quarta-feira, 14 de novembro de 2007

Leis para internet

site de legislação brasileira, disponível para consultas desde 28 de fevereiro de 2000, permite a realização de pesquisas textuais na base de dados de referências de normas jurídicas do Senado Federal. Estão cadastradas mais de 120.000 referências de normas jurídicas desde 1940. A base referencial é produto do trabalho de catalogação e indexação feito pela Subsecretaria de Informações do Senado Federal desde 1972 e possui informações sobre cada norma, tais como: fonte, origem, indexação, vigência e hyperlinks para normas correlatas.
Essa base contém todas as normas de hierarquia superior, englobando os seguintes tipos: Constituição Federal; Emendas Constitucionais de Revisão; Emendas Constitucionais; Leis Complementares; Leis Ordinárias; Leis Delegadas; Medidas Provisórias; Decretos-Lei; Decretos Legislativos; Resoluções do Senado Federal; Resoluções do Congresso Nacional; Atos Declaratórios; Decretos expedidos pelo Poder Executivo Federal; Regimento Interno da ANC; Atos da Mesa da ANC; Resoluções da Revisão Constitucional; Atos da Mesa Diretora do Congresso Nacional; Atos Convocatórios e Aditamentos ao Ato Convocatório.
O resultado de uma pesquisa na base referencial é apresentado em ordem decrescente de tipo da norma (segundo a lista acima), data da norma e número da norma. A partir da pesquisa na base referencial, é possível, por meio de um hyperlink, obter o texto integral da norma. A base de texto integral possui mais de 80.000 textos de normas. Caso o texto integral da norma ainda não esteja disponível na base, é apresentado um formulário onde o usuário poderá solicitá-lo à Subsecretaria de Informações do Senado Federal.
Atualmente, a base de texto integral possui os textos de todas normas de hierarquia superior entre os anos de 1964 e 2000. Algumas normas anteriores a 1964 também fazem parte desta base.
Na implementação da interface Internet foram utilizados o banco textual BRS/Search e o produto NetAnswer (ambos da Dataware Inc.).
Além da Internet, semestralmente é publicado pelo Senado Federal o CD-ROM "Legislação Brasileira" (http://www.senado.gov.br/web/cdcoi/cdrom.htm), que, atualmente, encontra-se na 7ª edição. Esse CD-ROM utiliza o produto Folio Views para permitir a pesquisa textual e é uma forma alternativa de divulgar o acervo de normas mantidas pelo Senado Federal.
Atualmente, o texto integral das normas está no formato RTF (Rich Text Format) armazenado no gerenciador de banco de dados textual Full Access (gerenciador desenvolvido pelo Prodasen). Apesar do formato RTF apresentar algumas vantagens em relação a outros formatos, como por exemplo independência de versão e ausência de vírus de macro, o formato RTF introduz algumas dificuldades no tratamento dos textos das normas. Podemos citar: dificuldade de conversão para outros formatos; inexistência de recursos para estruturação de documentos, que é contornada pela implementação de estilos de formatação; impossibilidade de validação da estrutura da norma. Estes e outros fatores levaram ao estudo e definição de um formato que atendesse a estas necessidades. A seção seguinte apresenta considerações sobre este estudo.

Comentário: É muito bom, saber que existe leis, dizendo o que você pode ou não fazer na internet, não é simplesmente um local sem privacidade, onde tudo se torna público e descontrolado.
Existem direitos e deveres que devem ser seguidos!

Se querem saber mais entre neste site, achamos interessante: http://www.interlegis.gov.br/produtos_servicos/20020109121259/20020109130716/

Conheça os procedimentos legais para realizar promoções ou incluir textos, imagens e links no seu site.

Todo cuidado é pouco. Você pode estar infligindo a legislação sem se dar conta disto. Pouca gente sabe, mas para realizar o simples sorteio de um prêmio em um site, pode ser necessário pedir a autorização do Ministério da Fazenda.Da mesma forma, os direitos autorais sobre textos e imagens utilizados em sites também são regulamentados. Por isso, acompanhe atentamente esta página e veja os procedimentos legais necessários para evitar futuros problemas.
Sorteios e promoções Considerada uma das formas mais eficazes de atrair o internauta para a sua página, a realização de sorteios e promoções está regulamentada na Lei n° 5.768, de 20 de dezembro de 1971 e no Decreto n° 70.951, de 9 de agosto de 1972. Segundo a legislação, você não pode realizar uma promoção com sorteio de prêmios no seu site sem a autorização do Ministério da Fazenda. Confira o trecho da lei:
Artigo 1º “A distribuição gratuita de prêmios a título de propaganda quando efetuada mediante sorteio, vale-brinde, concurso ou operação assemelhada, dependerá de prévia autorização do Ministério da Fazenda, nos termos desta lei e de seu regulamento”. (Lei n° 5.768, de 20 de dezembro de 1971)
No entanto, se você deseja realizar um concurso de frases que distribua prêmios, não é necessário pedir a autorização do Ministério da Fazenda. Neste caso, o concurso é considerado de caráter cultural e não está vinculado a sorteios. Isso fica claro no artigo 30 da lei:
Artigo 30 “Independe de autorização a distribuição gratuita de prêmios em razão do resultado de concurso exclusivamente cultural, artístico, desportivo ou recreativo, desde que não haja subordinação a qualquer modalidade de área ou pagamento pelos concorrentes, nem vinculação destes ou dos contemplados à aquisição ou uso de qualquer bem, direito ou serviço”. (Lei n° 5.768, de 20 de dezembro de 1971)
Caso o participante tenha que pagar uma taxa ou adquirir um produto para participar da promoção, o concurso perde seu caráter cultural e torna-se necessário a autorização do Ministério da Fazenda.
Direitos autorais A maioria das pessoas pensa que se algo foi publicado na Internet passa ter uso livre. Na verdade, não é bem assim.Segundo a legislação brasileira toda obra que tem uma identificação de autoria está protegida pela lei de Direitos Autorais (Art. 13 da Lei n° 9.610 de 19 de fevereiro de 1998). Esses direitos autorais conferem ao autor da obra os direitos de reprodução e exploração econômica enquanto estiver vivo. Após sua morte, os direitos da obra são transferidos aos seus herdeiros e sucessores pelo período de setenta anos, contados a partir de 1° de janeiro do ano subseqüente ao de seu falecimento. Decorrido esse período, a obra cai no domínio público. De acordo com o advogado Lairton Costa, o direito autoral é infligido quando é feita uma cópia de algo sem o consentimento expresso do autor. Por isso, caso você queira incluir algum texto ou imagem na sua página, peça a autorização por escrito do autor ou do fotógrafo. Desde que consultados, muitos autores permitem a reprodução de suas obras ou textos técnicos.
A questão dos Links Ainda não existe nenhuma legislação regulamentando links que apontem para uma página armazenada em outro site.Da mesma forma, não existe nenhuma lei específica proibindo certos sites de utilizar os frames para “prender” o visitante em sua página. Esse conhecido truque consiste em você criar uma moldura no seu site e ir abrindo as páginas de outros dentro dessa moldura.Entretanto, existe uma questão ética que deve ser analisada. Na dúvida, evite frames que aprisionam sites e analise com cuidado todo o link para páginas de empresas que você colocar no seu site.
Protegendo seus direitos Para proteger o conteúdo do seu site (fotos, desenhos, textos ou animações) é necessário registrar cada item ,conforme sua natureza, na Biblioteca Nacional, na Escola de Belas Artes da UFRJ ou no Instituto Nacional do Cinema. Este registro é apenas uma opção, pois a proteção dos direitos autorais decorre da simples criação, mas ajuda muito na hora de comprovar a autoria.
Autorização para concursos Os pedidos de autorização para os concursos a que se refere a Lei nº 5.768/71 devem dar entrada no Protocolo Geral do Ministério da Fazenda, situado na Esplanada dos Ministérios, Bloco P, Térreo, Brasília - DF, CEP 70048-900.Após a entrada, o Ministério classifica o evento para determinar a relação de documentos necessários. De posse da documentação completa relativa ao tipo de concurso, é verificado se o plano de operação está dentro das limitações previstas na legislação vigente.Após estes procedimentos, a empresa será comunicada por fax de que está autorizada a realizar o evento. Em seguida, a empresa deve registrar o regulamento do evento em cartório e encaminhar uma cópia do mesmo para o Ministério da Fazenda.Após a realização do evento, a empresa deve prestar contas ao Ministério da Fazenda para que ele homologue o concurso.No site
http://www.fazenda.gov.br você encontra todos os procedimentos necessários para obter a autorização para realizar sorteios e promoções.
Onde saber mais
http://www.planalto.gov.br

Permite consultar na íntegra as leis sobre direitos autorais, sorteios e promoções.
http://www.bn.br

Site da Biblioteca Nacional. Mostra quais os procedimentos necessários para registrar uma obra.
Livro: Aspectos Jurídicos da Internet – Autor: Gustavo Testa Corrêa – Discute alguns aspectos jurídicos da Internet.

Para quem devo reclamar quando receber um spam?

Deve-se reclamar de spams para os responsáveis pela rede de onde partiu a mensagem. Se esta rede possuir uma política de uso aceitável, a pessoa que enviou o spam pode receber as penalidades que nela estão previstas.
Muitas vezes, porém, é difícil conhecer a real origem do spam. Os spammers costumam enviar suas mensagens através de máquinas mal configuradas, que permitem que terceiros as utilizem para enviar os e-mails. Se isto ocorrer, a reclamação para a rede de origem do spam servirá para alertar os seus responsáveis dos problemas com suas máquinas.
Além de enviar a reclamação para os responsáveis pela rede de onde saiu a mensagem, procure manter o e-mail mail-abuse@cert.br na cópia de reclamações de spam. Deste modo, o CERT.br pode manter dados estatísticos sobre a incidência e origem de spams no Brasil e, também, identificar máquinas mal configuradas que estejam sendo abusadas por spammers.
Vale comentar que recomenda-se não responder a um spam ou enviar uma mensagem solicitando a remoção da lista de e-mails. Geralmente, este é um dos métodos que os spammers utilizam para confirmar que um endereço de e-mail é válido e realmente alguém o utiliza.
Informações sobre como encontrar os responsáveis por uma rede são apresentadas na Parte VII: Incidentes de Segurança e Uso Abusivo da Rede.
1.7. Que informações devo incluir numa reclamação de spam?
Para que os responsáveis por uma rede possam identificar a origem de um spam é necessário que seja enviada a mensagem recebida acompanhada do seu cabeçalho completo (header).
É no cabeçalho de uma mensagem que estão as informações sobre o endereço IP de origem da mensagem, por quais servidores de e-mail a mensagem passou, entre outras.
Informações sobre como obter os cabeçalhos de mensagens podem ser encontradas em http://www.antispam.org.br/header.html.
Informações sobre como entender os diversos campos normalmente encontrados nos cabeçalhos de e-mails estão disponíveis nas páginas abaixo (em inglês):
Reading Email Headers -- http://www.stopspam.org/email/headers.html
Tracking Spam -- http://www.claws-and-paws.com/spam-l/tracking.html
1.8. O que devo fazer ao identificar em um spam um caso de phishing/scam?
Ao identificar um spam como sendo um caso de phishing/scam, você deve enviar uma reclamação para os responsáveis pela rede de onde partiu a mensagem e para os responsáveis pelo site onde o esquema fraudulento está sendo hospedado1. A reclamação deve conter não só o cabeçalho (como visto na seção 1.7), mas também o conteúdo completo da mensagem recebida.
Dicas sobre como obter o conteúdo completo de mensagens em diversos programas leitores de e-mails estão disponíveis em http://www.spamcop.net/fom-serve/cache/19.html (em inglês).
Além de enviar a reclamação para os responsáveis pela rede de onde saiu a mensagem e pelo site onde o esquema fraudulento está sendo hospedado, procure manter o e-mail cert@cert.br na cópia da reclamação. Deste modo, o CERT.br pode manter dados estatísticos sobre a incidência e origem de fraudes no Brasil e, também, repassar a reclamação para os contatos dos responsáveis que, por ventura, não tenham sido identificados.
É muito importante incluir o conteúdo completo da mensagem na reclamação, pois só assim será possível identificar o site utilizado para hospedar o esquema fraudulento, que pode ser uma página clonada de uma instituição financeira, um arquivo malicioso para furtar dados pessoais e financeiros de usuários, entre outros.
Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na Parte IV: Fraudes na Internet.
1.9. Onde posso encontrar outras informações sobre spam?
Diversas informações podem ser encontradas no site http://www.antispam.br/, mantido pelo Comitê Gestor da Internet no Brasil (CGI.br), e que constitui uma fonte de referência sobre o spam. Este site tem o compromisso de informar o usuário e o administrador de redes sobre o spam, suas implicações e formas de proteção e combate.
[1] Informações sobre como obter contatos dos responsáveis de uma rede estão na Parte VII: Incidentes de Segurança e Uso Abusivo da Rede.

Como os spammers confirmam que um endereço de e-mail existe?

Os spammers utilizam vários artifícios para confirmar a existência de endereços de e-mail. Um destes artifícios consiste em enviar mensagens para os endereços formados em ataques de dicionários e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identificar quais endereços são válidos e quais não são.
Outro artifício largamente utilizado é a inclusão no spam de um suposto mecanismo para a remoção da lista de e-mails, que pode ser um link ou endereço de e-mail. Ao receberem uma solicitação de remoção, os spammers confirmam que o endereço de e-mail é válido e realmente alguém o utiliza.
Uma outra forma para verificar endereços é o Web bug. Web bug é uma imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.
Quando o Web bug é visualizado, diversas informações são armazenadas no servidor onde está hospedado, tais como: o endereço IP do computador que o acessou, a URL completa da imagem que corresponde ao Web bug, o horário em que foi visualizado, etc.
Por exemplo, um spammer poderia utilizar Web bugs para a validação de endereços de e-mail da seguinte forma:
criando a imagem do Web bug com o nome do endereço de e-mail que quer validar;Exemplo: fulano.png
hospedando o Web bug em um servidor onde tenha acesso a informações que serão geradas quando o Web bug for visualizado;
criando uma mensagem de e-mail no formato HTML, que tenha em seu conteúdo a URL completa da imagem correspondente ao Web bug;Exemplo: http://www.dominio-do-spammer.example.org/fulano.png
enviando a mensagem criada para o endereço de e-mail a ser validado.Exemplo: fulano@dominio-do-fulano.example.org
Quando o usuário "fulano" abre a mensagem enviada pelo spammer em seu programa leitor de e-mails, o Web bug é acessado e o spammer tem a confirmação de que o endereço de e-mail do "fulano" é válido.
Para impedir que este artifício tenha sucesso e evitar que um endereço de e-mail seja validado por um spammer, é possível desabilitar no programa leitor de e-mails o modo de visualização no formato HTML.

Como os spammers conseguem endereços de e-mail?

Os spammers utilizam diversas formas para obter endereços de e-mail, desde a compra de bancos de dados com e-mails variados, até a produção de suas próprias listas de e-mails obtidos via programas maliciosos, harvesting e ataques de dicionário.
A obtenção através de programas maliciosos é possível devido à grande ligação entre os spammers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, é projetado também para varrer o computador onde foi instalado em busca de endereços de e-mail, por exemplo, na lista de endereços (address book) do usuário. Os endereços de e-mail coletados são, então, repassados para os spammers.
Já o harvesting é uma técnica utilizada por spammers que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Muitas vezes, os endereços de e-mail aparecem de forma ofuscada. Exemplos são as páginas Web ou listas de discussão que apresentam os endereços de e-mail com o "@" substituído por "(at)" e os pontos substituídos pela palavra "dot". Vale lembrar, entretanto, que os programas que implementam as técnicas de harvesting utilizadas pelos spammers podem prever estas substituições.
Nos ataques de dicionário, por sua vez, o spammer forma endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.

Quais são os problemas que o spam pode causar para um usuário da Internet?

Não recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, o usuário não conseguirá mais receber e-mails e, até que possa liberar espaço em sua caixa postal, todas as mensagens recebidas serão devolvidas ao remetente. O usuário também pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por exemplo, classificando como spam mensagens legítimas.
Gasto desnecessário de tempo. Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler, identificar o e-mail como spam e removê-lo da caixa postal.
Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado a Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando.
Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidas, serem lidas com atraso ou apagadas por engano.
Conteúdo impróprio ou ofensivo. Como a maior parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo.
Prejuízos financeiros causados por fraude. O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. Este tipo de spam é conhecido como phishing/scam (maiores detalhes na Parte IV: Fraudes na Internet). O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta.

Quais são os problemas que o spam pode causar para os provedores de acesso, backbones e empresas?

Para as empresas e provedores os problemas são inúmeros e, muitas vezes, o custo adicional causado pelo spam é transferido para a conta a ser paga pelos usuários.

Alguns dos problemas sentidos pelos provedores e empresas são:

Impacto na banda. Para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos custos para o usuário.


Má utilização dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de processamento para tratar das mensagens não solicitadas. Além disso, o espaço em disco ocupado por mensagens não solicitadas enviadas para um grande número de usuários é considerável.


Inclusão em listas de bloqueio. O provedor que tenha usuários envolvidos em casos de spam pode ter sua rede incluída em listas de bloqueio. Esta inclusão pode prejudicar o recebimento de e-mails por parte de seus usuários e ocasionar a perda de clientes.


Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais técnicos especializados, comprar equipamentos e acrescentar sistemas de filtragem de spam. Como conseqüência os custos do provedor aumentam.