{"id":1572,"date":"2013-10-24T22:04:23","date_gmt":"2013-10-24T22:04:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1572"},"modified":"2017-05-18T11:18:18","modified_gmt":"2017-05-18T08:18:18","slug":"a-vida-pirata-na-internet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/a-vida-pirata-na-internet\/1572\/","title":{"rendered":"A vida pirata na Internet"},"content":{"rendered":"<p>Imagine se nos primeiros dias da Internet uma outra pessoa que n\u00e3o o pr\u00f3prio Bruce Springsteen tivesse comprado o dom\u00ednio brucespringsteen.com. Agora imagine que essa pessoa fez o site para usar o nome e a imagem de Bruce Springsteen para ganhar dinheiro. Voc\u00ea n\u00e3o tem que supor nada disso, j\u00e1 que de fato aconteceu. A pessoa que comprou o dom\u00ednio foi acusada de ciber-pirataria, mas seus defensores tiveram \u00eaxito no tribunal, e \u00e9 provavelmente por isso que o site oficial de Bruce Springsteen \u00e9 <a href=\"http:\/\/brucespringsteen.net\/\" target=\"_blank\" rel=\"noopener nofollow\">brucespringsteen.net<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/10\/06144927\/cybersquatters_titleim.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1574 aligncenter\" alt=\"cybersquatters_titleim\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/10\/06144927\/cybersquatters_titleim.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Mas essa \u00e9 a ess\u00eancia do ciber-pirata:\u00a0 apropriar-se de um dom\u00ednio, antes que outra pessoa ou empresa o fa\u00e7a, com o interesse de obter algum tipo de lucro.\u00a0Eles s\u00e3o, em suma, as pessoas que registraram primeiro o nome do dom\u00ednio, com a diferen\u00e7a de que fazem uso dele para fins ileg\u00edtimos.<\/p>\n<p>Basicamente, existem dois tipos de pirataria no ambiente virtual. Primiero, est\u00e3o aqueles que compram um determinado dom\u00ednio esperando que o dono leg\u00edtimo pague por ele. A press\u00e3o para comprar esses sites aumenta quando s\u00e3o usados para constranger o verdadeiro propriet\u00e1rio. H\u00e1 dois anos, o \u00f3rg\u00e3o de dom\u00ednios da Internet lan\u00e7ou um novo campo de dom\u00ednios, incluindo o .xxx. Em setembro, rapitamente surgiu uma turba de piratas e uma onda correspondente de compradoes leg\u00edtimos tentando comprar os dom\u00ednios .xxx. Tudo isso para evitar o que aconteceu com a University of Colorado, que enfrentou muitos constrangimentos por ter seu dom\u00ednio comprado por um site porn\u00f4, o que levou muitas outras grandes universidades a adquirir o .xxx para evitar \u00a0que seus nomes fossem associados a tem\u00e1ticas inadequadas<\/p>\n<p>O outro tipo de pirataria trata de lucrar diretamente com a identidade sequestrada, usando os nomes ou imagens de corpora\u00e7\u00f5es ou pessoas conhecidas para enganar os consumidores. Eminem, uma marca conhecida que vende ringtones atrav\u00e9s eminemmobile.com h\u00e1 quase dez anos, e Gucci recentemente ganharam aproximadamente 144,2 milh\u00f5es d\u00f3lares processando sites semelhantes que vendiam produtos falsificados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imagine se nos primeiros dias da Internet uma outra pessoa que n\u00e3o o pr\u00f3prio Bruce Springsteen tivesse comprado o dom\u00ednio brucespringsteen.com. Agora imagine que essa pessoa fez o site para<\/p>\n","protected":false},"author":41,"featured_media":1573,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[],"class_list":{"0":"post-1572","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/a-vida-pirata-na-internet\/1572\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1572"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1572\/revisions"}],"predecessor-version":[{"id":8553,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1572\/revisions\/8553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1573"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}