Você está na página 1de 13

PRIVACIDADE

E MARKETING
POLITICOS
MESTADO EM DIREITO E INFORMÁTICA
CAMILA CASTILHO-PG52463
NAZARE SILVYO INÁCIO ANTÓNIO-PG51520
MARKETING POLÍTICO

• Em 1925, o ditador italiano Benito Mussolini foi um dos primeiros a usar o aparelho para mobilizar a sociedade.
• O termo “Marketing Político” foi referido pela primeira vez num estudo do cientista político Stanley Kelley, em 1956
• Marketing é a ciência que estuda o comportamento dos agentes componentes do mercado, através de pesquisas,
diagnósticos e prognósticos. Tudo isso visando o correto posicionamento de um produto ao seu consumidor em potencial.
O objetivo é identificar os possíveis eleitores e projetar uma imagem positiva do candidato em questão. Cientista político
Rubens Figueiredo “ o marketing político é um conjunto de técnicas e procedimentos que tem como objetivos adequar
um(a) candidato(a) ao seu eleitorado potencial, procurando fazê-lo, num primeiro momento, conhecido do maior número
de eleitores possível e, em seguida, mostrando-o diferente de seus adversários, obviamente melhor do que eles”.
• O marketing político é divido em, pelo menos, três tipos: eleitoral, que é realizado no período da campanha eleitoral com
dia e hora para início e fim, utilizado por quem não possui mandato; pós-eleitoral, que é usado por quem já possui um
mandato, visando manter sua imagem associada a uma boa administração, objetivando a ampliação de seu poder e
partidário que trabalha a imagem dos partidos políticos.
• No marketing politico o produto é basicamente uma pessoa ou um partido com a sua doutrina politica e ideais para o
DISTINÇÃO ENTRE O MARKETING
TRADICIONAL E O POLÍTICO
“ Voters rarely know or meet the candidates; they only have mediated images of them. Theyvoteonthebasisoftheir images” (Kotler,1982).
• Para qualquer eleição, todos os eleitores fazem a sua escolha no mesmo dia.
• Não existe um preço associado ao acto de votar. Enquanto alguns possam alegar que existem custos ou arrependimentos a longo prazo a nível individual nas escolhas eleitorais, o
facto de não existir nenhum preço associado directa ou indirectamente ao acto de votar diferencia-o nitidamente de uma compra.
• Para a democracia possa existir é fundamental que o eleitor tenha acesso as plataformas politicas e aos candidatos o mais integra e livremente possível. Enquanto o acesso a uma
pluralidade de produtos e sua interação com os mesmos não é necessário quando se trata de outras áreas por exemplo ao comprar um sabonete eu não preciso ter acesso a todas as
marcas de sabonetes ou a todos os cheiros existentes e também não se faz relevante que estas informações sejam verdadeiras para ser capaz de tomar uma decisão porem isso é o que
significa democracia
• O eleitor tem de viver com uma escolha colectiva, mesmo que esta possa não ter sido a sua escolha ou preferência. Isto mostra claramente a distinção entre os problemas da escolha
pública e a escolha de um produto enquanto consumidor.
• O candidato eleito adquire todos os poderes, seja num distrito eleitoral ou nas eleições gerais. Não existe nenhum negócio, tirando a lotaria, onde o resultado final seja um monopólio
com semelhante dimensão.
• O Partido Político ou candidato é um produto complexo intangível cujo eleitor não pode dissociar. Como consequência disso, a maior parte dos eleitores tem de julgar o conceito ou
mensagem como um todo. Para além disso, no caso da escolha de um produto ou serviço, os consumidores podem, normalmente, mudar de ideias, por vezes com um custo, se
acreditarem que se enganaram na sua escolha. Em alguns regimes democráticos o mesmo pode ser feito com os representantes o eleitor que contrata e demite o politico que o
dececiona mas a um alto custo
• O sucesso na introdução de uma nova marca é remoto. Enquanto o comunismo aparentemente ainda é a única marca de governo internacional que visa a exportação de seu regime
com uma gerência centralizada ditando as diretrizes, respeitando a emergência de algumas marcas politicas regionais, a verdade é que a maioria dos partidos tem que fazer um
marketing único limitado a uma população contexto histórico e as vezes o marketing tem que ser orientado a diferentes grupos minoritários de forma individual diferente de produtos
com acesso global
• A inconstância na liderança, ao contrario das marcas líder dos mercados de produtos. No Reino Unido, apesar de um governo poder ganhar eleições sucessivamente, parece existir
uma tendência maior para estes caírem nas sondagens entre eleições. Isto tem a ver com o facto de os Governos terem de tomar decisões pouco populares, particularmente
POLÍTICA E INTERNET
A internet é a nova agora globalizada naturalmente a atividade politica migrou a internet desde seu primórdio.

Iniciou-se nos EUA. nas Eleições Presidenciais de 1992, foi no ciclo eleitoral de 1996 que a cyber campanha se concertou

Custo de produção e veiculação de conteúdos para a Internet é menos dispendiosa do que para a televisão. O uso da rede para a promoção de relações publicas torna-se mais económico do que o telefone (Pinho,
2003:30)

A Internet cria uma comunicação horizontal através da sua interatividade (Marín,1997). Televisão – vertical

Disponível 24 horas por dia durante todos os dias do ano.

“Os novos media permitem a comunicação individualizada, personalizada e bidireccional, em tempo real. Isto vem causando mudanças estruturais na produção e distribuição da informação, tanto em jornais,
televisões, rádios e revistas quanto ao sector de entretenimento como o cinema e a musica. A tecnologia digital proporciona, assim, uma dupla ruptura: no modo de conceber a informação (produção por modelos
micro eletrónicos) e no modo de difundir as informações (modelo Todos-Todos).” (Lemos, 2004: 79).

Barack Obama -utilizou quase todas as aplicações online disponíveis no momento, chegando aos 320 mil utilizadores no Facebook. Para além das inúmeras ferramentas de contacto directo com o eleitorado,
arrecadou 28 milhões de dólares em donativos, permitindo-lhe manter alguma distância em relação aos grupos de pressão (Canavilhas, 2008).

Cinco objetivos

1. Maximização do voto e da campanha eleitoral;

2. Busca do Poder Governativo;

3. Busca Política e Ideológica;

4. Busca da Democracia Interna (ou seja, estratégias para maximizar a participação democrática);

5. Promoção da socialização e da interacção entre cidadãos na cena política (através do recrutamento e mobilização).
FUNÇÃO
1. Disseminação de informação: Os esforços desempenhados pelos Partidos Políticos para disseminar a informação ao público em geral relativamente à sua
identidade (política) e às suas ideias e politicas, nomeadamente o seu histórico, as suas actividades recentes e ideologias, constitui a primeira função que foi
transmitida para os Websites.
2. Campanha: A Web permitiu desenvolver uma Campanha mais eficaz de diversas formas, tais como a provisão de mais espaço para informação e maior
controlo individual, já́ que as mensagens podem ser definidas para um público-alvo mais definido e serem mais especializadas; a maior rapidez na
comunicação permite uma actualização constante da informação e rápidas retribuições de “ataques” por parte dos seus adversários; o formato dinâmico da
Web providencia uma nova forma de adquirir novas audiências e de chegar a elas mais facilmente; a comunicação interactiva permite aos Partidos Políticos e
aos candidatos enviar aos utilizadores mensagens de forma individualizada e permite-lhes ter um feedback via correio electrónico ou através de fóruns de
opinião.
3. Geração de Recursos: A Web também permitiu a angariação de suporte financeiro e o recrutamento de novos membros.
4. Criação de uma rede: Os Partidos também se esforçam em providenciar uma maior comunicação entre organizações internas (organizações el ei torais,
políticos eleitos, grupos de pressão internos, como uniões trabalhistas e activistas femininas) e externas (grupos de interesse, departamentos do Governo e
canais de comunicação). Este esforço desempenhado tem a ver com a preocupação que estes têm em construir um maior espaço de discussão dos problemas
que afectam estas organizações.
5. Promoção da participação: O esforço dos Partidos em levar os cidadãos a envolverem-se no processo politico é também uma das funções desempenhadas pela
Web. Esta oferece mais informação, mais rapidamente, em formato multimédia, sendo que o seu alcance permite aos partidos publicitarem os seus eventos e
aumenta as possibilidades de existir uma comunicação interactiva, com maiores oportunidades de participação e adesão à vida política.
Legislação Europeia Declaração 2/2019 relativa à utilização
de dados pessoais no decurso das campanhas politicas

O dialogo com os eleitores é inerente ao processo democrático. Permite a preparação de programas políticos, permite aos cidadãos influenciar a política e o desenvolvimento
de campanhas em consonância com as expectativas dos cidadãos.
À luz das eleições para o Parlamento Europeu e de outras eleições na UE agendadas para 2019, o CEPD pretende salientar uma série de pontos essenciais a respeitar quando os
partidos políticos procedem ao tratamento de dados pessoais no decurso de atividades eleitorais:
1. Os dados pessoais que revelem opiniões políticas são uma categoria especial de dados ao abrigo do RGPD. Como princípio geral, o tratamento desses dados é proibido e
está sujeito a uma série de condições muito restritas, tais como o consentimento explícito, específico, plenamente informado e de livre consentimento dos indivíduos.
2. Os dados pessoais que foram divulgados publicamente, ou de outra forma partilhados por eleitores individuais, mesmo que não sejam dados reveladores de opiniões
políticas, continuam a estar sujeitos e protegidos pela legislação da UE em matéria de proteção de dados. A título de exemplo, a utilização de dados pessoais recolhidos
através dos meios de comunicação social não pode ser realizada sem cumprir as obrigações em matéria de transparência, especificação de finalidade e legalidade.
3. Mesmo nos casos em que o tratamento é lícito, as organizações têm de cumprir os seus outros deveres ao abrigo do RGPD, incluindo o dever de serem transparentes e
prestarem informações suficientes às pessoas que estão a ser analisadas e cujos dados pessoais são objeto de tratamento, independentemente de terem sido obtidos
direta ou indiretamente. Os partidos políticos e os candidatos devem estar prontos para demonstrar de que forma cumpriram os princípios da proteção de dados, em
especial os princípios da legalidade, da equidade e da transparências.
4. O processo de tomada de decisões exclusivamente automatizado, incluindo a definição de perfis, quando a decisão afetar de forma legal ou similar a pessoa objeto da
decisão, é objeto de restrições. A definição de perfis relacionados com a transmissão de mensagens de campanha específica pode, em determinadas circunstâncias, causar
«efeitos igualmente significativos» e só́ é, em princípio, legal com o consentimento explícito válido do titular dos dados.
5. Em caso de orientação, deve ser fornecida informação adequada aos eleitores explicando por que razão recebem uma determinada mensagem, quem é responsável pelo
mesmo e como podem exercer os seus direitos enquanto pessoas em causa. Além disso, o Conselho de Administração observa que, ao abrigo da legislação de alguns
DIRETRIZ/2019/1
RELATIVA AO TRATAMENTO DE DADOS PESSOAIS
NO CONTEXTO DE CAMPANHAS ELEITORAIS E MARKETING POLÍTICO

• O contacto com os eleitores e o envio a cada cidadão eleitor de mensagens politicas é essencial ao funcionamento da democracia, enquanto importante
contributo para a formação das convicções politicas e para a criação de condições de liberdade de escolha no âmbito de atos eleitorais.
• O presente documento toma por base a Declaração 2/2019 adotada pelo Comit é́ Europeu de Proteção de Dados no dia 13 de março2, tendo ainda em
consideração as medidas apresentadas pela Comissão Europeia em setembro de 20183, bem como as conclusões do Conselho e dos Estados-Membros sobre a
realização de eleições europeias livres e justas.
1. Os dados pessoais que revelem opiniões politicas correspondem a uma categoria de dados especialmente protegida5. Assim, o tratamento desses dados é, por
princípio, proibido, e só pode realizar-se sob condições muito restritas. De entre estas, destaca-se a hipóteses de os cidadãos terem dado o seu consentimento
explícito, plenamente informado, livre e específico para a finalidade de marketing político.
• Tal supõe a transparência do tratamento dos dados pessoais: quem recolhe os dados ou quem os reutiliza tem de informar o titular dos dados sobre o tratamento;
designadamente, tem de tornar claro quem é o responsável pelo tratamento dos dados, que informação sobre ele é recolhida e utilizada, para que específica
finalidade ou específicas finalidades são recolhidos ou utilizados os dados, onde são recolhidos (quando os dados não tenham sido recolhidos junto do titular).
• Destaca-se que o dever de informação recai tanto sobre aqueles que recolhem diretamente os dados pessoais junto do titular (v.g., data brokers, empresas que
fornecem aplicações informáticas ou que exploram redes sociais), como sobre os partidos pol íticos, grupos de cidadãos de eleitores ou candidatos quando
utilizam bases de dados pessoais fornecidas por terceiros para efeito de propaganda pol ítica ou marketing político.
2. Os dados pessoais que foram manifestamente tornados públicos por cada pessoa, mesmo que não sejam dados reveladores de opiniões pol íticas, continuam a
estar sujeitos e protegidos pelo RGPD. Essa informação não pode ser utilizada por terceiros sem cumprir as obrigações legais no plano da transparências (dever de
informação) e de respeito pelo princípio da finalidade e pelo princípio da proporcionalidade.
• Importa esclarecer que aqui está em causa informação manifestamente revelada pelas pessoas sobre si próprias no contexto da comunicação social ou,
porventura, em redes sociais em espaço aberto ao público indiferenciado, não se podendo legitimar por esta via a utilização de informação inferida a partir dos
3. Mesmo nos casos em que o tratamento é lícito, i.e., assenta numa das condições previstas no n 2 do artigo 9.o do RGPD, as empresas e os partidos políticos (e demais atores no contexto
das campanhas eleitorais) têm de cumprir os seus outros deveres ao abrigo do RGPD, incluindo o dever de informar as pessoas sobre o facto de estarem a analisá-las e a tratar os seus dados
pessoais, quer os dados tenham ou não sido obtidos diretamente dos cidadãos. Os partidos políticos e os candidatos devem estar prontos para demonstrar de que forma cumpriram os
princípios e regras de proteção de dados.
4. O processo de tomada de decisões exclusivamente automatizado, incluindo a criação de perfis, quando a decisão afetar os direitos das pessoas a que diz respeito ou as afetar
significativamente de modo similar, está sujeito a restrições legais. A definição de perfis relacionados com a transmissão especialmente dirigida de conteúdos de informação ou de divulgação
políticas especificas pode, em determinadas circunstancias, afetar de modo significativo os cidadãos, pelo que, em princípio, só́ podem ter lugar com o consentimento explicito dos mesmos.
• Por isso, quando as mensagens são especialmente dirigidas a determinado eleitor ou conjunto de eleitores pré-determinado por via de um processo automatizado, deve ser fornecida
informação adequada aos eleitores explicando por que razão recebem uma determinada mensagem, quem é o responsável pela mesma e como podem exercer os seus direitos enquanto
titulares dos dados.
5. Para além disso, os partidos políticos, bem como os grupos de cidadãos, estão legitimados a tratar os dados pessoais dos seus membros ou antigos membros, ou ainda de pessoas com quem
tenham contacto regular no contexto da sua atividade, como poderá́ suceder com simpatizantes de partidos.
• A este propósito, recorda-se especificamente que a licitude do tratamento dos dados não depende apenas da verificação da condição para a realização do tratamento, mas também do
respeito pelo princípio da minimização dos dados pessoais; o que significa que só́ podem ser utilizados dados pessoais que sejam adequados, necessários e não excessivos em relação à
prossecução da finalidade de gestão dos partidos ou grupos de cidadãos neste contexto (não sendo admissível, por exemplo, o tratamento de dados de geo localização para monitorização
de comportamentos).
6. Note-se ainda que, nos termos da lei nacional, os partidos políticos e grupos de cidadãos eleitores podem ainda aceder a certos dados pessoais dos cidadãos eleitores no contexto de
campanhas ou atos eleitorais, a saber:
1. Listas dos eleitores, com identificação e morada, que residem no estrangeiro;
2. Cadernos de recenseamento eleitoral (onde constam apenas dados de identificação).
7. No que diz respeito ao envio de marketing político há́ um regime legal especial aplicável sempre que o envio se faça, por qualquer forma (v.g., correio eletrónico, SMS, MMS, telefone), no
contexto das comunicações eletrónicas8 9. E dele decorre que só́ pode ser enviado marketing político com o consentimento explícito, informado, livre e especifico para a finalidade de
marketing político do titular dos dados.
• Por outras palavras, antes do envio de marketing, o partido, o grupo de cidadãos eleitores ou o candidato tem de se certificar que:
1. Obteve os dados de contacto, ou de contacto e de identificação, diretamente dos titulares e, nessa ocasião, este consentiu de forma inequívoca, e através de um ato positivo, na sua
utilização para envio de marketing político; ou
2. Os referidos dados lhe foram fornecidos por terceiros (v.g., empresas) e que estes dispõem da prova de que os titulares dos dados deram o consentimento inequívoco e específico para a
finalidade de marketing politico, não bastando por isso um consentimento genérico para marketing.
PROBLEMAS ATUAIS
• GRUPOS CONTRATADOS PARA INTERFERIR EM ELEIÇÕES-TEAM JORGE, uso de actividades cibernéticas malignas que incluem pirataria, hackes e campanhas de
desinformação nas redes sociais dirigidas por bots para manipular os resultados das elecções exposto em fevereiro de 2023.Ataque as vulnerabilidades do protocolo SS7 e também
pacotes de software sofisticados, Advanced Impact Media Solutions, ou Aims controlando um vasto exército de milhares de perfis falsos de mídia social no
Twitter, LinkedIn, Facebook, Telegram, Gmail, Instagram e YouTube. Alguns avatares têm até contas na Amazon com cartões de crédito, carteiras bitcoin e contas
Airbnb.
• O Sistema de Sinalizacao no 7 (SS7) define uma pilha de protocolos usados principalmente na troca de sinalização das redes de Provedores de Servi ̧co, como por exemplo, em redes
moveis. Originalmente, tais protocolos foram baseados em relações de confiança mutua entre as partes, sem preocupação com segurança de rede. Com o surgimento do chamado
”mundo IP "e o crescimento de operadoras, as redes moveis ficaram expostas a ataques em SS7.
• Falta de preocupação com requisitos de segurança no desenvolvimento do sistema abriu um leque de possibilidades de ataques
• Contramedidas ineficazes
• Premissas de confiabilidade na rede - disponibilidade, confiabilidade, confidencialidade, integridade e manutenção

• Ataques -Rastreamento, Intercetação, Fraude e Negação de Serviço


• a comunicação Intra e internuclear das redes moveis e feita através do protocolo MAP, cujas mensagens de sinalização permitem o acesso aos bancos de dados da rede (HLR/HSS e
VLR) e, consequentemente, consulta as informações dos assinantes. Com isso, ́e possível realizar o rastreamento de chamadas de usuários, intercepta ̧ca ̃o de ligações e SMS, fraudes
e ate indisponibilidade dos servi ̧cos de um usuário em específico ou de um elemento de rede

• Nas redes 4G, a situação de exposição aos ataques SS7 n ̃ao ́e diferente. Apesar de serem redes baseadas puramente em pacotes de dados, o trafego de voz não e
suportado nativamente. Para fornecer servi ̧cos de voz integralmente sobre o LTE, ou seja, o VOLTE (Voice Over Long Term Evolution), ́e necessário introduzir na
rede o IMS (IP Multimédia Subsistema), um tipo de backbone que oferece varias funcionalidades, entre elas, o suporte a voz. Por ́em, essa alternativa ́e cara, pois
envolve um alto investimento em infraestrutura nas operadoras. Ademais, ́e uma opção a longo prazo, pois al ́em da adequa ̧ca ̃o da rede, o aparelho movel precisa
• interface aérea, que e o meio de transmissão de dados entre a estação movel e a BTS. Diferentes canais Lógicos são alocados para esta comunicação, comuns e
dedicados. Apenas os canais dedicados possuem autenticação e um atacante com os recursos necessários pode se beneficiar desta fragilidade - o BCCH (Broadcast
Common Control Channel) e o PCH (Paging Channel). Toda vez que um aparelho celular ́e ligado, ele se encontra no modo “Idle” e aguarda de forma passiva as
informações da rede para acossa-la. O BCCH ́e usado pela BTS para enviar em Broadcast estas informações da rede, como a identificação da célula (cell ID); a ́area
de localiza ̧ca ̃o da célula; o MCC, o MNC e as frequências usadas pelas células vizinhas a fim de otimizar a alocação dos canais para os terminais m ́oveis. Já o
PCH ́e utilizado para contatar as estacoes moveis em modo “Idle” na receção de uma mensagem ou uma ligação de voz. Para isto, o equipamento do usuário
continuamente envia atualizações de localização para alertar a sua disponibilidade na rede. Em contrapartida, a rede envia uma mensagem de Paging em broadcast
para as células localizadas na ultima área reportada pelo assinante, a fim de encontra-lo para entregar os serviços a ele. Para esta consulta, a BSC procura pelo
TSMI do assinante, um identificador temporário que ́e dinamicamente atribuído cada vez que o movel se registra na rede e um canal dedicado ́e alocado. Isso evita
que o IMSI seja divulgado através do canal PCH, omitindo a verdadeira identidade do usuário. Com um rádio SDR pode ser captada a informação sem criptografia
• o uso de USRP (Universal Software Radio Peripheral) em combinação com um software livre, como o GnuRadio, que oferece um ambiente de desenvolvimento de
aplicações, podendo também servir como um ouvinte da comunicação da rede de acesso. A partir da alocação de um canal dedicado para o usuário, a comunicação
passa a ser criptografada para que o usuário possa enviar seus dados `a rede, como o IMSI, de forma segura. Rupprecht et al. exibe uma tabela com os algoritmos
usados nesta comunica ̧ca ̃o, por exemplo, para o GSM tem-se o A5/1, A5/2, A5/3 e GEA4, dentre outros, a maioria de 64 bits de tamanho da chave. A criptografia
no GSM mostrou-se frágil, já que foi possível quebrar a segurança da comunicação que baseava-se nos algoritmos A5/1 e A5/2 ainda tem a ausência de
autenticação mutua Um atacante que possua um radio ativo (chamados de “Cell-Site simulators” ou “IMSI Catcher”) como o StingRay I/II, Engage GI ou outro
DRT (Digital Receiver Technology)pode executar um ataque MiM (“Man-In-The-Middle”), estabelecendo uma conexão intermediaria entre o usuário e a rede.
• um software de código aberto, como o OsmocomBB6, que ́e instalado em um celular e conectado a um PC para agir passiva e ativamente na rede GSM. Para tal, o
atacante com algum destes recursos realiza continuamente o Broadcast do MCC e MNC da rede, personificando uma estação base e ocultando as frequências das
BTS’s vizinhas para que o assinante n ̃ao se conecte a uma estação base real. O aparelho celular do usuário por sua vez, estando em modo “Idle”, se incorpora a`
BTS mais próxima, com maior intensidade de sinal. Do ponto de vista da rede, o atacante se camufla personificando o usuário. Uma vez conectado a` estação falsa,
as mensagens trocadas entre a estação base verdadeira e o assinante ́e feita por meio do atacante, que age de forma transparente, repassando as mensagens de um
lado a outro e consequentemente, obtendo informações do assinante, como IMSI, IMEI, localização etc. O atacante também pode desviar o trafego para um modem
específico. A partir do 3G, a autenticação mutua foi implantada utilizando algoritmos robustos de 128 bits de tamanho da chave porem os atacantes realizam o
rebaixamento de tecnologia para o 2G.
ATAQUES

• Rastreamento: seguir o posicionamento da estação movel em tempo real, permitindo localizar a vítima a
qualquer momento. Tem como objetivo a violação da confidencialidade da rede, já que a localização do
usuário ́e uma informação de privacidade, não devendo ser autorizada a sua divulgação para terceiros
• Intercetação: ler dados originalmente enviados para outro usuário. A partir das informações obtidas
através ́do ataque de rastreamento, ́e possível iniciar o ataque de intercetação. De posse destas
informações, o atacante pode gravar conversas, ler senhas e obter informações sobre as atividades dos
usuários, apenas reencaminhando as mensagens SMS ou chamadas para si próprio, que supostamente ́e
um elemento legítimo da rede movel. Assim como o ataque de rastreamento, o objetivo final da intercepta
̧ca ̃o ́e a quebra de sigilo da privacidade do usuário.
• Fraude: O atacante tem como objetivo obter vantagens financeiras de um usuário da rede.
• Negação de Serviço: Consiste em interromper o serviço
BOTS
Existem alguns tipos comuns de bots que geram tráfego falso. Confira alguns exemplos para não cair em armadilhas digitais:
• Spambots-Também são chamados de bots de spam. Eles podem coletar endereços de e-mail e eventualmente postar conteúdos promocionais em seções de comentários para direcionar o
tráfego para um site ou perfil específico.
• Chatbot malicioso-São chatbots invasores de sites e comentários que se passam por usuários humanos a fim de coletar informações e dados, incluindo números de cartão de crédito.São
muito perigosos e desonestos, principalmente para usuários que não percebem estar conversando com robôs.
• Bot de compartilhamento de artigo-Esse tipo de bot age com base nas pesquisas anteriores dos usuários. Eles aparecem informando que há um arquivo dispon ível para download e, ao
clicar no link, o usuário acaba infectando o computador sem perceber. É por causa de bots assim, entre outros motivos, que há anos as redes sociais reforçam a ideia de tomar muito
cuidado com links aleatórios.
• Preenchimento de credenciais-Trata-se de bots invasivos que preenchem com dados do usuário as páginas de login de acesso. Geralmente a coleta dessas informações não é autorizada e
feita em algum site desprotegido.
As principais fontes são:
• Botne-trata-se de uma plataforma digital com IPs diferentes e que interagem em sites e redes sociais como se fossem humanos;
• Trollbot-são um tipo de bot que atua nas redes sociais e, diferente dos bots tradicionais, são especialistas em realizar ataques coordenados a certos sites ou perfis. Os trollbots atuam
como um exército para ofender ou destruir a imagem de alguém O linchamentos virtuais, infelizmente, são um fenômeno comum nas redes.
• Bots nas mídias sociais- Esses são aqueles robôs programados para retweetar, curtir e comentar em posts. Esses bots também são conhecidos como social bots e são perfis
automatizados que assumem uma identidade falsa, ao tomarem controle de contas inativas ou antigas. Ao agir nas contas eles são capazes de produzir e/ou disseminar conteúdos.
Os social bots que atuam diretamente no discurso político já ganhou uma denominação nova e diferente, passando a ser chamados de political bots. Falsificam a viralização nas redes
• WebCrawlers- são robôs que vasculham a internet para ler páginas, extrair informações e buscar termos espec íficos. O Google utiliza esse tipo de robô para indexar as páginas dos sites
em suas buscas podem ser traduzidos para o português como “rastreadores”, uma vez que eles constantemente navegam pela web em busca de sites específicos.
• Clickforms-são pessoas contratadas para realizarem tarefas específicas a fim de aumentar as métricas. São ações como: assitir o mesmo vídeo diversas vezes para gerar visualizações,
curtir posts, comentar em publicações e seguir perfis;
• Chatbot-nada mais é do que um software programado para clicar em links e registrar um exagero de clicks.
Twitter | Combate a bots e fakes gera queda de 1 milhão de usuários Por Felipe Demartini | 27 de Julho de 2018 às 09h40
PROTEÇÃO CONTRA BOTS

• monitoração das taxas de sucesso e de falhas de tentativas de acesso às contas privadas.


• visita regular ao seu endereço, diversas vezes em um curto período de tempo. Caso a equipe de
TI identifique um mesmo IP nos registros, existem grandes chances de ser a presença de bots.
Assim, realizar a análise dos logs do servidor é função fundamental para identificação e
combate.
• as mensagens enviadas pelos e-mails. O acompanhamento das contas é importante para
verificar a presença de rascunhos, mensagens devolvidas por erros e até mesmo mensagens
enviadas.
• a lentidão do seu site. Isso porque os bots com intenção de ataques DDoS se movimentam em
grupos e com bastante agilidade e rapidez. Ao realizar muitas requisições por segundo, o servidor
pode ficar com sobrecarga e resultar em site lento ou com erro, podendo até ocorrer a
inatividade do serviço.

Você também pode gostar