Guerra Mundial. Com o desenrolar da II Guerra Mundial no continente europeu, tal produto era um dos produtos permitidos no grave racionamento de suprimentos da Inglaterra, e foi enviado pelos aliados aos soldados soviéticos para suportar a sangrenta Batalha de Stalingrado. (CAPANEMA, 2009, p. 19)

14 14 Convém salientar, que como se tratava de um dos poucos produtos industrializados da época frente à escassez alimentícia na Inglaterra, tornou-se um alimento repetitivo. Segundo Collavizza, Ennes e Menegat (2009, p. 1): [...] há uma sátira sobre o racionamento de comida ocorrido na Inglaterra durante e após a segunda Guerra, onde o Spam foi um dos poucos alimentos que não fizeram parte dessa política. Logo, deduz-se que as pessoas o consumiam bastante, implicando em eventuais enjoos [...] A expressão spam então foi associada ao envio de mensagens não solicitadas, em decorrência de uma série de comédia de um grupo de humoristas ingleses, denominado Monty Phyton. Teixeira (2004, p. 22), explica: O trecho produzido pelo Monthy Phyton e citado como a verdadeira fonte de inspriração para o uso do termo spam no contexto da Internet apresentava um grupo de vikings em um restaurante, onde a garçonete recitava o cardápio, e a maioria dos itens era à base de SPAM. Enquanto a garçonete repetia a palavra várias vezes, o grupo de vikings ensaiava uma música: SPAM, SPAM, SPAM, SPAM, SPAM, SPAM, SPAM, SPAM lovely SPAM! Wonderful SPAM. Traduzindo: SPAM, SPAM,..., SPAM, adorável SPAM! Maravilhoso SPAM! Assim, diz à lenda que a relação entre a música dos vikings e o uso do termo para designar os s não solicitados remonta à ideia de algo que repete várias vezes, gerando muita pertubação e chateação. fadigoso. Adotou-se então a expressão spam, denotando o repetitivo, intolerável e Nesse sentido, quanto à própria conceituação do spam é possível afirmar que é uma correspondência eletrônica enviada em massa aos internautas e consumidores, sem qualquer solicitação por parte desses. Consoante entende Teixeira (2004) há a existência de uma definição genérica que é muito utilizada, definindo o spam como qualquer mensagem eletrônica não solicitada. Para Collavizza, Ennes e Menegat (2009, p. 1):

15 15 O spam é uma propaganda ou mensagem não solicitada, geralmente, mas não exclusivamente, caracterizada pelo seu conteúdo comercial. Estas mensagens indesejáveis são enviadas a múltiplos usuários com conteúdos variando de propagandas, disseminação de vírus e pornografia a crimes (ex.: pedofilia, roubos de informações bancárias). Um termo formal para o spam é Unsolicited Commercial ( comercial não solicitado), que deixou de ser abrangente a partir do momento que o spam ganhou novas mídias de atuação e novos conteúdos. Nesse sentido, interessante expor a conceituação de spam de Capanema (2009, p. 19) que trabalha na mesma linha dos autores acima aludidos. Senão vejamos: Sob o ponto de vista tecnológico-naturalístico, a literatura informática costuma conceituar spam como envio não solicitado de com conteúdo comercial, enviado para um grande número de pessoas. Seria todo o correio eletrônico enviado de forma não autorizada a um usuário da internet cujo objetivo seja o oferecimento de produtos e/ou serviços. Por exemplo, seria o caso do contendo uma proposta comercial que é enviado ao destinatário sem a sua permissão. Destarte Lúcia Helena Blum (2001, [S.p.]) entende que: O spam nada mais é do que o envio ao usuário (consumidor) de propagandas de serviços ou produtos, oferecendo uma gama de vantagens para o caso de uma efetiva contratação ou utilização, sem que tenha sido solicitado, ou seja, o usuário da Internet não solicita, não fornece seu endereço virtual, e, mesmo assim, recebe em sua caixa de correio eletrônico verdadeiros "convites" a aderir aos mais variados planos, produtos, grupos, jogos, serviços, etc. Então, após receber suas mensagens, o usuário perderá um bom tempo selecionando, lendo e deletando aquelas indesejadas. Os s spam são frequentemente denominados de lixo, e quem os envia, ou seja, o remetente do spam é chamado de spammer. Já a prática de enviar spam é nomeada de spamming. 1.2 História do Spam Eis que é de suma importância referir, que a origem do spam é surpreendentemente anterior ao aparecimento da rede mundial de computadores.

16 16 Assim é plausível afirmar, que grande parte dos estudiosos do spam referem duas versões acerca do seu surgimento, não sabendo ao certo qual das duas realmente é a história verdadeira a ser adotada. Primeiramente, cumpre aludir, que a internet surgiu em meados da década de sessenta, sendo um mecanismo criado pelo governo dos Estados Unidos, objetivando oferecer auxílio ao Departamento de Defesa, criando estratégias na Guerra Fria. Atente-se, que o estudo sobre o surgimento da internet será aprofundado em momento oportuno. A estrutura da internet segundo Capanema (2009, p. 20) foi projetada para não possuir um servidor principal, de modo que, no caso de um ataque do inimigo, as comunicações entre os computadores da rede não fossem interrompidas. Sendo que foi nesse contexto que surgiu o spam, segundo a primeira versão adotada. Consoante Teixeira (2004) foi no dia três de maio de 1978 que surgiu o primeiro spam, onde um funcionário da empresa DEC enviou a uma grande quantidade de pessoas um texto fazendo um anúncio do lançamento de um novo computador da empresa, o DEC-20. Importa agregar, que diversas pessoas que foram vítimas do envio das referidas mensagens agiram de maneira negativa, ou seja, criticaram a atitude da DEC. Nota-se, que apenas quinze anos mais tarde tal incidente foi considerado como uma prática spamming. A segunda versão menciona que o primeiro spam foi criado no dia doze de abril de 1994, quando dois advogados postaram inúmeras mensagens divulgando seus serviços, ou seja, postando propagandas em um sistema conhecido da época. Capanema (2009, p ) alude acerca da segunda versão do surgimento do spam: Já com a formação da Internet, considera-se que o primeiro spam enviado ocorreu em 12 de abril de 1994, quando um casal de advogados americanos da cidade de Phoenix, Laurence Canter e Martha S. Siegel, postou uma série de mensagens anunciando seu serviços no sistema de mensagens Usenet. Como consequência, receberam diversos e ligações telefônicas de protesto por parte dos usuários.

17 17 É de vital importância esclarecer que em um contexto histórico, a conduta spamming trouxe ainda mais preocupações quando deixou de ser apenas uma prática de publicidade e propagandas e tornou se uma prática ligada a diversos crimes, como, por exemplo, a falsificação e roubo de identidade. Contudo, atualmente o spam não está limitado apenas ao envio de s indesejados, estendendo-se ao uso de telefones celulares. 1.3 Generalidades do lixo eletrônico Nota-se que o spam (lixo eletrônico) é um novo fato tecnológico e jurídico. Dessa forma, ir além quanto ao estudo do spam é de fundamental importância, para que tenhamos uma visão maior da problemática spamming. Assim, serão corroborados a seguir os tipos de classificações do spam, bem como as principais características que estes fenômenos carregam sobre si Classificação do spam: conteúdo e modo de envio A classificação do spam está intimamente relacionada com o conteúdo que traz a mensagem eletrônica e o modo de envio dessas mensagens. Desse modo, podemos classificar o spam quanto ao conteúdo das mensagens em: spam comercial, spam pornográfico, spam eleitoral, spam colaborativo e o spam laboral. O spam comercial, que é o spam objeto do presente trabalho, é aquele spam que tem como conteúdo de suas mensagens uma espécie de propaganda ou publicidade de algum produto ou serviço. Capanema (2009, p. 23) aduz acerca do spam comercial que: Corresponde ao conceito clássico de spam, consiste no envio de mensagens eletrônica comercial sem autorização do destinatário. O conteúdo da mensagem é a proposta de fornecimento ou a promoção de produto ou serviço ao destinatário, visto aqui como um potencial consumidor. É também mensagem comercial aquela que apenas divulga um site ou faz referência a um endereço na Internet [...] Ressalta-se que a lei anti-spam da Nova Zelândia considera mensagem comercial aquela que promove ou oferece um

18 18 negócio ou oportunidade de investimento. Seria a hipótese dos spams que divulgam ações para compra. Os spammers comerciais, quando divulgam um produto ou serviço, costumam ser mais facilmente encontrados, pois, para existir a publidade de algo, deve ocorrer o fornecimento de alguma forma de contato, como , site, telefone ou endereço. Gize-se que em alguns dos casos desse spam, é o fornecedor quem prática a conduta spamming e o consumidor é o público alvo, ou seja, a vítima. O spam pornográfico é aquele spam que oferece pornografia aos destinatários. Geralmente tal spam utiliza nomes de mulheres no diminutivo para chamar a atenção do internauta, como por exemplo, Fernandinha ou Claudinha. Esse spam apresenta alto teor de reprovação entre as pessoas, uma vez que pode ser remetido ao de uma criança ou ainda, enviado para os destinatários com imagens de crianças com conteúdo sexual, caracterizando de certa forma um crime cibernético. Spam eleitoral é aquele que tem como conteúdo a divulgação de candidatos a cargos políticos, bem como promoção de partidos políticos. Ressalta-se, que nesses casos o candidato ou partido político, pode ou não existir. Já o spam colaborativo é aquele spam que de alguma forma exige a atuação do próprio destinatário para existir e se proliferar. Trata-se de um spam com menor potencial ofensivo. Exemplo desse spam é as correntes de mensagens. Quanto às correntes de mensagens, Renata Cicilini Teixeira e Danton Nunes ([S.d.], p. 1) assim colacionam: Um texto característico de uma corrente geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante, continuando frequente em grupos e listas de discussão de amigos. Nesse ínterim, frisa-se, que existem outros tipos de conteúdos que são enviados pelos spammers, mas os mais conhecidos e rotineiros são os acima referenciados.

19 19 Quanto à classificação no que se refere ao modo de envio das mensagens podem ser enviadas via internet e através de telefones celulares. O envio do spam via internet é o mais comum, principalmente via . Nesse sentido, Teixeira (2004, p. 160) conceitua São mensagens eletrônicas enviadas através de redes de computadores, de um indivíduo para outro indivíduo ou grupo de indivíduos. Na maioria das vezes, o contém texto, mas possui a opção de anexar outros tipos de arquivos: documentos eletrônicos, vídeo, som, imagens e fotos, por exemplo. São enviados spams pela internet através de programas de mensagens instantâneas, de grupos de discussão, de blogs, sites de relacionamento e também através de voz sobre IP (VolP). (2013, [S.p.]): Impõe esclarecer que voz sobre IP, conforme o site Wikipédia, Enciclopédia Livre, [...] é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe uma redução de custo devido ao uso de uma única rede para carregar dados e voz, especialmente quando os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIP. 28) cita que: Quanto o envio através de telefones celulares (telefones móveis), Capanema (2009, p. Atualmente, os telefones celulares fazem muito mais do que simplesmente fazer chamadas telefônicas. Eles têm a capacidade de enviar e receber mensagens de texto, as chamadas SMS, multimídia MMS e ainda aquelas através de conexões bluetooth. Geralmente, presta-se para o envio de mensagens comerciais. Contudo, já surgiram modalidade de spam qualificado em celulares, que receberam a denominação SmiShing. Consiste no envio de mensagens de texto (SMS), supostamente por empresas idôneas, como empresas de telefonia, por exemplo, contendo links que instalam um programa trojan no telefone. Costumam atacar os telefones celulares de

20 20 última geração, que possuem características de computadores - os chamados smartphones. O spam enviado ao telefone celular do destinatário geralmente tem como remetente as próprias operadoras de telefonia. Enviam mensagens com o objetivo de fazer com que a vítima, que pode ser intitulada como consumidora, adquira um serviço por um valor irrisório. Ocorre que tais operadoras (fornecedoras) não mencionam quantas vezes por semana, ou por mês, o valor que pode ser considerado pequeno em um primeiro momento, será descontado da conta da vítima/consumidora Principais características do spam A característica principal do spam não é o número de mensagens enviadas nem de destinatários, e sim é a falta de consentimento prévio do usuário/destinatário. observa que: Nesse sentido, Cláudia Renata Guerra Holder (apud CAPANEMA, 2009, p. 30) [...] ao analisar as características do spam sob um aspecto publicitário, classifica-o como uma forma de comunicação em que não há definição de público-alvo; os remetentes são empresas e pessoas físicas; com estrutura linguística informal, de forte apelo publicitário, mas fraca estratégia argumentativa. Contudo, há outras características que podem ser denominadas características secundárias, que são em síntese: o envio de apenas uma mensagem, a variabilidade na forma do envio e a ausência de relação entre remetente e destinatário. Dessa forma, no que tange ao envio de apenas uma mensagem, há divergências, sendo que alguns estudiosos acreditam que se deve estipular um número mínimo de mensagens para configurar o spam, outros acreditam que não há necessidade de uma estipulação mínima de mensagens, e que se assim fosse os spammers teriam a possibilidade de contornar a situação. Parece que o melhor entendimento é aquele que verifica o spam, ainda que ocorra em uma única mensagem, sem importar o número de destinatários, pois os prejuízos não são apenas para a coletividade, que irá sofrer com essa enxurrada de dados, mas, também, para o usuário que vem a ter a sua caixa postal repleta de tais mensagens. Deve-se, assim, não só impedir a lesão de

21 21 ponto de vista macroscópico, e proteger a coletividade, mas também os indivíduos, e alcançar uma abrangência microscópica. (CAPANEMA, 2009, p. 30). Outra característica marcante do spam é a variabilidade de forma de envio. Quer dizer que o spam não faz apenas uso do tradicional para enviar suas mensagens. Como já referido, qualquer meio de comunicação eletrônica pode ser atingida de certa forma pela conduta reprovável dos spammers. A ausência de relação entre remetente e destinatário também é uma característica marcante, ou seja, na regra geral o remetente do spam não tem qualquer relacionamento com o destinatário. Inobstante podem ocorrer exceções, ou seja, casos em que haja certo vínculo, como por exemplo, a empresa que possui em seu poder os dados do destinatário e dessa forma envia mensagem sem sua autorização Conduta spammer Apesar da consciência de que a conduta spamming é um ato reprovável, os spammers tentam de certa forma buscar argumentos, por outras palavras, tentam justificar a prática de envio descontrolado de mensagens não solicitadas. Desta feita, Capanema (2009, p. 35) assevera que: Ao analisar o fenômeno tecnológico spam, faz-se necessária a verificação dos argumentos empreendidos pelos spammers para justificar sua prática. A importância de tal procedimento não é para dar voz a essas pessoas, mas demonstrar que não há um fundamento para o envio indiscriminado de mensagens eletrônicas. A primeira justificativa utilizada pelos spammers é de que o spam não é uma prática abusiva, e sim é apenas um pequeno aborrecimento causado ao destinatário. Tal argumento, refere que o spam não causa qualquer dano, basta apenas apagar a mensagem para que o aborrecimento também acabe.

SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR 1. Camila Duarte 2.

SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR 1. Camila Duarte 2. SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR 1 Camila Duarte 2. 1 MONOGRAFIA DE CONCLUSÃO DO CURSO DE GRADUAÇÃO EM DIREITO 2

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

SPAM: COMUNICAÇÕES ELECTRÓNICAS NÃO SOLICITADAS

SPAM: COMUNICAÇÕES ELECTRÓNICAS NÃO SOLICITADAS SPAM: COMUNICAÇÕES ELECTRÓNICAS NÃO SOLICITADAS 1. INTRODUÇÃO Com o desenvolvimento da Internet, surgiu a possibilidade de se enviarem mensagens por correio electrónico, de forma quase instantânea e a

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

O COMÉRCIO ELETRÔNICO NO BRASIL

O COMÉRCIO ELETRÔNICO NO BRASIL O COMÉRCIO ELETRÔNICO NO BRASIL MARCOS MENDES. MBA em Tecnologia da Informação e da Comunicação na Educação (PUC-RS). Docente das Faculdades IESAP e CEAP. Professor das disciplinas Computação Gráfica,

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA. PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6.

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA. PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6. COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6.593/06) Proíbe as prestadoras dos serviços móvel celular e móvel pessoal

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Tribunal Regional Eleitoral de Santa Catarina 008ª Zona Eleitoral de Canoinhas/SC

Tribunal Regional Eleitoral de Santa Catarina 008ª Zona Eleitoral de Canoinhas/SC Tribunal Regional Eleitoral de Santa Catarina 008ª Zona Eleitoral de Canoinhas/SC gdelbem@tre-sc.gov.br ; gdelbem@yahoo.com.br Proposta de valores no Planejamento Estratégico da Justiça Eleitoral Gestão

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 Fabiana Rikils 2 Elói Martins Senhoras 3 A internet tem produzido uma crescente transformação fática na sociedade global que repercute em diferentes

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

COMENTÁRIOS DO INFORMATION TECHNOLOGY INDUSTRY COUNCIL EM RESPOSTA À CONSULTA PÚBLICA SOBRE O DECRETO PARA REGULAMENTAÇÃO DO MARCO CIVIL NA INTERNET

COMENTÁRIOS DO INFORMATION TECHNOLOGY INDUSTRY COUNCIL EM RESPOSTA À CONSULTA PÚBLICA SOBRE O DECRETO PARA REGULAMENTAÇÃO DO MARCO CIVIL NA INTERNET COMENTÁRIOS DO INFORMATION TECHNOLOGY INDUSTRY COUNCIL EM RESPOSTA À CONSULTA PÚBLICA SOBRE O DECRETO PARA REGULAMENTAÇÃO DO MARCO CIVIL NA INTERNET Prezados Senhores: O Information Technology Industry

Leia mais

CONDIÇÕES DA HOSPEDAGEM

CONDIÇÕES DA HOSPEDAGEM CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE;

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE; TERMO DE USO DO QUANDO QUISER O presente TERMO DE USO regula as condições gerais de uso dos serviços oferecidos pelo QUANDO QUISER (www.quandoquiser.com.br), da empresa N. O. S. SERVIÇOS DE INFORMAÇÃO

Leia mais

Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR

Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR Projeto de pesquisa apresentado ao Programa de Pós- Graduação do CEFOR como parte das exigências do curso de Especialização em

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DA DIRETORIA A todos os dirigentes e empregados A Companhia de Seguros Aliança do Brasil acredita no Respeito aos princípios éticos e à transparência de conduta com as

Leia mais

PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009

PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009 PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009 REALIZAÇÃO TABULAÇÃO Quem Somos A WBI BRASIL é uma empresa especializada em planejamento de marketing digital, que presta

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br Dos Produtos e Serviços Gratuitos e a Aplicação do CDC Sumário: 1. Considerações Iniciais; 2. Do Consumidor; 3. Do Fornecedor; 4. Dos Serviços Gratuitos; 5. Conclusão; 6. Bibliografia

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Série Manuais. Tudo o que você deve saber sobre SPAM

Série Manuais. Tudo o que você deve saber sobre SPAM Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética SUMÁRIO CONCEITO OBJETIVO ABRANGÊNCIA PRINCÍPIOS DE RELACIONAMENTOS CONFLITOS DE INTERESSE CONFIDENCIALIDADE DAS INFORMAÇÕES PRESERVAÇÃO

Leia mais

TERMOS E CONDIÇÕES GERAIS PARA CRIAÇÃO DE CURRÍCULO NO SITE CURRICULOAGORA.COM.BR

TERMOS E CONDIÇÕES GERAIS PARA CRIAÇÃO DE CURRÍCULO NO SITE CURRICULOAGORA.COM.BR TERMOS E CONDIÇÕES GERAIS PARA CRIAÇÃO DE CURRÍCULO NO SITE CURRICULOAGORA.COM.BR Os termos e condições abaixo se aplicam aos benefícios e ferramentas disponibilizados pelo CURRÍCULO AGORA para inclusão

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

3. Que informações coletamos a seu respeito e como o fazemos. Poderemos coletar e processar os seguintes dados a seu respeito:

3. Que informações coletamos a seu respeito e como o fazemos. Poderemos coletar e processar os seguintes dados a seu respeito: Política de Privacidade 1. Introdução A PUGA Studios produz jogos de alta qualidade capazes de proporcionar experiências de entretenimento divertidas e acessíveis para qualquer um desfrutar. Na PUGA, respeitamos

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Como surgiu a Internet?

Como surgiu a Internet? Como surgiu a Internet? A internet nada mais é do que a conexão de várias redes de computadores interligadas entre si. O surgimento das primeiras redes de computadores datam a época em que o planeta estava

Leia mais

Social-Commerce IT CARLOS MASSA SIMPONE 70609178

Social-Commerce IT CARLOS MASSA SIMPONE 70609178 Social-Commerce IT CARLOS MASSA SIMPONE 70609178 INDICE INTRODUÇÃO DIFINIÇÃO COMO FUNCIONA AS ETAPAS HISTORIA RELACIONAMENTO PRATICAS REDES SOCIAS EXEMPLOS VANTAGEM INTRODUÇÃO Comumente pode se entender

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

RESPONSABILIDADE CIVIL DO SÍTIO NO COMÉRCIO ELETRÔNICO NACIONAL

RESPONSABILIDADE CIVIL DO SÍTIO NO COMÉRCIO ELETRÔNICO NACIONAL 1 RESPONSABILIDADE CIVIL DO SÍTIO NO COMÉRCIO ELETRÔNICO NACIONAL FABRICIO, M. A. F. Resumo: O presente trabalho tem por finalidade um estudo sobre a responsabilidade civil do sítio no comércio eletrônico,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

1 Introdução. 1.1 A Nova Era Digital

1 Introdução. 1.1 A Nova Era Digital 11 1 Introdução Com o advento da nova era da internet, conhecida com web 2.0, e o avanço das tecnologias digitais, o consumidor passa a ter maior acesso à informação bem como à facilidade de expressar

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

O sucesso do comércio eletrônico depende tanto da infra-estrutura de negócio, quanto da infra-estrutura de tecnologia (Pickering, 2000).

O sucesso do comércio eletrônico depende tanto da infra-estrutura de negócio, quanto da infra-estrutura de tecnologia (Pickering, 2000). Comércio Eletrônico É a compra e a venda de informações, produtos e serviços por meio de redes de computadores. (Kalakota, 1997) É a realização de toda a cadeia de valor dos processos de negócios em um

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

Marketing digital NARCISO SANTAELLA

Marketing digital NARCISO SANTAELLA Marketing digital 1 Introdução As agências de publicidade recorrem ao marketing digital para conquistar o público que hoje tem na web uma das principais fontes de informação. Utilizar todos os recursos

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE

Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Proposta do projeto de extensão: Inclusão digital dos softwares livres na comunidade escolar da rede pública em Aracaju SE Resumo O projeto tem como objetivo principal promover a inclusão digital dos softwares

Leia mais

PROJETO DE LEI Nº, DE 2015

PROJETO DE LEI Nº, DE 2015 PROJETO DE LEI Nº, DE 2015 (Do Sr. GIOVANI CHERINI) Acrescenta o Capítulo IV-A ao Título II Dos Direitos Fundamentais, da Lei nº 8.069, de 13 de julho de 1990, que Dispõe sobre o Estatuto da Criança e

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Termos de Uso - Contrato

Termos de Uso - Contrato Termos de Uso - Contrato 1. TERMOS E CONDIÇÕES GERAIS PARA COMPRA DE CURSO ONLINE NO SITE WWW.ALEMÃOONLINE.COM.BR 1.1. A contratada (nome fantasia) FCD., inscrita no CNPJ 22.030.123/00001-08, localizada

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVO... 3 3 DETALHAMENTO... 3 3.1 Definições... 3 3.2 Envolvimento de partes interessadas... 4 3.3 Conformidade com a Legislação

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato através do e-mail: hit@hitdigital.com.br E-mail marketing

Leia mais

Aula 03 Internet. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/

Aula 03 Internet. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Aula 03 Internet Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Agenda da Aula Internet O que é a Internet? A Internet é: Rede mundial de computadores interconectados; Serve

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Relato da Iniciativa

Relato da Iniciativa 1 Relato da Iniciativa 5.1 Nome da iniciativa ou projeto Novo portal institucional da Prefeitura de Vitória (www.vitoria.es.gov.br) 5.2 Caracterização da situação anterior A Prefeitura de Vitória está

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais