UNIJUI - UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO GRANDE DO SUL CAMILA DUARTE

Tamanho: px
Começar a partir da página:

Download "UNIJUI - UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO GRANDE DO SUL CAMILA DUARTE"

Transcrição

1 UNIJUI - UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO GRANDE DO SUL CAMILA DUARTE SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR Três Passos (RS) 2013

2 2 CAMILA DUARTE SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR Monografia final do Curso de Graduação em Direito objetivando a aprovação no componente curricular Monografia. UNIJUÍ Universidade Regional do Noroeste do Estado do Rio Grande do Sul. DCJS Departamento de Ciências Jurídicas e Sociais. Orientador: MSc. Carlos Guilherme Probst Três Passos (RS) 2013

3 Dedico este trabalho à minha família, pelo incentivo, apoio e confiança em mim depositados durante toda a minha jornada. Ao meu namorado pela paciência e pelo carinho. Ao meu orientador, pela responsabilidade, disponibilidade e pela sabedoria. 3

4 4 AGRADECIMENTOS A Deus, acima de tudo, pela vida, força e coragem, e por tornar tudo possível. Aos meus pais, Janete e Airton, e ao meu irmão Vitor, a quem dedico e sempre dedicarei minhas conquistas e vitórias, e que além do amor incondicional, sempre acreditaram e confiaram em mim, me guiando no caminho da fé e perseverança. Amo vocês eternamente. Ao Bernardo, meu amor, por ter me dado todo apoio e incentivo nos momentos difíceis, me ensinando que além de dedicação é necessário muita positividade em meus pensamentos. Ainda agradeço, pelo amor, carinho e compreensão. Ao meu avô materno Valério, e à minha avó paterna Luira, pelo carinho, pela força, apoio e torcida que sempre tiveram por mim. Ao meu orientador Carlos Guilherme Probst, pela dedicação, paciência, compreensão, disponibilidade e amizade. A Unijuí, por tudo que representa em minha vida. A todos que colaboraram de uma maneira ou outra durante a trajetória de construção deste trabalho, meu muito obrigado, de coração!

5 [...] E prosseguiu: Você poderia me dizer, por favor, qual o caminho para sair daqui? Depende muito de onde você quer chegar, disse o Gato. Não me importa muito onde... foi dizendo Alice. Nesse caso não faz diferença por qual caminho você vá, disse o Gato. Lewis Carrol 5

6 6 RESUMO O presente trabalho de pesquisa monográfica faz uma breve análise sobre o que é o spam, buscando apresentar todas as facetas desse fenômeno tecnológico, desde a sua origem, explanando suas principais características, modos de classificações, como também é perpetrada uma análise das condutas dos spammers e quais são os argumentos utilizados por estes. Por conseguinte, é feita a elaboração de um estudo sobre quais os principais efeitos advindos do spam. Realiza-se uma abordagem panorâmica concernente à origem e conceito da internet e do comércio eletrônico, demonstrando a íntima relação existente entre o spam, internet, comércio eletrônico e o consumidor. Discute o spam como um problema global relacionado com o consumo, que atinge a maioria das pessoas que estão inseridas na sociedade digital. Enfocando-se, dessa forma, na busca de soluções para a conduta reprovável dos spammers à luz do Código de Defesa do Consumidor, versando também sobre aspectos jurisprudenciais, bem como iniciativas morais e jurídicas no combate ao spam já perpetradas no Brasil. Ao final foi elaborado um estudo acerca das possibilidades de buscar novas alternativas para solucionar a problemática do spam, com a criação de uma política anti-spam. Palavras-chave: Spam. Sociedade Digital. Comércio Eletrônico. Proteção do Consumidor.

7 7 ABSTRACT The present research monograph gives a brief analysis of what is spam, seeking to present all facets of this technological phenomenon since its inception, explaining what their main features, modes of classification, as it is also perpetrated an analysis of the behavior of spammers and what are the arguments used by them. Therefore, it made the preparation of a study on what the main effects arising from the spam. Performs an approach overview concerning the origin and concept of internet and electronic commerce, demonstrating the close relationship between spam, internet, e-commerce and consumer. Discusses spam as a global problem related to consumption, which affects most of the people who are embedded in the digital society. Focusing, thus seeking solutions for misconduct of spammers in the light of the Consumer Protection Code, dealing also on jurisprudential aspects, as well as moral and legal initiatives to combat spam ever perpetrated in Brazil. At the end we designed a study on the possibilities of new alternatives to solve the problem of spam, with the creation of an anti-spam policy. Keywords: Spam. Digital Society. Electronic Commerce. Consumer Protection.

8 8 SUMÁRIO INTRODUÇÃO UMA VISÃO GERAL SOBRE O SPAM Conceito de spam História do Spam Generalidades do lixo eletrônico Classificação do spam: conteúdo e modo de envio Principais características do spam Conduta spammer Principais efeitos advindos do Spam A internet e suas peculiaridades perante o comércio eletrônico REGULAMENTAÇÃO JURÍDICA DO SPAM À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR A defesa do destinatário do spam e o artigo 39, III do Código de Defesa do Consumidor Da publicidade enganosa e abusiva enviadas pelos spammers Aspectos jurisprudenciais acerca do spam no Brasil Iniciativas morais e jurídicas anti-spam no Brasil Políticas anti-spam CONCLUSÃO REFERÊNCIAS ANEXO A ANEXO B... 64

9 9 INTRODUÇÃO Vive-se atualmente em uma era que a todo momento as tecnologias ampliam seu espaço de abrangência. Em decorrência do aparecimento e frequente evolução das tecnologias surgiu uma nova sociedade, que pode ser nomeada de sociedade digital ou sociedade da informação. Atente-se que tal sociedade surgiu na década de setenta, com o advento da rede mundial de computadores. Notadamente que a popularização desse fenômeno possibilitou com que muitas pessoas passassem a ter contato com o mundo eletrônico. A consequente inserção da tecnologia nos mais distintos setores da sociedade acarretam novos comportamentos e fatos jurídicos. Convém salientar, que um desses comportamentos certamente é a prática spamming, concretizada pelo spammer, o qual remete as mensagens spams. O spam pode ser conceituado como uma correspondência eletrônica enviada em massa aos internautas e consumidores, sem qualquer solicitação por parte desses. Em sua plena essência, pode ser estimado como um comportamento negativo, por ser uma prática abusiva e dependendo da situação pode ser considerada até criminosa. Destarte, o spam pode então deixar de ser um simples aborrecimento ao consumidor, tornando-se um problema que causa grande incômodo, atingindo o bem estar do destinatário. Nesse ínterim, os destinatários dos spams teriam algum amparo legal em relação aos remetentes dessa praga digital?

10 10 Cumpre ressaltar, que o estudo do spam é um desafio para os estudiosos, uma vez que trata-se de temática que recentemente passou a ser objeto de discussão e de estudos mais aprofundados, principalmente na área jurídica. Assim, o presente trabalho será desenvolvido com o objetivo principal de analisar e examinar o spam à luz do Código de Defesa do Consumidor, especialmente em seu artigo 39, inciso III. Contudo, também será feito um estudo das possibilidades de buscar soluções eficientes para a defesa do consumidor no mundo digital, utilizando mecanismos adequados e razoáveis, bem como a criação de uma lei específica que trata de tais pontos. No primeiro capítulo está inserto algumas considerações acerca do spam, onde se buscou apresentar todas as facetas desse fenômeno tecnológico, iniciando pela conceituação e terminologia, passando para a história do spam, desde a sua origem, explanando também quais suas principais características e quais os modos de classificações. Por conseguinte, foi elaborado um estudo sobre a conduta spammer e quais os argumentos de defesa utilizados por esses remetentes. Também buscou-se fazer uma análise mais aprofundada sobre os efeitos negativos advindos da conduta spamming. Posteriormente, realizou-se uma abordagem concernente à origem e conceito da internet e do comércio eletrônico, demonstrando a relação existente entre o spam, internet, comércio eletrônico e consumidor. O segundo capítulo discorre sobre o spam como um problema global relacionado com o consumo, que atinge a maioria das pessoas que estão inseridas na sociedade digital, buscando soluções para o comportamento reprovável dos spammers utilizando-se do Código de Defesa do Consumidor, delineando o spam como um abuso, e ainda como um dos maiores remetentes das mensagens enganosas e abusivas no meio digital. Versa também sobre aspectos jurisprudenciais, bem como sobre iniciativas morais e jurídicas no combate ao spam já perpetradas no Brasil. Ao final do capítulo foi realizada uma abordagem acerca das possibilidades de buscar novas alternativas para solucionar a problemática do spam, com a criação de uma política anti-spam, objetivando a proteção dos destinatários dos spams e a punição dos remetentes, que devem ser suficientes para reprimir tais comportamentos. Impõe agregar, que a metodologia utilizada na construção da pesquisa do presente trabalho foi do tipo exploratória, ou seja, o procedimento técnico utilizado foi o da pesquisa

11 11 bibliográfica, utilizando de todos os materiais disponíveis acerca da temática, sendo efetuada em meios físicos e especialmente na rede mundial de computadores. Quanto à realização do trabalho, foi utilizado o método de abordagem hipotéticodedutivo, no qual foram adotados alguns procedimentos, como a seleção da bibliografia e documentos relacionados com o tema proposto e a leitura e resumo do material utilizado, os quais resultaram na exposição do presente texto monográfico.

12 12 1 UMA VISÃO GERAL SOBRE O SPAM Os avanços da tecnologia bem como a concorrência empresarial permitiram uma acessibilidade maior e mais barata ao que se refere ao uso de computadores. Nesse ínterim, é possível afirmar que a internet hoje é um meio utilizado por grande parte das pessoas, sendo que grande número destas utilizam tal mecanismo como meio de trabalho, tornando-se quase um meio de comunicação essencial para suas vidas. Pondera-se, que as pessoas passaram a ter contato com o mundo eletrônico e em consequência de tal fato detectou-se uma alteração nos comportamentos e fatos jurídicos que intervêm em toda a sociedade. Um desses comportamentos, sem dúvida, é o denominado spam. Renata Cicilini Teixeira (2004, p. 15) entende que: Spam se refere ao envio de s não-solicitados. Trata-se de algo semelhante às malas diretas que chegam a nossas casas, sem que tenhamos nos cadastrado para recebê-las, ou então, semelhante àquela enorme quantidade de panfletos distribuídos nos semáforos e às ligações de telemarketing que recebemos em nossas casas frequentemente. Em uma visão consumerista é possível mencionar que o consumidor ao contratar um provedor, efetua pagamentos mensais ou anuais e não tem o poder de decisão quanto a receber ou não s indesejados, perdendo seu tempo e de certa forma sentindo-se oprimido frente à problemática spamming. Alberto Wagner Collavizza, Fernando Lacerda Menegat e Michel Igor de Almeida Ennes (2009, p. 1) elucidam acerca do spam que: A massa de dados gerada pelo envio de mensagens indesejadas consome uma parte significativa dos esforços humano e computacional da internet, além disso, a quantidade de mensagens e propagandas que entram diariamente em nosso campo de visão superam em grande escala a quantidade de informação útil que encontramos. Controlar este crescimento desenfreado, tanto da internet quanto do spam, sem restringir a liberdade dos usuários é o principal desafio que enfrentaremos nas próximas décadas.

13 13 Frisa-se, que o spam não se limita apenas a mensagens de s utilizando-se de inúmeros outros artifícios para fazer a proliferação das mensagens indesejadas. Não há lei que dispõe sobre o envio de s indesejados em grande massa. A Lei 8.078/90, não trata especificamente sobre o assunto. O problema do spam tornou-se de certa forma mundial e social que afeta praticamente todos os seres humanos globalizados. A consciência de que o problema é mundial e que atinge proporções elevadas no mundo inteiro, vem preocupando a sociedade em geral. A busca para a solução de tal problemática deveria ser muito mais ampla e isso nos traz a plena percepção de que é necessária a regulamentação da conduta spamming em meio ao Código de Defesa do Consumidor, bem como a criação de uma lei específica regulamentando as condutas ilícitas advindas do meio eletrônico. No entendimento de Walter Aranha Capanema (2009, p. 118): A descrição da situação fática do combate ao spam e às pragas virtuais no Brasil tem um duplo objetivo: compreender o real panorama nacional, com suas peculiaridades e características e, ainda, apontar as situações que necessitam de um amparo legislativo para um enfrentamento desse problema tão moderno. É de fundamental importância iniciar estudos e buscar iniciativas para solucionar a questão do spam, uma vez que a temática é atual e quase não há estudos aprofundados. Dessa forma, é preciso inovar e despertar o interesse dos demais estudiosos. 1.1 Conceito de spam Etimologicamente o termo spam não teve sua procedência no mundo da tecnologia e sim na marca de uma carne enlatada (denominada spam), produzida pela empresa americana Hormel Foods Corporation durante a II Guerra Mundial. Com o desenrolar da II Guerra Mundial no continente europeu, tal produto era um dos produtos permitidos no grave racionamento de suprimentos da Inglaterra, e foi enviado pelos aliados aos soldados soviéticos para suportar a sangrenta Batalha de Stalingrado. (CAPANEMA, 2009, p. 19)

14 14 Convém salientar, que como se tratava de um dos poucos produtos industrializados da época frente à escassez alimentícia na Inglaterra, tornou-se um alimento repetitivo. Segundo Collavizza, Ennes e Menegat (2009, p. 1): [...] há uma sátira sobre o racionamento de comida ocorrido na Inglaterra durante e após a segunda Guerra, onde o Spam foi um dos poucos alimentos que não fizeram parte dessa política. Logo, deduz-se que as pessoas o consumiam bastante, implicando em eventuais enjoos [...] A expressão spam então foi associada ao envio de mensagens não solicitadas, em decorrência de uma série de comédia de um grupo de humoristas ingleses, denominado Monty Phyton. Teixeira (2004, p. 22), explica: O trecho produzido pelo Monthy Phyton e citado como a verdadeira fonte de inspriração para o uso do termo spam no contexto da Internet apresentava um grupo de vikings em um restaurante, onde a garçonete recitava o cardápio, e a maioria dos itens era à base de SPAM. Enquanto a garçonete repetia a palavra várias vezes, o grupo de vikings ensaiava uma música: SPAM, SPAM, SPAM, SPAM, SPAM, SPAM, SPAM, SPAM lovely SPAM! Wonderful SPAM. Traduzindo: SPAM, SPAM,..., SPAM, adorável SPAM! Maravilhoso SPAM! Assim, diz à lenda que a relação entre a música dos vikings e o uso do termo para designar os s não solicitados remonta à ideia de algo que repete várias vezes, gerando muita pertubação e chateação. fadigoso. Adotou-se então a expressão spam, denotando o repetitivo, intolerável e Nesse sentido, quanto à própria conceituação do spam é possível afirmar que é uma correspondência eletrônica enviada em massa aos internautas e consumidores, sem qualquer solicitação por parte desses. Consoante entende Teixeira (2004) há a existência de uma definição genérica que é muito utilizada, definindo o spam como qualquer mensagem eletrônica não solicitada. Para Collavizza, Ennes e Menegat (2009, p. 1):

15 15 O spam é uma propaganda ou mensagem não solicitada, geralmente, mas não exclusivamente, caracterizada pelo seu conteúdo comercial. Estas mensagens indesejáveis são enviadas a múltiplos usuários com conteúdos variando de propagandas, disseminação de vírus e pornografia a crimes (ex.: pedofilia, roubos de informações bancárias). Um termo formal para o spam é Unsolicited Commercial ( comercial não solicitado), que deixou de ser abrangente a partir do momento que o spam ganhou novas mídias de atuação e novos conteúdos. Nesse sentido, interessante expor a conceituação de spam de Capanema (2009, p. 19) que trabalha na mesma linha dos autores acima aludidos. Senão vejamos: Sob o ponto de vista tecnológico-naturalístico, a literatura informática costuma conceituar spam como envio não solicitado de com conteúdo comercial, enviado para um grande número de pessoas. Seria todo o correio eletrônico enviado de forma não autorizada a um usuário da internet cujo objetivo seja o oferecimento de produtos e/ou serviços. Por exemplo, seria o caso do contendo uma proposta comercial que é enviado ao destinatário sem a sua permissão. Destarte Lúcia Helena Blum (2001, [S.p.]) entende que: O spam nada mais é do que o envio ao usuário (consumidor) de propagandas de serviços ou produtos, oferecendo uma gama de vantagens para o caso de uma efetiva contratação ou utilização, sem que tenha sido solicitado, ou seja, o usuário da Internet não solicita, não fornece seu endereço virtual, e, mesmo assim, recebe em sua caixa de correio eletrônico verdadeiros "convites" a aderir aos mais variados planos, produtos, grupos, jogos, serviços, etc. Então, após receber suas mensagens, o usuário perderá um bom tempo selecionando, lendo e deletando aquelas indesejadas. Os s spam são frequentemente denominados de lixo, e quem os envia, ou seja, o remetente do spam é chamado de spammer. Já a prática de enviar spam é nomeada de spamming. 1.2 História do Spam Eis que é de suma importância referir, que a origem do spam é surpreendentemente anterior ao aparecimento da rede mundial de computadores.

16 16 Assim é plausível afirmar, que grande parte dos estudiosos do spam referem duas versões acerca do seu surgimento, não sabendo ao certo qual das duas realmente é a história verdadeira a ser adotada. Primeiramente, cumpre aludir, que a internet surgiu em meados da década de sessenta, sendo um mecanismo criado pelo governo dos Estados Unidos, objetivando oferecer auxílio ao Departamento de Defesa, criando estratégias na Guerra Fria. Atente-se, que o estudo sobre o surgimento da internet será aprofundado em momento oportuno. A estrutura da internet segundo Capanema (2009, p. 20) foi projetada para não possuir um servidor principal, de modo que, no caso de um ataque do inimigo, as comunicações entre os computadores da rede não fossem interrompidas. Sendo que foi nesse contexto que surgiu o spam, segundo a primeira versão adotada. Consoante Teixeira (2004) foi no dia três de maio de 1978 que surgiu o primeiro spam, onde um funcionário da empresa DEC enviou a uma grande quantidade de pessoas um texto fazendo um anúncio do lançamento de um novo computador da empresa, o DEC-20. Importa agregar, que diversas pessoas que foram vítimas do envio das referidas mensagens agiram de maneira negativa, ou seja, criticaram a atitude da DEC. Nota-se, que apenas quinze anos mais tarde tal incidente foi considerado como uma prática spamming. A segunda versão menciona que o primeiro spam foi criado no dia doze de abril de 1994, quando dois advogados postaram inúmeras mensagens divulgando seus serviços, ou seja, postando propagandas em um sistema conhecido da época. Capanema (2009, p ) alude acerca da segunda versão do surgimento do spam: Já com a formação da Internet, considera-se que o primeiro spam enviado ocorreu em 12 de abril de 1994, quando um casal de advogados americanos da cidade de Phoenix, Laurence Canter e Martha S. Siegel, postou uma série de mensagens anunciando seu serviços no sistema de mensagens Usenet. Como consequência, receberam diversos e ligações telefônicas de protesto por parte dos usuários.

17 17 É de vital importância esclarecer que em um contexto histórico, a conduta spamming trouxe ainda mais preocupações quando deixou de ser apenas uma prática de publicidade e propagandas e tornou se uma prática ligada a diversos crimes, como, por exemplo, a falsificação e roubo de identidade. Contudo, atualmente o spam não está limitado apenas ao envio de s indesejados, estendendo-se ao uso de telefones celulares. 1.3 Generalidades do lixo eletrônico Nota-se que o spam (lixo eletrônico) é um novo fato tecnológico e jurídico. Dessa forma, ir além quanto ao estudo do spam é de fundamental importância, para que tenhamos uma visão maior da problemática spamming. Assim, serão corroborados a seguir os tipos de classificações do spam, bem como as principais características que estes fenômenos carregam sobre si Classificação do spam: conteúdo e modo de envio A classificação do spam está intimamente relacionada com o conteúdo que traz a mensagem eletrônica e o modo de envio dessas mensagens. Desse modo, podemos classificar o spam quanto ao conteúdo das mensagens em: spam comercial, spam pornográfico, spam eleitoral, spam colaborativo e o spam laboral. O spam comercial, que é o spam objeto do presente trabalho, é aquele spam que tem como conteúdo de suas mensagens uma espécie de propaganda ou publicidade de algum produto ou serviço. Capanema (2009, p. 23) aduz acerca do spam comercial que: Corresponde ao conceito clássico de spam, consiste no envio de mensagens eletrônica comercial sem autorização do destinatário. O conteúdo da mensagem é a proposta de fornecimento ou a promoção de produto ou serviço ao destinatário, visto aqui como um potencial consumidor. É também mensagem comercial aquela que apenas divulga um site ou faz referência a um endereço na Internet [...] Ressalta-se que a lei anti-spam da Nova Zelândia considera mensagem comercial aquela que promove ou oferece um

18 18 negócio ou oportunidade de investimento. Seria a hipótese dos spams que divulgam ações para compra. Os spammers comerciais, quando divulgam um produto ou serviço, costumam ser mais facilmente encontrados, pois, para existir a publidade de algo, deve ocorrer o fornecimento de alguma forma de contato, como , site, telefone ou endereço. Gize-se que em alguns dos casos desse spam, é o fornecedor quem prática a conduta spamming e o consumidor é o público alvo, ou seja, a vítima. O spam pornográfico é aquele spam que oferece pornografia aos destinatários. Geralmente tal spam utiliza nomes de mulheres no diminutivo para chamar a atenção do internauta, como por exemplo, Fernandinha ou Claudinha. Esse spam apresenta alto teor de reprovação entre as pessoas, uma vez que pode ser remetido ao de uma criança ou ainda, enviado para os destinatários com imagens de crianças com conteúdo sexual, caracterizando de certa forma um crime cibernético. Spam eleitoral é aquele que tem como conteúdo a divulgação de candidatos a cargos políticos, bem como promoção de partidos políticos. Ressalta-se, que nesses casos o candidato ou partido político, pode ou não existir. Já o spam colaborativo é aquele spam que de alguma forma exige a atuação do próprio destinatário para existir e se proliferar. Trata-se de um spam com menor potencial ofensivo. Exemplo desse spam é as correntes de mensagens. Quanto às correntes de mensagens, Renata Cicilini Teixeira e Danton Nunes ([S.d.], p. 1) assim colacionam: Um texto característico de uma corrente geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante, continuando frequente em grupos e listas de discussão de amigos. Nesse ínterim, frisa-se, que existem outros tipos de conteúdos que são enviados pelos spammers, mas os mais conhecidos e rotineiros são os acima referenciados.

19 19 Quanto à classificação no que se refere ao modo de envio das mensagens podem ser enviadas via internet e através de telefones celulares. O envio do spam via internet é o mais comum, principalmente via . Nesse sentido, Teixeira (2004, p. 160) conceitua São mensagens eletrônicas enviadas através de redes de computadores, de um indivíduo para outro indivíduo ou grupo de indivíduos. Na maioria das vezes, o contém texto, mas possui a opção de anexar outros tipos de arquivos: documentos eletrônicos, vídeo, som, imagens e fotos, por exemplo. São enviados spams pela internet através de programas de mensagens instantâneas, de grupos de discussão, de blogs, sites de relacionamento e também através de voz sobre IP (VolP). (2013, [S.p.]): Impõe esclarecer que voz sobre IP, conforme o site Wikipédia, Enciclopédia Livre, [...] é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe uma redução de custo devido ao uso de uma única rede para carregar dados e voz, especialmente quando os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIP. 28) cita que: Quanto o envio através de telefones celulares (telefones móveis), Capanema (2009, p. Atualmente, os telefones celulares fazem muito mais do que simplesmente fazer chamadas telefônicas. Eles têm a capacidade de enviar e receber mensagens de texto, as chamadas SMS, multimídia MMS e ainda aquelas através de conexões bluetooth. Geralmente, presta-se para o envio de mensagens comerciais. Contudo, já surgiram modalidade de spam qualificado em celulares, que receberam a denominação SmiShing. Consiste no envio de mensagens de texto (SMS), supostamente por empresas idôneas, como empresas de telefonia, por exemplo, contendo links que instalam um programa trojan no telefone. Costumam atacar os telefones celulares de

20 20 última geração, que possuem características de computadores - os chamados smartphones. O spam enviado ao telefone celular do destinatário geralmente tem como remetente as próprias operadoras de telefonia. Enviam mensagens com o objetivo de fazer com que a vítima, que pode ser intitulada como consumidora, adquira um serviço por um valor irrisório. Ocorre que tais operadoras (fornecedoras) não mencionam quantas vezes por semana, ou por mês, o valor que pode ser considerado pequeno em um primeiro momento, será descontado da conta da vítima/consumidora Principais características do spam A característica principal do spam não é o número de mensagens enviadas nem de destinatários, e sim é a falta de consentimento prévio do usuário/destinatário. observa que: Nesse sentido, Cláudia Renata Guerra Holder (apud CAPANEMA, 2009, p. 30) [...] ao analisar as características do spam sob um aspecto publicitário, classifica-o como uma forma de comunicação em que não há definição de público-alvo; os remetentes são empresas e pessoas físicas; com estrutura linguística informal, de forte apelo publicitário, mas fraca estratégia argumentativa. Contudo, há outras características que podem ser denominadas características secundárias, que são em síntese: o envio de apenas uma mensagem, a variabilidade na forma do envio e a ausência de relação entre remetente e destinatário. Dessa forma, no que tange ao envio de apenas uma mensagem, há divergências, sendo que alguns estudiosos acreditam que se deve estipular um número mínimo de mensagens para configurar o spam, outros acreditam que não há necessidade de uma estipulação mínima de mensagens, e que se assim fosse os spammers teriam a possibilidade de contornar a situação. Parece que o melhor entendimento é aquele que verifica o spam, ainda que ocorra em uma única mensagem, sem importar o número de destinatários, pois os prejuízos não são apenas para a coletividade, que irá sofrer com essa enxurrada de dados, mas, também, para o usuário que vem a ter a sua caixa postal repleta de tais mensagens. Deve-se, assim, não só impedir a lesão de

21 21 ponto de vista macroscópico, e proteger a coletividade, mas também os indivíduos, e alcançar uma abrangência microscópica. (CAPANEMA, 2009, p. 30). Outra característica marcante do spam é a variabilidade de forma de envio. Quer dizer que o spam não faz apenas uso do tradicional para enviar suas mensagens. Como já referido, qualquer meio de comunicação eletrônica pode ser atingida de certa forma pela conduta reprovável dos spammers. A ausência de relação entre remetente e destinatário também é uma característica marcante, ou seja, na regra geral o remetente do spam não tem qualquer relacionamento com o destinatário. Inobstante podem ocorrer exceções, ou seja, casos em que haja certo vínculo, como por exemplo, a empresa que possui em seu poder os dados do destinatário e dessa forma envia mensagem sem sua autorização Conduta spammer Apesar da consciência de que a conduta spamming é um ato reprovável, os spammers tentam de certa forma buscar argumentos, por outras palavras, tentam justificar a prática de envio descontrolado de mensagens não solicitadas. Desta feita, Capanema (2009, p. 35) assevera que: Ao analisar o fenômeno tecnológico spam, faz-se necessária a verificação dos argumentos empreendidos pelos spammers para justificar sua prática. A importância de tal procedimento não é para dar voz a essas pessoas, mas demonstrar que não há um fundamento para o envio indiscriminado de mensagens eletrônicas. A primeira justificativa utilizada pelos spammers é de que o spam não é uma prática abusiva, e sim é apenas um pequeno aborrecimento causado ao destinatário. Tal argumento, refere que o spam não causa qualquer dano, basta apenas apagar a mensagem para que o aborrecimento também acabe.

SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR 1. Camila Duarte 2.

SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR 1. Camila Duarte 2. SPAM: A PRAGA DIGITAL DO SÉCULO E A PROTEÇÃO DO CONSUMIDOR NO COMÉRCIO ELETRÔNICO À LUZ DO CÓDIGO DE DEFESA DO CONSUMIDOR 1 Camila Duarte 2. 1 MONOGRAFIA DE CONCLUSÃO DO CURSO DE GRADUAÇÃO EM DIREITO 2

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA. PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6.

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA. PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6. COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA PROJETO DE LEI N o 757, DE 2003 (Apensados PL nº 2.766/03 e PL nº 6.593/06) Proíbe as prestadoras dos serviços móvel celular e móvel pessoal

Leia mais

SPAM: COMUNICAÇÕES ELECTRÓNICAS NÃO SOLICITADAS

SPAM: COMUNICAÇÕES ELECTRÓNICAS NÃO SOLICITADAS SPAM: COMUNICAÇÕES ELECTRÓNICAS NÃO SOLICITADAS 1. INTRODUÇÃO Com o desenvolvimento da Internet, surgiu a possibilidade de se enviarem mensagens por correio electrónico, de forma quase instantânea e a

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Marketing digital NARCISO SANTAELLA

Marketing digital NARCISO SANTAELLA Marketing digital 1 Introdução As agências de publicidade recorrem ao marketing digital para conquistar o público que hoje tem na web uma das principais fontes de informação. Utilizar todos os recursos

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

E-books. E-mail marketing. Sebrae. E-mail 1.0 vs E-mail 2.0. Formatos de conteúdo 2.0. Crescimento da base de contato. Ser mobile é ser 2.0.

E-books. E-mail marketing. Sebrae. E-mail 1.0 vs E-mail 2.0. Formatos de conteúdo 2.0. Crescimento da base de contato. Ser mobile é ser 2.0. E-books Sebrae Marketing e Vendas E-mail marketing E-mail 1.0 vs E-mail 2.0 Formatos de conteúdo 2.0 Crescimento da base de contato Ser mobile é ser 2.0 Métricas Autor Felipe Orsoli 1 SUMÁRIO 1 - Introdução...

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 Fabiana Rikils 2 Elói Martins Senhoras 3 A internet tem produzido uma crescente transformação fática na sociedade global que repercute em diferentes

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

TERMO DE USO 1. ACESSO AO WEB SITE

TERMO DE USO 1. ACESSO AO WEB SITE TERMO DE USO O presente web site é disponibilizado pela VIDALINK DO BRASIL S/A ("VIDALINK") e todos os seus recursos, conteúdos, informações e serviços ( conteúdo ) poderão ser usados exclusivamente de

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Informática Aplicada. Aula 3 Internet, Browser e E-mail. Professora: Cintia Caetano

Informática Aplicada. Aula 3 Internet, Browser e E-mail. Professora: Cintia Caetano Informática Aplicada Aula 3 Internet, Browser e E-mail Professora: Cintia Caetano SURGIMENTO DA INTERNET A rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria, no final da década de

Leia mais

Combatendo o Spam. Aprenda como Evitar e Bloquear E-mails Não-solicitados. Renata Cicilini Teixeira. Novatec Editora

Combatendo o Spam. Aprenda como Evitar e Bloquear E-mails Não-solicitados. Renata Cicilini Teixeira. Novatec Editora Combatendo o Spam Aprenda como Evitar e Bloquear E-mails Não-solicitados Renata Cicilini Teixeira Novatec Editora 22 Combatendo o Spam Capítulo 1 Era uma vez... o spam Tal como no mito de Pandora, neste

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Histórico. Francis Bacon desenvolve o alfabeto binário.

Histórico. Francis Bacon desenvolve o alfabeto binário. internet História 1605 Francis Bacon desenvolve o alfabeto binário. Queria camuflar mensagens. Usou as letras a e b que substituídas por 0 e 1, cerca de meio século depois pelo o filósofo alemão Gottfried

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE;

4. O QUANDO QUISER não possui qualquer responsabilidade pelo CONTEÚDO existente no SITE do ANUNCIANTE; TERMO DE USO DO QUANDO QUISER O presente TERMO DE USO regula as condições gerais de uso dos serviços oferecidos pelo QUANDO QUISER (www.quandoquiser.com.br), da empresa N. O. S. SERVIÇOS DE INFORMAÇÃO

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

FICHA DE CADASTRO DE USUÁRIO:

FICHA DE CADASTRO DE USUÁRIO: FICHA DE CADASTRO DE USUÁRIO: www.condominio-on-line.com Email: * CPF / CNPJ: * Nome: * Apelido: Morador: Proprietário [ ] Inquilino [ ] * Complemento: * Tel. Celular: (Visão - Síndico) Tel. Residencial:

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO

INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO INFLUÊNCIAS E POSSIBILIDADES DO USO DA TECNOLOGIA DA INFORMAÇÃO NA EDUCAÇÃO Gustavo Cançado de Azevedo O autor relaciona educação e tecnologia, tomando como ponto de partida a maneira com que os avanços

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

E-Mail Marketing: Primeiros Passos

E-Mail Marketing: Primeiros Passos E-Mail Marketing: Primeiros Passos E-Mail Marketing: Primeiros Passos Aprenda a utilizar o email marketing para alavancar o seu negócio O Marketing Digital vem ganhando cada vez mais força entre as empresas

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Número de pessoas com acesso à internet passa de 120 milhões

Número de pessoas com acesso à internet passa de 120 milhões MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

E- mail Corporativo. 2RS Soluções em TI

E- mail Corporativo. 2RS Soluções em TI E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br Dos Produtos e Serviços Gratuitos e a Aplicação do CDC Sumário: 1. Considerações Iniciais; 2. Do Consumidor; 3. Do Fornecedor; 4. Dos Serviços Gratuitos; 5. Conclusão; 6. Bibliografia

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

ACTA: SIM AOS DIREITOS AUTORAIS E NÃO À LIBERDADE DE EXPRESSÃO

ACTA: SIM AOS DIREITOS AUTORAIS E NÃO À LIBERDADE DE EXPRESSÃO ACTA: SIM AOS DIREITOS AUTORAIS E NÃO À LIBERDADE DE EXPRESSÃO Resumo Bruna Caldeira Brant Diogenes Malaquias Sousa José Silvério Duraes Leonardo Ferreira Silva Luiz Melk de Carvalho Marcela Baccarini

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

RESPONSABILIDADE CIVIL DO SÍTIO NO COMÉRCIO ELETRÔNICO NACIONAL

RESPONSABILIDADE CIVIL DO SÍTIO NO COMÉRCIO ELETRÔNICO NACIONAL 1 RESPONSABILIDADE CIVIL DO SÍTIO NO COMÉRCIO ELETRÔNICO NACIONAL FABRICIO, M. A. F. Resumo: O presente trabalho tem por finalidade um estudo sobre a responsabilidade civil do sítio no comércio eletrônico,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Consumidor brasileiro e SMS Marketing: Uma relação de respeito!

Consumidor brasileiro e SMS Marketing: Uma relação de respeito! Consumidor brasileiro e SMS Marketing: Uma relação de respeito! Conteúdo Dar voz ao consumidor e levar em conta sua opinião é fundamental para a criação de regras que tornem o mercado de SMS Marketing

Leia mais

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO UM BREVE HISTÓRICO COMÉRCIO ELETRÔNICO O comércio sempre existiu desde que surgiram as sociedades. Ele é dito como o processo de comprar, vender e trocar produtos e serviços. Inicialmente praticado pelos

Leia mais

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato através do e-mail: hit@hitdigital.com.br E-mail marketing

Leia mais

Tribunal Regional Eleitoral de Santa Catarina 008ª Zona Eleitoral de Canoinhas/SC

Tribunal Regional Eleitoral de Santa Catarina 008ª Zona Eleitoral de Canoinhas/SC Tribunal Regional Eleitoral de Santa Catarina 008ª Zona Eleitoral de Canoinhas/SC gdelbem@tre-sc.gov.br ; gdelbem@yahoo.com.br Proposta de valores no Planejamento Estratégico da Justiça Eleitoral Gestão

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br A propaganda eleitoral na internet André Augusto Lins da Costa Almeida* SUMÁRIO: 1- Introdução; 2- Regulamentação; 3- A propaganda eleitoral através das ferramentas de comunicação

Leia mais

CLC5 Formador: Vítor Dourado

CLC5 Formador: Vítor Dourado 1 A designação da Internet advém de Interconnected Network, ou seja, rede interligada. A Internet é uma gigantesca teia mundial de redes de computadores, em constante crescimento e evolução, oferecendo

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

NAVEGANDO NA INTERNET

NAVEGANDO NA INTERNET UNIDADE 2 NAVEGANDO NA INTERNET OBJETIVOS ESPECÍFICOS DE APRENDIZAGEM Ao finalizar esta Unidade você deverá ser capaz de: Definir a forma de utilizar um software de navegação; Debater os conteúdos disponibilizados

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Bleez Agência Digital... 3. Quem sou eu... 4. Introdução... 5. Quanto o ecommerce cresceu no Brasil... 7. Quem está comprando no ecommerce...

Bleez Agência Digital... 3. Quem sou eu... 4. Introdução... 5. Quanto o ecommerce cresceu no Brasil... 7. Quem está comprando no ecommerce... Sumário Bleez Agência Digital... 3 Quem sou eu... 4 Introdução... 5 Quanto o ecommerce cresceu no Brasil... 7 Quem está comprando no ecommerce... 10 Por que os brasileiros estão comprando mais... 12 O

Leia mais

SPAM: Levantando uma discussão

SPAM: Levantando uma discussão SPAM: Levantando uma discussão Por: Fernando Verissimo Novembro/2003 Todos nós estamos recebendo muitas mensagens de correio eletrônico indesejadas. Isso vem nos irritando muito. Nos irrita por vários

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO ANTÔNIO TAVARES PEREIRA ROMILSON BARSANULFO DA SILVA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO ANTÔNIO TAVARES PEREIRA ROMILSON BARSANULFO DA SILVA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO ANTÔNIO TAVARES PEREIRA ROMILSON BARSANULFO DA SILVA A IMPORTÂNCIA DAS REDES SOCIAIS PARA A COMUNICAÇÃO EMPRESARIAL COMUNICAÇÃO EMPRESARIAL

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

Respostas do Grupo 4:

Respostas do Grupo 4: Respostas do Grupo 4: Resposta ao Grupo 1: Questão: É possível a garantia de neutralidade de redes ser concretizada para além da obrigatoriedade da interconexão,regulamentada, nos termos do artigo 146

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais