Wikipedia for Schools in Portuguese is available here
CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Spam - Wikipédia

Spam

Origem: Wikipédia, a enciclopédia livre.

Uma caixa de mensagens de e-mail no programa KMail cheia de Spam recebido ao fim de poucos dias.
Ampliar
Uma caixa de mensagens de e-mail no programa KMail cheia de Spam recebido ao fim de poucos dias.

Spam é uma mensagem eletrônica não-solicitada enviada em massa.

Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

Índice

[editar] Introdução

Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers.

Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam, como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao crescimento do fenômeno do que outros.

Embora algumas leis a respeito do assunto já tenham sido aprovadas, ainda não existe uma legislação definitiva que regule a prática do spamming ou a caracterize como sendo crime. Apesar desta atual indefinição legal, diversas entidades governamentais, comerciais e independentes declaram que o spam é um dos maiores problemas atuais da comunicação eletrônica.

Este artigo fornece uma visão geral do spam, abordando características que independem do tipo ou meio de envio, exceto quando especificado.

[editar] Meios de envio

[editar] Correio eletrônico

Correio eletrônico é a forma mais comum e conhecida de spam. Spammers desse meio freqüentemente utilizam programas que facilitam ou automatizam a obtenção de endereços e o envio a um grande número de destinatários.

Existem diversos métodos diferentes para um spammer obter uma lista de endereços. Um dos procedimentos mais comuns é utilizar programas de interpretação de textos que executam varreduras em ambientes com um número potencialmente grande de endereços disponíveis, como páginas da Internet, mensagens da rede Usenet e registros de Domain Name Services (DNS). Outro método, conhecido como "ataque de dicionário", consiste em construir uma lista de endereços baseada em nomes e palavras muito comuns.

[editar] Tipos

[editar] Boatos (hoaxes)

Consistem de histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos. Aquelas que relatam histórias cujos personagens, época ou localização são desconhecidos são histórias conhecidas como "lendas urbanas".

Um exemplo bem conhecido de boato enviado por spammers brasileiros menciona um livro de geografia usado em escolas norte-americanas que traz um mapa onde a Amazônia é considerada território internacional [1].

Todos nós já ouvimos falar que os americanos querem transformar
a Amazônia num parque mundial com tutela da ONU, e que os livros
escolares americanos já citam a Amazônia como floresta mundial.

Pois chegou as mãos de um amigo o livro didático "Introduction to
geography" do autor David Norman, livro amplamente difundido nas
escolas públicas americanas para a Junior High School
(correspondente à nossa sexta série do 1ºgrau).

Olhem o anexo e comprovem o que consta a página 76 deste livro e
vejam que os americanos já consideram a Amazônia uma área que não
é território brasileiro, uma área que rouba território de oito
países da América do Sul e ainda por cima com um texto de caráter
essencialmente preconceituoso.

Vamos divulgar isso para o maior número de pessoas possível a fim
de podermos fazer alguma coisa ante a esse absurdo...

[editar] Correntes (chain letters)

Mensagens desta categoria prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem para um número mínimo de pessoas em um tempo pré-determinado; garantindo, por outro lado, que aqueles que interromperem a corrente, deixando de divulgar a mensagem, sofrerão muitos infortúnios. Com esse mecanismo, elas têm a capacidade de atingir um número exponencial de pessoas em um curto período de tempo.

Ver também o artigo Corrente de e-mail.

[editar] Propagandas

Divulgam desde produtos e serviços até propaganda política. Este tipo de spam é um dos mais comuns e um dos mais antigos já registrados.

Embora existam mensagens comerciais legítimas, enviadas por empresas licenciadas e conhecidas, nota-se que não é raro que o produto ou serviço oferecido pela mensagem tenha alguma característica ilegal e o spammer e a empresa sejam desconhecidos do público ou completamente anônimos.

Entre outros, um spam publicitário costuma apresentar medicamentos sem prescrição, software pirata ou ilegal, diplomas universitários, oportunidades de enriquecimento rápido, cassinos e outros esquemas de apostas, produtos eróticos e páginas pornográficas. Um dos exemplos mais conhecidos do público é o spam que oferece o medicamento Viagra a baixo custo.

Hello!

We would like to offer V_I_A_G_R_A soft tabs,

These pills are just like regular Vìagra but they are specially
formulated to be soft and dissolvable under the tongue. The pill
is absorbed at the mouth and enters the bloodstream directly
instead of going through the stomach.
This results in a faster more powerful effect which lasts as long
as the normal.

Soft Tabs also have less sidebacks (you can drive or mix alcohol
drinks with them).

You can get it at: http://a1medz.com/st/?coupon

No thanks: http://a1medz.com/rr.php

[editar] Golpes (scam)

Tratam de oportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre as ofertas mais comuns estão as oportunidades miraculosas de negócios ou emprego, propostas para trabalhar em casa e empréstimos facilitados. Todos podem ser encontrados em uma lista elaborada pela Federal Trade Commission em 1998 que reúne 12 tipos comuns de fraudes e golpes relacionados a spam nos Estados Unidos na época [2].

Um dos golpes mais conhecidos da Internet é a mensagem cujo remetente alega ser um nigeriano que, devido a razões políticas ou pessoais, está disposto a transferir uma grande quantidade de dinheiro ao destinatário desde que este pague uma certa taxa como garantia. Este spam é conhecido como "419" devido ao número do código criminal nigeriano ao qual o caso se aplica [3].

FEDERAL MINISTRY OF WORKS AND HOUSING
FEDERAL SECRETARIAT - COMPLEX,
IKOYI, LAGOS.

ATTN: SIR/MADAM.

SIR,

THIS LETTER MIGHT COME AS A SURPRISE TO YOU ESPECIALLY SINCE WE
HAVE NEVER MET OR DISCUSS BEFORE. BASICALLY, THE MESSAGE MIGHT
SOUND STRANGE BUT IT IS FACTUAL IN REALITY IF ONLY YOU CARE TO
KNOW.

THE TRUTH IS THAT I SHOULD HAVE NOTIFIED YOU FIRST THROUGH A
MORE CONFIDENTIAL MEANS, (EVEN IF IT'S AT LEAST TO RESPECT YOUR
INTEGRITY) PLEASE ACCEPT MY HUMBLE APOLOGIES IF I HAD CAUGHT
YOU UNAWARES, I FRANKLY DO NOT MEAN ANY HARM IN PASSING MY
GOODWILL MESSAGE.

WE ARE MEMBERS OF THE SPECIAL COMMITTEE FOR BUDGET AND PLANNING
OF THE FEDERAL MINISTRY OF WORKS AND HOUSING. THIS COMMITTEE IS
PRINCIPALLY CONCERNED WITH CONTRACT APPRAISAL AND THE APPROVAL
OF CONTRACT IN ORDER OF PRIORITIES AS REGARDS CAPITAL PROJECTS
OF THE FEDERAL GOVERNMENT OF NIGERIA WITH OUR POSITIONS WE HAVE
SUCCESSFULLY SECURED FOR OURSELVES THE SUM OF FIFTEEN MILLION
FIVE HUNDRED THOUSAND DOLLARS (US$15.5M) THE AMOUNT WAS
ACCUMULATED FROM THE OVER INVOICE.

HENCE, TOGETHER WITH SOME OF THE TOP OFFICIALS OF THE F.M.W.H
AND THE FEDERAL MINISTRY OF FINANCE. WE PLAN TO TRANSFER THIS
AMOUNT OF MONEY FIFTEEN MILLION FIVE HUNDRED THOUSAND DOLLAR
(US\$15.5M) INTO AN OVERSEAS ACCOUNT BY AWARDING A NON EXISTING
CONTRACT FROM MY MINISTRY (FMWH).
TO THIS EFFECT I DECIDED TO CONTACT YOU AND ASK FOR YOUR
ASSISTANCE.
WHAT WE NEED FROM YOU SIR, IS TO PROVIDE A VERY VITAL ACCOUNT
IN WHICH THE FUNDS WILL BE TRANSFERRED.
MY COLLEAGUES AND I HAVE AGREED TO COMPENSATE THE OWNER OF THE
ACCOUNT USED FOR THIS TRANSACTION WITH 20% OF THE TOTAL AMOUNT
REMITTED. WE SHALL KEEP 75% AND REMAINING 5% RESERVED FOR
TAXESAND OTHER MISCELLANEOUS EXPENSES.

IT MAY INTEREST YOU TO KNOW THAT LAST TWO YEARS A SIMILAR
TRANSACTION WAS CARRIED WITH ONE MR. PATRICE MILLER, THE
PRESIDENT OF CRAINE INTERNATIONAL TRADING CORPORATION AT NUMBER
135 EAST 57' STREET, 28TH FLOOR, NEW YORK 10022 WITH TELEPHONE
NUMBER (212) 308-7788 AND TELEX NUMBER 6731689.
AFTER THE AGREEMENT BETWEEN BOTH PARTNERS IN WHICH HE WAS TO
TAKE 10% OF THE MONEY WHILE THE REMAINING 90% FOR US. WITH ALL
THE REQUIRED DOCUMENT SIGNED THE MONEY WAS DULY TRANSFERRED
INTO HIS ACCOUNT ONLY TO BE DISSAPPOINTED ON OUR ARRIVAL IN NEW
YORK AND WE WERE RELIABLY INFORMED THAT MR. PATRICE MILLER WAS
NO LONGER ON THAT ADDRESS WHILE HIS TELEPHONE AND TELEX NUMBERS
HAVE BEEN RE-ALLOCATED TO SOMEBODY ELSE. THAT IS HOW WE LOST
US$10 TO MR PATRICE MILLER.

FINALLY, THE CONFIDENCE AND TRUST REPOSED ON YOU CANNOT BE OVER
EMPHASISED.
THEREFORE, YOU ARE TO KEEP THIS DEAL TO YOURSELF CONFIDENTIALLY.
MEN INVOLVED ARE MEN IN GOVERNMENT.

CONTACT ME URGENTLY THROUGH THE ABOVE E-MAIL WITH YOUR DETAIL
INFORMATION.

YOURS FAITHFULLY,

DR.MICHAEL ADRIAN.
ALTERNATIVE EMAIL:mikeadrian20@hkem.com

Também podem receber essa classificação as mensagens que convidam os leitores para participar de uma "pirâmide" e prometem multiplicar rapidamente o lucro dos investidores. Esse esquema, que consiste no pagamento de uma quantia à pessoa de quem se recebeu o convite para ter o direito de convidar outras pessoas e receber de cada uma delas a mesma quantia paga, esgota-se rapidamente, devido ao seu caráter exponencial, beneficiando apenas os primeiros a participarem da "pirâmide" em detrimento dos demais.

[editar] Estelionato (phishing)

São mensagens que assumem o disfarce de spam comercial ou cujos títulos simulam mensagens comuns, como comunicados transmitidos dentro de uma organização ou mensagens pessoais oriundas de pessoas conhecidas.

Tal disfarce tem como objetivo iludir o destinatário, solicitando-lhe que envie dados confidenciais (preenchendo um formulário, por exemplo) para algum endereço eletrônico ou que se cadastre em uma página da Internet que na verdade é uma cópia de alguma outra página. Na maioria dos casos, essas armadilhas são criadas para obter informações pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para transferências bancárias e compras pela Internet.

[editar] Programas maliciosos

De forma semelhante ao spam de estelionato, este tipo apresenta-se sob disfarce e induz o destinatário a executar um programa de computador malicioso enviado junto à mensagem. Dentre os programas usualmente enviados desta forma estão principalmente os vírus, os worms e os trojans.

[editar] Vírus

Ver artigo principal: Vírus informáticos.

Vírus são programas capazes de atingir arquivos e programas de um computador que tenha sido "infectado" através de sua execução. Como em cada um deles é inserido uma nova cópia, esses arquivos ou programas passam a transmitir o vírus também. Embora existam vírus cuja única finalidade é perturbar o usuário do computador, a maioria deles age destrutivamente, corrompendo ou apagando arquivos e desconfigurando o sistema.

[editar] Worms

Ver artigo principal: Worms.

Worms também são programas que se replicam e tentam atingir outros computadores, mas diferentemente dos vírus, não precisam de um arquivo para transportá-los. Um dos mais conhecidos foi o Sasser, cujo alvo eram computadores rodando os sistemas Windows XP e Windows 2000.

[editar] Cavalos de Troia

Ver artigo principal: Cavalos de Tróia.

Os trojans, ou "cavalos de Tróia", são programas que desativam as medidas de segurança comuns de um computador em rede, permitindo que um programa sendo executado em outro computador adquira privilégios e possa, por exemplo, copiar, alterar e remover os arquivos e registros do computador em que o trojan está instalado. Existem cavalos de Tróia que inclusive forçam o computador atingido a repassar o spam para outros endereços.

[editar] Ofensivos

Divulgam conteúdo agressivo e violento, como por exemplo acusações infundadas contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra minorias, racismo, xenofobia e pedofilia.

[editar] Motivação

A principal motivação para a prática do spamming é o baixo custo associado ao envio de mensagens eletrônicas. Diferente de meios como o correio tradicional e o telefone, meios eletrônicos como a Internet permitem o envio de uma grande quantidade de mensagens a um custo próximo de zero.

Como conseqüência, qualquer spammer é capaz de enviar milhares de mensagens e, mesmo que seus objetivos sejam atingidos somente em relação a uma pequena parcela dos destinatários, a relação custo-benefício é compensadora. Pesquisas indicam que somente 0,005% dos destinatários respondem da maneira que o spammer deseja, mas quando comparada à quantidade massiva de mensagens enviadas, essa parcela pode ser significativa [4].

Além do baixo custo, a comunicação eletrônica também fornece ao spammer a vantagem da automatização: a maior parte do spam é submetida através de programas de envio automático, o que permite que a prática do spamming seja não somente barata como também rápida e simples.

Outro aspecto importante dos meios eletrônicos é o anonimato inerente do remetente de uma mensagem. Uma mensagem de correio eletrônico, por exemplo, pode ser enviada através de programas como o Telnet sem que o responsável precise revelar seu nome ou mesmo seu endereço eletrônico. Devido a esse fato, spammers podem enviar mensagens sem se preocupar com possíveis complicações legais ou eventuais atos de retaliação.

[editar] Etimologia

Existem diversas versões a respeito da origem da palavra spam. A versão mais aceita, e endossada pela RFC 2635, afirma que o termo originou-se da marca SPAM, um tipo de carne suína enlatada da Hormel Foods Corporation, e foi associado ao envio de mensagens não-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Phyton.

O quadro foi escrito para ironizar o racionamento de comida ocorrido na Inglaterra durante e após a Segunda Guerra Mundial. SPAM foi um dos poucos alimentos excluídos desse racionamento, o que eventualmente levou as pessoas a enjoarem da marca e motivou a criação do quadro.

Esse quadro envolve um casal discutindo com uma garçonete em um restaurante a respeito da quantidade de SPAM presente nos pratos. Enquanto o casal pergunta por um prato que não contenha a carne enlatada, a garçonete repete constantemente a palavra "SPAM" para indicar a quantidade. Eventualmente, a discussão faz com que um grupo de vikings presente no restaurante comece a cantar de maneira operática "SPAM, amado SPAM, glorioso SPAM, maravilhoso SPAM!", impossibilitando qualquer conversa.

A Hormel Foods Corporation não se posicionou contra o uso do termo spam para designar o envio de mensagens eletrônicas não-solicitadas após sua popularização, mas passou a exigir que a palavra SPAM em letras maiúsculas seja reservada para designar seu produto e marca registrada [5].

Existem três versões, menos populares, a respeito da etimologia que associam o termo spam a acrônimos. A primeira afirma que SPAM significa Sending and Posting Advertisement in Mass, ou "enviar e postar publicidade em massa", a segunda que significa Shit Posing As Mail, ou "porcaria fingindo ser correspondência" e a terceira que significa Single Post to All Messageboards, ou "mensagem única para todos os fóruns de discussão."

[editar] Histórico

O primeiro registro oficial de uma mensagem eletrônica não solicitada enviada em massa não ocorreu em uma rede, mas no Compatible Time-Sharing System (CTSS) do Massachusetts Institute of Technology (MIT). O sistema, criado em 1961, consistia em um computador que podia ser acessado por múltiplos usuários através de diferentes terminais. Pouco tempo depois de sua criação, Tom Van Vleck e Noel Morris implementaram o programa CTSS MAIL que permitia que usuários se comunicassem através de mensagens.

Em 1971, um administrador do CTSS chamado Peter Bos utilizou o CTSS MAIL para enviar a mensagem pacifista "THERE IS NO WAY TO PEACE. PEACE IS THE WAY.", ou "Não há caminho para a paz. Paz é o único caminho." Quando Tom Van Vleck considerou tal comportamento como inadequado, Bos se defendeu dizendo: "Mas isto é importante!" [6]

Após a criação da ARPANet, a rede de computadores precursora da Internet, e do sistema de correio eletrônico, o problema do envio de mensagens não-solicitadas chegou a ser abordado em 1975, na RFC 706. E em 1978 ocorreu o primeiro registro de uma mensagem comercial não solicitada enviada em massa através do correio eletrônico, reproduzida abaixo:

Mail-from: DEC-MARLBORO rcvd at 3-May-78 0955-PDT
Date: 1 May 1978 1233-EDT
From: THUERK at DEC-MARLBORO
Subject: ADRIAN@SRI-KL

DIGITAL WILL BE GIVING A PRODUCT PRESENTATION OF THE NEWEST MEMBERS OF THE
DECSYSTEM-20 FAMILY; THE DECSYSTEM-2020, 2020T, 2060, AND 2060T. THE
DECSYSTEM-20 FAMILY OF COMPUTERS HAS EVOLVED FROM THE TENEX OPERATING SYSTEM
AND THE DECSYSTEM-10 <PDP-10> COMPUTER ARCHITECTURE. BOTH THE DECSYSTEM-2060T
AND 2020T OFFER FULL ARPANET SUPPORT UNDER THE TOPS-20 OPERATING SYSTEM.
THE DECSYSTEM-2060 IS AN UPWARD EXTENSION OF THE CURRENT DECSYSTEM 2040
AND 2050 FAMILY. THE DECSYSTEM-2020 IS A NEW LOW END MEMBER OF THE
DECSYSTEM-20 FAMILY AND FULLY SOFTWARE COMPATIBLE WITH ALL OF THE OTHER
DECSYSTEM-20 MODELS.

WE INVITE YOU TO COME SEE THE 2020 AND HEAR ABOUT THE DECSYSTEM-20 FAMILY
AT THE TWO PRODUCT PRESENTATIONS WE WILL BE GIVING IN CALIFORNIA THIS
MONTH. THE LOCATIONS WILL BE:

TUESDAY, MAY 9, 1978 - 2 PM
HYATT HOUSE (NEAR THE L.A. AIRPORT)
LOS ANGELES, CA
THURSDAY, MAY 11, 1978 - 2 PM
DUNFEY'S ROYAL COACH
SAN MATEO, CA
(4 MILES SOUTH OF S.F. AIRPORT AT BAYSHORE, RT 101 AND RT 92)

A 2020 WILL BE THERE FOR YOU TO VIEW. ALSO TERMINALS ON-LINE TO OTHER
DECSYSTEM-20 SYSTEMS THROUGH THE ARPANET. IF YOU ARE UNABLE TO ATTEND,
PLEASE FEEL FREE TO CONTACT THE NEAREST DEC OFFICE
FOR MORE INFORMATION ABOUT THE EXCITING DECSYSTEM-20 FAMILY.

Apesar do número considerável de reações indignadas e de subseqüentes discussões a respeito, em parte devido ao fato de que a ARPANet era considerada como sendo de uso exclusivo para assuntos do governo Norte-Americano, a questão não foi considerada por todos como sendo de maior importância na época. Mark Crispin afirmou que "a solução definitva é o comando de apagar mensagens do seu programa para leitura de correio eletrônico" e Richard Stallman, que hoje considera o spamming como um dos maiores problemas da Internet, na época acreditava que as conseqüências de tal comportamento eram pequenas e não justificavam a criação de um sistema de controle [7].

Embora os dois registros anteriores possam ser considerados como o início do spamming, o termo spam não foi associado ao envio de mensagens não-solicitadas até a década de 1980. O início exato do uso da palavra é incerto e alvo de muita especulação, mas existe um consenso de que ele provavelmente se originou em Multi-User Dungeons (MUDs), ambientes virtuais onde múltiplos usuários conectados por uma rede podem interagir e conversar.

Alguns relatos descrevem que o ato de prejudicar o sistema através do envio excessivo de dados, conhecido até então como trashing, ou "destruição", e o ato de enviar múltiplas mensagens com o objetivo de deslocar as mensagens de outros usuários para fora da tela, conhecido até então como flooding, ou "inundação", passaram a ser conhecidos como spamming quando alguns usuários começaram a comparar esse comportamento ao dos vikings presentes no quadro do Monty Phyton: a música dos vikings atrapalhava a conversa no restaurante da mesma maneira que as mensagens não-solicitadas atrapalhavam a conversa em MUDs. Outros relatos afirmam que essa comparação originou-se de alguns dos próprios autores de trashing e flooding, que realizavam seus atos através da postagem repetitiva de mensagens contendo apenas a palavra "SPAM", em uma clara alusão ao quadro humorístico.

Ainda na década de 1980, o termo passou a ser utilizado como sinônimo de trashing e flooding também nos sistemas BBS e Relay de comunicação eletrônica, onde foi provavelmente introduzido pelos usuários de MUDs. E foi na rede Usenet, o maior sistema de grupos de notícias e listas de discussão da época, que o uso do termo spam se popularizou na década de 1990.

Mensagens não-solicitadas já haviam sido enviadas anteriormente na Usenet antes dessa época: Rob Noha enviou para diversas listas de discussão um pedido de doações para seu fundo de faculdade em 1988 e David Rhodes iniciou no mesmo período a circulação de uma corrente eletrônica conhecida como "Make Money Fast". Entretanto, o primeiro uso conhecido da palavra spam na Usenet para designar esse tipo de comportamento foi feito por Joel Furr após um episódio em 1993 que ficou conhecido como "ARMM Incident". Nesse incidente, um software experimental chamado ARMM, criado por Furr para moderar mensagens inadequadas em listas de discussão, acidentalmente enviou recursivamente dezenas de mensagens para a lista news.admin.policy devido a uma falha de implementação. Joel Furr lamentou o ocorrido e declarou que não era sua intenção "enviar spam para as listas" [8].

Em 18 de Janeiro de 1994 foi postada na Usenet a primeira mensagem não solicitada enviada em massa. Clarence Thomas, administrador do sistema da Andrews University, enviou a todos os grupos de notícias uma mensagem religiosa de título "Global Alert for All: Jesus is Coming Soon". E quatro meses depois, em Abril de 1994, a primeira mensagem comercial não solicitada enviada em massa, e também a primeira mensagem não solicitada a popularizar o termo spam, foi enviada na Usenet: o casal de advogados Laurence Canter e Martha Siegel anunciaram em dezenas de grupos de notícias e listas de discussão seus serviços relacionados ao envio de green cards [9]:

From: Laurence Canter (nike@indirect.com)
Subject: Green Card Lottery- Final One?
Date: 1994-04-12 00:40:42 PST


Green Card Lottery 1994 May Be The Last One!
THE DEADLINE HAS BEEN ANNOUNCED.

The Green Card Lottery is a completely legal program giving away a
certain annual allotment of Green Cards to persons born in certain
countries. The lottery program was scheduled to continue on a
permanent basis. However, recently, Senator Alan J Simpson
introduced a bill into the U. S. Congress which could end any future
lotteries. THE 1994 LOTTERY IS SCHEDULED TO TAKE PLACE
SOON, BUT IT MAY BE THE VERY LAST ONE.

PERSONS BORN IN MOST COUNTRIES QUALIFY, MANY FOR
FIRST TIME.

The only countries NOT qualifying are: Mexico; India; P.R. China;
Taiwan, Philippines, North Korea, Canada, United Kingdom (except
Northern Ireland), Jamaica, Domican Republic, El Salvador and
Vietnam.

Lottery registration will take place soon. 55,000 Green Cards will be
given to those who register correctly. NO JOB IS REQUIRED.

THERE IS A STRICT JUNE DEADLINE. THE TIME TO START IS
NOW!!

For FREE information via Email, send request to
cslaw@indirect.com


--
*****************************************************************
Canter & Siegel, Immigration Attorneys
3333 E Camelback Road, Ste 250, Phoenix AZ 85018 USA
cslaw@indirect.com telephone (602)661-3911 Fax (602) 451-7617

Diversas pessoas se referiram à mensagem como spam, e o termo passou a ser utilizado em qualquer outra instância de comportamento análogo. Em poucos anos, com a popularização cada vez maior da Internet, o envio de mensagens não-solicitadas passou a crescer no meio do correio eletrônico, em parte estimulado pela existência dos programas para envio automático de mensagens, e se expandiu rapidamente para os outros meios disponíveis [10].

[editar] Questões sociais

Existem diferentes pontos de vista a respeito da prática do spamming. O argumento comum das pessoas que se posicionam contra baseia-se principalmente no consumo de recursos feito pela massiva quantidade de spam na Internet e na qualidade do conteúdo presente nas mensagens [11].

Há diversas organizações de combate ao spam que criticam a prática baseando-se no espaço que as mensagens não-solicitadas ocupam, no tempo necessário para evitá-las e na natureza intrinsincamente ilícita da maioria delas. Por outro lado, existe um número considerável de organizações a favor do spam que não são necessariamente spammers [12]. Segundo algumas destas últimas, anti-spammers costumam agir de maneira extremista e alardear que o spamming é muito mais prejudicial do que realmente é.

Grande parcela das mensagens não-solicitadas enviadas são de natureza maliciosa ou mesmo ilícita, o que certamente contribui para que a prática do spamming seja vista de maneira negativa. Diante desse fato, a Direct Marketing Association (DMA) propôs uma definição de spam que se restringia somente a esse tipo de mensagem. Entretanto, segundo pesquisas, mesmo as mensagens não-solicitadas de conteúdo legítimo incomodam usuários. A razão disso é que, em vista do baixo custo de envio, o volume de spam recebido por um usuário pode crescer a níveis assustadores sobre os quais o dado usuário não tem nenhum controle. A atitude da DMA foi inclusive vista por muitos como uma tentativa da organização de justificar o próprio spam [13].

Em relação a recursos e tempo consumidos pela existência do spam, spammers argumentam que o envio de mensagens eletrônicas não-solicitadas não é diferente do envio de publicidade em jornais ou televisão. Alguns também teorizam que as organizações anti-spam são oriundas de grandes empresas que desejam prejudicar as pequenas, que teoricamente são beneficiadas pelo spamming, a fim de manter forçadamente seu monopólio do mercado [14].

A respeito do segundo argumento, existe um certo consenso entre estatísticos e economistas de que, apesar do baixo custo de envio, o lucro resultante do spamming não é suficientemente compensador dado o incômodo que ele pode causar aos clientes. Em outras palavras, os spammers realmente beneficiados pela prática são aqueles cujo propósito tende ao ilícito [15].

Já a comparação entre spam e publicidade em jornais e televisão costuma ser contra-argumentada através da definição de spam e da relação deste com os meios de envio. Diferente do anunciante de cartazes ou comerciais, um spammer não paga, por exemplo ao provedor, pelo envio. Pelo contrário, muitos provedores, como o UOL, também declaram ser prejudicados pelo spamming. A principal diferença está no fato de que emissoras de televisão, por exemplo, são explicitamente sustentadas financeiramente pelos anunciantes. Ao assistir televisão, um indivíduo está aceitando o sistema no qual ela se sustenta e portanto não pode classificar os comerciais como não-solicitados. Spam não está relacionado ao provedor e sua existência não é premeditada pelo contrato do assinante, portanto pode não ser solicitado.

[editar] Questões econômicas

Para discutir as questões econômicas relacionadas ao spam, é necessário realizar uma análise de cada um de três possíveis pontos de vista: do provedor do serviço de comunicação eletrônica utilizado, do usuário e do spammer.

Para provedores de correio eletrônico, o spam costuma ser um grande problema. De acordo com o estudo da Spam Filter Review, 40% de todas as mensagens de correio eletrônico transmitidas em 2003 foi spam [16]. Esse valor, que atinge até 60% em outras pesquisas, exige dos provedores a transmissão e o armazenamento de um grande volume de dados desnecessários. Procurando evitar essa carga, muitos deles passaram a impor alguma restrição a seus clientes e a utilizar filtros para rejeitar mensagens que possam ser spam.

No caso do usuário do serviço, o spam representa um custo adicional indesejado, pois a ele caberá pagar pela recepção da mensagem. Se seu trabalho exigir grande uso do correio eletrônico, o spam pode representar uma perda de tempo e uma distração capaz de reduzir a produtividade.

Devido às medidas de contenção adotadas pelos provedores ou pelo uso de filtros sobre as mensagens que chegam a seus correios, muitos usuários, como aponta o estudo "Spam: How it is hurting email and degrading life on the Internet" [17], têm reduzido a credibilidade dada ao correio eletrônico.

Do ponto de vista do spammer, a prática geralmente é lucrativa, pois, ainda que uma pequena porcentagem das dezenas de milhares de mensagens enviadas resulte em uma venda, o lucro obtido compensará o investimento relativamente baixo usado para custear as mensagens enviadas [18].

[editar] Questões políticas

No mundo todo, muitos esforços têm sido feitos na tentativa de regulamentar a prática do spamming. Essas iniciativas, consideradas importantes ou mesmo urgentes por muitos, esbarram nas dificuldades de definir claramente o que é spam e, principalmente, como caracterizar o abuso e não restringir a liberdade de expressão no âmbito da comunicação eletrônica.

Além disso, mesmo estabelecidas as leis, surge a questão de como identificar e localizar os spammers infratores, normalmente protegidos sob um nome e um endereço eletrônico falsos, e aplicar-lhes a punição cabida.

Um marco importante é o CAN-SPAM Act of 2003, lei federal dos Estados Unidos, que visa regulamentar o envio de mensagens eletrônicas comerciais em todo o território norte-americano e estabelecer formas de punição aos infratores. Em seu texto, determina que as mensagens comerciais contenham cabeçalho válido, identificando endereço eletrônico do remetente, assim como domínio; tenham no campo assunto um texto que não impeça o destinatário de identificar o conteúdo real da mensagem e inclua algum mecanismo para o destinatário solicitar a interrupção do envio dessas mensagens.

Na Europa, a "Diretriz em privacidade e comunicação eletrônica" [19] estabelece, para a União Européia, que as mensagens eletrônicas comerciais só podem ser enviadas para os destinatários que optaram por recebê-las [20].

[editar] No Brasil

Embora exista um volume significativo de spam brasileiro que traz no final um texto salientando sua conformidade com a lei, não existem leis no Brasil que tratam especificamente da prática de spamming [21]. O falso decreto é na verdade uma emenda aprovada no senado Norte-Americano, usado apenas para causar a impressão de legalidade aos destinatários do spam [22].

"Esta mensagem é enviada com a complacência da nova legislação sobre correio
eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro
aprovado pelo "105 Congresso Base das Normativas Internacionais sobre o SPAM".
Este E-mail não poderá ser considerado SPAM quando inclua uma forma de ser
removido. Para ser removido de futuros correios, simplesmente responda
indicando no Assunto: REMOVER."

Todavia, diversos projetos de lei sobre o tema já foram elaborados, propondo restrições e formas de punição, como o projeto de lei 021/04 do senador Duciomar Costa. Esse texto, que recebeu parecer favorável na Comissão de Constituição, Justiça e Cidadania (CCJ) do Senado em Maio de 2004, propõe que mensagens eletrônicas comerciais, definidas como sendo aquelas enviadas a mais de 500 destinatários em um período de 96 horas com objetivos comerciais ou publicitários, podem ser enviadas somente àqueles que consentiram previamente em recebê-las, não devem dissimular seu propósito, devem conter identificação clara e verdadeira do remetente e prover um mecanismo para o destinatário solicitar sua exclusão da lista de mala direta [23].

Contrariando o movimento, há pessoas que acreditam que as leis atuais são aplicáveis à prática do spamming. Conhecidos defensores desse ponto de vista, os advogados Amaro Moraes e Silva Neto e Omar Kaminski [24] citam, entre outros, artigos existentes no Código de Defesa do Consumidor:

Art. 36. A publicidade deve ser veiculada de tal forma que o consumidor,
fácil e imediatamente, a identifique como tal.

Parágrafo único. O fornecedor, na publicidade de seus produtos ou serviços,
manterá, em seu poder, para informação dos legítimos interessados, os dados
fáticos, técnicos e científicos que dão sustentação à mensagem.

Art. 37. É proibida toda publicidade enganosa ou abusiva.

§ 1° É enganosa qualquer modalidade de informação ou comunicação de caráter
publicitário, inteira ou parcialmente falsa, ou, por qualquer outro modo,
mesmo por omissão, capaz de induzir ao erro o consumidor a respeito da
natureza, características, qualidade, quantidade, propriedades, origem,
preço e quaisquer outros dados sobre produtos e serviços.

§ 2° É abusiva, dentre outras, a publicidade discriminatória de qualquer
natureza, a que incite à violência, explore o medo ou a superstição, se
aproveite da deficiência de julgamento e experiência da criança,
desrespeita valores ambientais, ou que seja capaz de induzir o consumidor
a se comportar de forma prejudicial ou perigosa à sua saúde ou segurança.

§ 3° Para os efeitos deste Código, a publicidade é enganosa por omissão
quando deixar de informar sobre dado essencial do produto ou serviço.

§ 4° (Vetado).

[editar] Guerra do Spam

O termo Spam Wars, ou "Guerra do Spam", foi popularizado por Lawrence Lessig em um artigo homônimo publicado em 31 de Dezembro de 1998. Nesse artigo, Lessig descreveu um conflito entre o Massachusetts Institute of Technology (MIT) e o Open Relay Blocking System (ORBS), que se iniciou quando o ORBS passou a considerar as mensagens do MIT como sendo spam e resultou em um desastroso confronto entre as duas entidades, ambas ironicamente reconhecidas como sendo contra o spamming [25].

O objetivo principal do artigo de Lessig era teorizar a respeito de problemas que poderiam ser causados pelo extremismo no combate ao spam e de como diferentes pontos de vista poderiam resultar em manipulações indevidas. Entretanto, o termo acabou eventualmente associado ao conflito entre spammers e pessoas, conhecidas como anti-spammers, que se esforçam para reduzir ou eliminar a incidência do spam na comunicação eletrônica.

Este conflito é similar a uma guerra armamentista, no sentido de que ambos os lados se esforçam para evoluir a tecnologia favorável a seus interesses e superar a tecnologia favorável ao lado oposto, em um círculo vicioso.

[editar] Recursos dos spammers

Muitos usuários conseguem reconhecer facilmente que uma mensagem é spam devido à presença de frases gramaticalmente incorretas ou conceitualmente absurdas, uma conseqüência da automatização do envio. Devido a esse fato, um esforço recorrente dos spammers é tentar tornar a mensagem enviada suficientemente crível e atrair o destinatário ao mesmo tempo.

No caso de mensagens mais informais, métodos comuns para atingir esse objetivo são o uso de frases simpáticas ou frases que sugerem que a mensagem enviada é uma resposta a algo que o destinatário enviou anteriormente.

Outro procedimento comum de spammers é enviar suas mensagens utilizando nomes e endereços falsos, mas que sejam familiares ou pelo menos simpáticos para o destinatário. Através disso, um spammer não somente pode atrair a atenção do usuário, como também evita ser rastreado. Alguns deles alteram até mesmo o endereço IP para dificultar a identificação.

Muitas vezes, spammers utilizam identificação falsa também como uma forma de prejudicar outras pessoas: ao se identificar como outro indivíduo, um spammer acaba conseguindo que alguns destinatários, irritados com o recebimento do spam, tentem retaliar contra o suposto remetente, que na verdade é inocente. As vítimas desse tipo de spam são conhecidas como joe jobs, termo que se originou do sítio Joe's Cyberpost [26], uma das vítimas mais famosas.

Para obter listas de endereços automaticamente, alguns spammers desenvolvem interpretadores de texto mais sofisticados, capazes de identificar endereços eletrônicos mesmo que estes estejam em formatos não-usuais. É o denominado harvesting, termo em inglês: traduz-se habitualmente por colheita de endereços de email.

Finalmente, alterar sutil e periodicamente o conteúdo de um spam é um procedimento utilizado para superar os programas bloqueadores de spam que um destinatário possa vir a ter. A ideia de tal procedimento é simples: como a maioria desses programas identifica uma mensagem não-solicitada através de frases-padrão ou palavras-chave, o spammer evita repetir termos, alterando os termos originais para evitar que eles sejam detectados. O curto processo de substituir "viagra" por "v.i.a.g.r.a.", por exemplo, pode ser capaz de superar muitos dos programas bloqueadores de spam utilizados atualmente.

[editar] Recursos dos anti-spammers

Segundo David Sorkin, os procedimentos tomados contra o spamming podem ser divididos em três grupos principais: sociais, técnicos e legais. Os procedimentos sociais são conjuntos de protocolos e regras que raramente são respeitados por um spammer. Procedimentos legais, como processos, raramente obtém resultado devido à dificuldade em localizar um spammer.

O principal procedimento técnico contra o spam é o uso de programas de bloqueio, também conhecidos como filtros. Esses programas baseiam-se na idéia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou não um spam. Uma vez identificada, a mensagem pode ser apagada ou movida para um local à parte automaticamente. Geralmente, os padrões de busca podem ser definidos pelo usuário, o que torna os filtros uma ferramenta potencialmente poderosa. Entretanto, uma desvantagem deste sistema é a possibilidade do filtro julgar como sendo um spam uma mensagem importante que coincidentemente tinha padrões típicos.

Filtros bayesianos são filtros que utilizam técnicas estatísticas para identificar e controlar o recebimento de spam. Eles foram idealizados por Paul Graham [27] em seu artigo "A Plan For Spam" de Agosto de 2002 e atualmente são os filtros mais eficientes e conhecidos. A maioria dos provedores os utiliza e em alguns casos a eficiência chega a 99,99%.

Outro método técnico para reduzir o spam é esconder endereços através de procedimentos de camuflagem. Alguns interpretadores de textos que executam varreduras na World Wide Web em busca de endereços podem ser ludibriados através de criptografia rudimentar, como a substituição do termo "@" por "at", sem que o endereço deixe de ser legível a uma pessoa.

[editar] Ver também

[editar] Ligações externas

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com