O Direito Digital em tempos mineração oculta de criptomoedas e “furto de processamento”

Recentemente gerou polêmica o fato de que um site do Governo de São Paulo possuía em seu código fonte um minerador de Bitcoins, executado no navegador de usuários sempre que acessado. Esta prática é denominada “mineração virtual”.  Já se tem notícias de apps que foram cadastrados no Google Play e que podem até mesmo consumir o processamento dos dispositivos móveis. Quem faz o trabalho são os usuários do site, mas quem ganha é o dono do site ou o titular da carteira registrada no código inserido.

O código HTML da página fazia referência ao coinhive.min.js, um código que consumia toda a CPU de quem acessasse o referido portal. A operadora da carteria, Coinvhive, fora notificada e diz ter bloqueado o usuário em questão, pela violação de termos de uso, informando ainda que teria bloqueado os fundos obtidos pela “mineração” ilícita. Ainda, implantou recentemente um código denominado AuthedMine e que exige um opt-in explícito do usuário final sobre a mineração.

Alguns pontos merecem destaque. Como a página é carregada quando o usuário voluntariamente acessa os referidos sites, não tem este como “permitir” ou não (em tese) que um java script embutido execute, a menos que bloqueie seu navegador, momento em que encontrará dificuldade no acesso a sites. Assim, usuários ficam sabendo por meio do consumo excessivo de processamento, aliado a alguns programas e extensões que detectam os códigos maliciosos, como o caso do “No Coin”( https://chrome.google.com/webstore/detail/no-coin-block-miners-on-t/gojamcfopckidlocpkbelmpjcgmbgjcl) .

A proposta da Coinhive era dar a administradores de sites novas formas de monetizar, do que os tradicionais “ads”. Da análise dos termos de uso, verificamos que usuários são encorajados a informarem de forma ostensiva aqueles que acessam seus sites sobre a mineração.

Sob o prisma jurídico, discute-se a possível violação de privacidade, considerando a inexistência de avisos e transparência sobre o uso indevido da CPU, que interfere no cotidiano do usuário. Além disso, é inegável que o consumo de CPU pode indisponibilizar serviços do computador do usuário ou no mínimo perturbar o processamento, o que sabe-se, pode gerar a responsabilização civil do site que apresenta estes códigos. Se eventualmente o computador que tem disparado um código que eleva seu processamento, serve serviço de utilidade pública, teremos ainda repercussões criminais (Conforme Lei 12.737/2012)

Embora no Brasil muitos comecem a enxergar a questão como furto de energia, que já foi equiparada à coisa móvel para fins de incidência do tipo previsto no artigo 155 do Código Penal, ou mesmo crime de dano (artigo 163), considerando que a prática pode queimar o equipamento e diminuir a duração da bateria, lá fora, os juristas são mais cautelosos. No caso Pirate Bay, que não revelou que estava usando código Coinhive, os pareceres foram de conduta antiética, pela inexistência de crime, não havendo legislação a respeito. Lá, as discussões orbitam se este modelo de “empréstimo de processamento” pode ser a nova forma de monetizar serviços de utilidade pública e projetos online que não querem depender de propaganda (Ads).

Por outro lado, não há dúvidas, muitos dos sites que estão minerando bitcoins, na verdade, não introduziram o código propositalmente, mas são alvos de cibercriminosos que utilizam técnicas para injetar o código, permitindo então que toda a capacidade de processamento do trafego do site lhe renda moedas, que são direcionadas a sua carteira. Nesses casos, pode-se conjeturar do crime de invasão de dispositivo informático, previsto no art. 154-A da Lei 12.737/2012.

E neste ponto outra reflexão. Qual seria a responsabilidade jurídica do provedor de hospedagem, falhando com sua obrigação de segurança, permite a exploração por criminosos de vulnerabilidade e injeção de código nos sites de seus clientes? Em nosso sentir, a perícia técnica em informática poderá, analisando as evidências, identificar quem deu causa a injeção de código, e se comprovada negligência do servidor, este poderá reparar os clientes que hospedam seus sites. O perito em informática poderá informar se o código foi colocado intencionalmente pelo titular site ou não, analisando inúmeros pontos e elementos.

E qual seria a responsabilidade de Exchanges e Carteiras em identificarem seus usuários? No caso da Coinhive, esta identificou o usuário pela carteira e chegou até bloquear os valores. Porém se olharmos os termos de uso de outras carteiras, como a própria Blockchain Wallet, veremos que estes se negam ou dizem que não podem identificar um usuário ou informar valores, a partir de uma carteira. Porém sabemos que a Carteira guarda um e-mail válido, inclusive para envio e troca de senha, o que sabe-se pode ser a ponta para se chegar a qualquer pessoa por trás de um amontoado de números e códigos de transações.

Temos pouco julgados no Brasil. Em nosso sentir, longe de exaurir e assentar o tema, as carteiras e exchanges estão sujeitas ao Marco Civil da Internet, Lei 12.965/2014, logo, não podem ser recusar a fornecer os dados cadastrais ou registros de acesso às aplicações de usuários que utilizem os serviços para golpes, fraudes, ou recebam criptomoedas originadas a partir de atividades ilícitas, dede que, sempre, exista ordem judicial fundamentada a respeito.

José Antonio Milagre é Advogado especialista em Direito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. www.direitodigital.adv.br




Proteção jurídica das vítimas de pirâmides que usam bitcoins

Inicialmente cabe destacar que Bitcoin não tem garantia de valorização ou rentabilidade e é considerado um ativo sem lastro. No entanto, inúmeros são os casos de pessoas e empresas que atraídas por ofertas de rentabilidade que chegam a mais de 1% ao dia (ou o dobro do investimento em uma semana) ingressam nas pirâmides envolvendo Bitcoin.

O site BadBitcoin já apresenta uma lista de sites não confiáveis (http://www.badbitcoin.org/thebadlist/#BTC). De se destacar que a principal diferença entre pirâmide financeira e marketing multinível é que, na primeira, não existe a venda de um produto real que sustente o negócio, ou seja, a comercialização de produtos ou serviços tem pouca importância para a sua manutenção.

Logicamente que, tendo suas variações, o esquema consiste em basicamente atrair investidores que pagariam em “reais” por criptomoedas, e que ganhariam bônus para cada pessoa que atraírem ao esquema. Os pagamentos são feitos ao topo da pirâmide, havendo uma distribuição inicial de dinheiro para “passar a impressão” de negócio idôneo. No contrato, prometem que a criptomoeda ficará em uma “custodiante”, que muitas vezes é uma exchange ou mesmo uma trade que sequer sabe do esquema.

Para passarem segurança aos investidores até chegam a enviar o código da transação no Blockchain, porém, muitas vezes esse código não corresponde à transação correta. Prometem ainda que realizam “inúmeras” operações financeiras em mais de 100 criptomoedas (sem detalhar quais) e que a rentabilidade prometida só pode ser recuperada, após um período de carência. As transações sem intermediários facilitam a prática dos golpes.

O problema vem neste momento pois após ou mesmo antes do período de carência, somem com o dinheiro, não reembolsam os investidores e começa-se a saga daqueles que investiram altos valores na operação. Analisamos alguns contratos e chega causar espanto a blindagem feita. Inicialmente, falseiam a identidade da empresa, que estaria sediada no exterior, tudo para passar “credibilidade”. No entanto, a empresa normalmente não existe, não estando juridicamente constituída. Em outros casos, colocam endereços falsos de empresas no Brasil, o que impede o rastreamento. Em alguns casos ainda, ameaçam os investidores, por meio de e-mails supostamente anônimos. Como as operações sem dão em bitcoins ou outras criptomoedas, fica bem dificultado o rastreio a partir de carteiras.

A justificativa mais comum que identificamos nos golpes é que a “custodiante” quebrou, e que o dinheiro está com ela, quando na verdade, sabe-se, as criptomoedas são direcionadas para carteiras administradas pelos bandidos. Outra justificativa é que houveram ataques cibernéticos e que diante disso os saques estão suspensos. Alguns esquemas já foram desmascarados no Brasil pela Polícia Federal e demonstraram o potencial de lucros da atividade criminosa, fazendo vitimas em larga escala. Em alguns, mais de R$ 250 milhões investidos e mais de 40 mil pessoas que investiram e perderam valores.

Para quem foi vitima, é importante destacar que pode incidir nestes casos crimes de estelionato, organização criminosa e de pirâmide financeira (na verdade, crime contra a economia popular). De acordo com o processo, vitimas podem se habilitar na liquidação da sentença ou mesmo ingressar com ações individuais. É preciso identificar quais movimentos já ocorrem no Judiciário.

Embora a empresa “da pirâmide” possa não existir, as vitimas devem salvar todos os conteúdos (E-mails, comprovantes, arquivos, páginas em redes sociais, domínios) e buscar apoio jurídico e pericial especializado para apurar a autoria origem e administração dos mesmos, certamente, pessoas ligadas à quadrilha.

Neste contexto, os piramideiros e faráos que apresentaram e administraram o esquema podem ser responsabilizados, devendo as vitimas buscarem levantar informações sobre os mesmos e judicialmente o bloqueio urgente de bens quantos foram necessários para reparação dos valores investidos, considerando o vínculo com o negócio. Em alguns casos pode-se cogitar da busca e apreensão de dispositivos informáticos que possam administrar os ativos digitais.  Mas a maior recomendação é prevenção! Não acredite em dinheiro fácil, fique atento aos sinais de uma pirâmide e principalmente, denuncie.

José Antonio Milagre é Perito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. www.direitodigital.adv.br




Lésbica é bloqueada por exaltar a palavra ‘sapatão’ no Facebook

Basta a advogada Eloisa Samy Santiago, 48, postar “sapatão” que sua conta é bloqueada pelo Facebook, ela diz. Eloisa é reincidente: num dos posts, compartilhou frase de outro usuário —”Hoje acordei com vontade de matar uma mulher”— para refutar o discurso misógino. Ficou mais um mês sem a conta.

“Sou lésbica, mas não posso me chamar de ‘sapatão’ e ter orgulho disso. Sou censurada, sem chance de defesa.”

O Facebook afirma que tem 4.500 funcionários treinados para diferenciar discursos de intolerância de conteúdos críticos a ela. Não tem funcionado para a advogada.

Numa rede com 2 bilhões de usuários ativos, são milhões de denúncias por semana. A empresa não divulga quantas dessas postagens são excluídas, mas é pouco factível que os revisores deem conta da tarefa. O Facebook anunciou que contratará mais 3.000 para a função.

Enquanto parte da sociedade cobra mais rigor das redes sociais em relação aos discursos intolerantes, outra parte acha que não cabe às plataformas definir os limites da liberdade de expressão.

“Remover conteúdos unilateralmente é arbitrário e viola o Marco Civil da Internet”, diz o advogado José Milagre, dono de um dos escritórios pioneiros em direito digital.

Para Sérgio Amadeu, pesquisador e membro do Comitê Gestor da Internet no Brasil, a lei 12.965/14 “veio para evitar que se destruísse a liberdade de expressão, ao impedir a remoção de conteúdo sem ordem judicial”.

As redes sociais se valem dos seus termos de uso para ocultar ou remover conteúdos e até cancelar contas. Também há ferramentas que bloqueiam a interação entre usuários, como a opção de retirar caixas de comentários.

O vice-presidente de engenharia do Twitter, Edward Ho, afirmou em artigo que a rede de 310 milhões de usuários ativos no mundo vai coibir a criação de “contas abusivas e ocultar tuítes potencialmente abusivos ou de baixa qualidade”.

Não há detalhes sobre o que seria abusivo ou de baixa qualidade. Em nota à Folha, o Twitter diz apenas que é prioridade combater o ódio.

“Desde que as regras estejam dentro da lei, essa é a forma mais rápida de tirar do ar um post, caso a pessoa se sinta prejudicada”, diz a promotora Fernanda Souza, do Núcleo de Combate a Crimes Cibernéticos da Procuradoria da República em São Paulo.

Para o advogado Milagre, é ilegal. “Rede social não é juiz, não cabe a ela decidir o que fere ou não o direito à liberdade de expressão.”

Leia mais em: http://temas.folha.uol.com.br/liberdade-de-opiniao-x-discurso-de-odio/o-que-diz-a-lei/lesbica-e-bloqueada-por-exaltar-a-palavra-sapatao-no-facebook.shtml

Lésbica é bloqueada por exaltar a palavra ‘sapatão’ no Facebook – 07: 4 – Liberdade de opinião X Discurso de ódio | Folha




O perigo da exposição dos filhos pelos pais na Internet e redes sociais

Não há duvidas que é maior a frequência de crimes digitais em face de jovens da geração Z, nascidos entre o início da década de 90 até 2010, os chamados centennials, e que por nascerem no mundo da Internet muitas vezes tem problemas em lidar com riscos da superexposição.

Por outro lado, tem crescido os incidentes, fraudes e crimes decorrentes da exposição feita pelos próprios pais, de imagens, vídeos ou mesmo comentários sobre seus filhos. Isso, a geração Y, nascidos entre o inicio da década de 70 e final da década de 80, ou mesmo os X, nascidos anteriormente a este período, que viveram parte da vida em um mundo mais off-line, imersos agora no mundo digital, perdem as rédeas quando o assunto é publicar, postar, compartilhar sobre seus filhos. Existe um grande risco nesta postura impensada.

Compartilhar dados sobre filhos em redes sociais resulta em um registro indelével. Segundo pesquisa de 2014 da AVG, 81% dos pais ouvidos em dez países publicaram fotos dos filhos na internet. No Brasil, o porcentual sobe para 94%.

O que poucos sabem é que metade das fotografias em sites de pedofilia vieram das mídias sociais. Sites desta natureza não estampam apenas nudez, mas pessoas fazendo coisas normais. Os pais são responsáveis pelos filhos e devem zelar pela privacidade e imagem dos mesmos, inclusive no mundo digital.

Já tivemos casos em que a imagem de uma criança foi associada a um meme que viralizou com milhões de comentários, ofensivos em nítido cyberbulling. Casos de sequestros por conta de fotos e comentários. Casos de assédios (grooming) diante da postagem de fotos. Em outro caso, a foto em alta resolução foi usada em campanhas publicitárias, sem o consentimento dos pais. Em casos ainda mais graves, foi feito o morphing, ou seja, editaram a imagem e colocaram o rosto da criança em um corpo nu ou em situação de prática sexual, com compartilhamentos em grupos de pornografia.

Importa dizer que o Estatuto da Criança e do Adolescente pune no artigo 241-c o ato de simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual, com pena de reclusão de até 3 anos.

Assim, a recomendação é jamais postar fotos que identifiquem a rotina do filho ou mesmo com pouca roupa. Muito cuidado ao expor a intimidade do seu filho, pois hoje ele pode não entender, mas este conteúdo pode permanecer por tempo indeterminado na rede, sendo que pode causar grandes constrangimentos no futuro. Será que seu filho, no futuro, pode reclamar da superexposição que trouxe a ele? Pode ser que jamais retire este conteúdo do ar.

Se realmente tiver que publicar, avalie as configurações de privacidade, tenha e mente como a rede social trata as fotos postadas, lendo os termos de uso. Evite postar fotos de crianças com biquíni, roupas intimas ou nuas ou mesmo comentários sobre a rotina e hábitos da criança, pois constituem grande perigo e insumos importantes nas mãos de pessoas mal-intencionadas. Nunca se esqueça, o importante mesmo é postar o que contribua para a autoestima da criança. Faça sempre a seguinte reflexão: Para que, como e para quem postar? Assim, certamente evitará danos imensuráveis ao futuro destas crianças.




Palestra Colégio Anglo Discurso de Ódio na Internet

Palestra ministrada em 03/10/2017 sobre crimes informáticos no Projeto Democratização da Tecnologia e Discursos de Ódio na Internet.

22195972_1971431419793105_2258507532451872311_n 22195978_1971432143126366_7382141477372160733_n 22196072_1971431886459725_4428770588801604934_n




Prefeitura de SP pretende ampliar acesso gratuito à internet na cidade

Captura de Tela 2017-10-03 às 12.55.25

Matéria para o SP RECORD com Dr. José Milagre, advogado especialista em Direito Digital e das Startups. Acesse: http://r7.com/WOVU




A importância e como fazer a Política de Propriedade Intelectual para sua Startup ou negócio digital

Muitos negócios digitais, aplicativos e sites, quando do início das operações, comumente se preocupam com a política de privacidade e termo de uso do portal ou aplicativo, redigindo tais textos. A política de privacidade regulamenta qual o tratamento dado aos dados oferecidos pelo cliente e mesmo pelo fornecedor, no caso de marketplaces e similares.

Já os termos de uso, que deveriam ser simples e refletirem a realidade de modernos negócios digitais, acabam condensando todo o restante da regulamentação, de garantias e formas de acesso até aspectos envolvendo o mau uso dos aplicativos. O resultado são termos extensos, impossíveis de serem lidos e muitas vezes de confusa interpretação, o que pode resultar no aumento do passivo jurídico e até mesmo a declaração de nulidade de cláusulas.

Porém muito negligenciado por portais, está a Política de Propriedade Intelectual, que pela sua importância, recomenda-se seja um documento apartado dos termos de uso. A Política é importante para quase todo o negócio digital, mas principalmente naqueles negócios em que se forneça a infra para publicação, venda ou exposição de conteúdos protegidos pelo direito autoral ou intelectual. O que seria do youtube, por exemplo, sem disposições relativas a propriedade intelectual? O Facebook já chega a barrar “lives” em que existe a execução ambiente de alguma música protegida.

Como exemplo de atividades que precisam se preocupar como a política, podemos citar sites de crowdsourcing de criação, ferramentas para hospedagem e transmissão de cursos online, portais de publicação de conteúdos audiovisuais de terceiros, dentre outros, lojas virtuais, marketplaces e sites que manipulem produtos de marca, aplicativos de músicas, dentre outros.

A Política estabelece as regras sobre detecção, análise e notificações envolvendo supostos conteúdos ofensivos, bem como maximiza a proteção ao dono do negócio digital ou startup, nos casos que sem souber, hospedar conteúdos piratas ou contrafeitos.

Mas como redigir uma política de propriedade intelectual? A redação deve ser simples, clara, objetiva, em parágrafos curtos e em linguagem mais acessível possível, evitando-se termos jurídicos e rebuscados. Uma política de propriedade Intelectual deve ser setorizada e conter alguns itens, abaixo listados:

1) Inicialmente a declaração de que o portal respeita a propriedade intelectual e direitos autorais, e requerendo aos usuários façam o mesmo. Igualmente, deve-se demonstrar qual a finalidade da política, como por exemplo excluir ou encerrar conta de usuários reincidentes ou explicitar os procedimentos para notificação ou queixa de violação de Propriedade Intelectual.

2) Deve-se estabelecer os procedimentos para reportar uma suposta violação. Esta seção deve conter requisitos mínimos para que uma queixa seja considerada válida, como assinatura física ou eletrônica, documentos necessários, identificação clara e precisa dos conteúdos supostamente irregulares, procuração de advogado, declarações, dentre outros. Algumas políticas podem subdividir os procedimentos e torná-los específicos para marcas comerciais, conteúdos protegidos por direito autoral, patente, software, etc.

3) Procedimentos de contra notificação. A política de propriedade intelectual deve prever, nesta seção, que após uma queixa o usuário suspeito será notificado, detalhando-se neste ponto o procedimento que o mesmo terá para apresentar a sua contra-notificação ou resposta, assinatura, documentos necessários, declarações de que o material foi inserido por engano, dentre outros itens necessários.

5) Declaração de responsabilidade por falsas notificações. Neste ponto é importante prever os aspectos legais de falsas notificações, bem como eximir a responsabilidade do site ou aplicativo por exclusões ou cancelamento de contas indevidamente, registrando quais medidas jurídicas poderão ser adotadas pelo site ou aplicativo diante de notificações indevidas, como por exemplo o direito do site de exigir compensação por denúncias indevidas.

5) Informações de um representante designado para receber as queixas. Neste momento da política, o site ou serviço irá apresentar uma pessoa, ou mesmo um e-mail de contato ou endereço físico, para recebimento de notificações de suposta violação à propriedade intelectual ou de cunho legal. Neste momento, se a Lei local prever, é importante registrar que as notificações devem obedecer o disposto em seus artigos. Um especialista em direito digital ou em privacidade por ser responsável por esta área.

6) Versionamento. É sempre muito importante que você apresente o versionamento da sua política de propriedade intelectual, informando claramente as datas de atualizações e até mesmo versões anteriores, facilitando a leitura.

7) Correlacione tudo. Após terminada a Política de Propriedade Intelectual, é hora de linkar a mesma com os Termos de uso, que como visto é documento que traz regras básicas do funcionamento do negócio, como disposições gerais, isenção de responsabilidade, indisponibilidade, conduta dos usuários, obrigações especificas das categorias de usuários do negócio, critérios para registro, preços, pagamento, impostos, reembolsos, isenção de garantia, limitação de responsabilidade, validade das notificações eletrônicas, rescisão, dentre outros. Uma seção comum nos termos de uso é a que trata de “conteúdo, licenças e permissões”, que trata da forma que o site licencia seus serviços aos usuários. Nesta seção, faça um link com a Política de Propriedade Intelectual.

Assim, comece seu negócio digital ou startup com termos de uso e a partir dele desenvolva a política de privacidade e principalmente, a política de propriedade intelectual. Lembre-se que estes documentos serão o padrão para a grande maioria dos clientes, considerando seu negócio escalável, que aceitarão as mesmas de modo eletrônico, sem contrato impresso, o que já é benquisto em juízo com tranquilidade. Em casos específicos, para grandes empresas, deve-se considerar um termo ou contrato com condições especificas demandadas por estes clientes maiores.

Como visto, tão importante quanto termos de uso e política de privacidade, encontra-se a política de propriedade intelectual, estabelecendo regras claras sobre processos de denúncia e remoção de conteúdos, garantindo os usuários do site, sistema ou aplicativo regras claras de proteção e com isso, evitando-se inúmeros desgastes e até mesmo onerosos processos judiciais.

Se você se interessa por Direito Digital e das Startups, se inscreva no meu canal no Youtube. Semanalmente conteúdo relevante.




Hackers sequestram dados de empresa de Bauru e levam resgate em bitcoins

Uma empresa de médio porte de Bauru teve mais de 600 mil arquivos, resultados de quase uma década de trabalho, sequestrados virtualmente por hackers internacionais, nos últimos dias. Por meio de conteúdos baixados por funcionários, um software malicioso do tipo ransomware (daqueles que pedem resgate) foi instalado em um dos computadores e contaminou todas as máquinas ligadas ao sistema, que foi criptografado.

Os hackers, alguns identificados como sendo da Armênia pelo estabelecimento afetado, exigiram o pagamento de 5 bitcoins, valor referente à R$ 70 mil, de resgate para liberarem a chave de acesso e restaurar o sistema.

Resultado: a firma ficou seis dias com os trabalhos paralisados e a diretoria resolveu negociar com os criminosos, assim como fizeram outras vítimas no município. Após a troca de mais de 150 e-mails, todos em inglês, a empresa transferiu 1 bitcoin, cerca de R$ 14 mil, para a conta de um dos hackers e destravou o sistema com a “vacina” oferecida.

O caso, que acende alerta na cidade, deve ser registrado, na próxima semana, na Polícia Federal, que procederá com as investigações junto ao departamento de crimes cibernéticos, em Brasília, para tentar identificar os possíveis criminosos internacionais.

Segundo Antônio José Milagre, advogado especialista em crimes virtuais, este é um dos ataques cibernéticos que mais têm sido registrado no País, recentemente. Algumas dicas podem ajudar a prevenir contra os ransomwares (veja no quadro).

Leia a matéria completa aqui: https://www.jcnet.com.br/Policia/2017/09/hackers-sequestram-dados-de-empresa-de-bauru-e-levam-resgate-em-bitcoins.html




O debate político e as eleições disputadas com Robôs nas redes sociais

Uma recente pesquisa da Diretoria de Análise de Políticas Públicas da Fundação Getúlio Vargas (DAPP/FGV) apontou que softwares programados para simular pessoas em redes sociais, robôs ou “bots”, influenciam o debate político na Internet e estão polarizando as discussões. Um relatório da Universidade de Oxford, que analisou os impactos das redes sociais e o envenenamento de usuários reais, confirmou que robôs se infiltraram e tiveram significante influência nas eleições de 2016.

Com visto, não é de hoje o uso deste recurso em campanhas eleitorais. Em algumas pesquisas na Internet é possível identificar empresas oferecendo serviços de postagens automatizadas, criação de grupos e popularização de perfis até então pouco notórios, tudo com vista ao êxito no pleito eleitoral. Em minha pesquisa de Mestrado na UNESP, pude demonstrar e revisar inúmeros artigos que propõe os chamados BOTs sociais, sendo que alguns possuem técnicas até mesmo de clonar informações reais de uma pessoa, gerando maior confiança na hora de solicitar novas amizades. Na pesquisa, conclui que poucas pessoas não “adicionariam novamente” alguém que já é amigo.

Os bots são capazes de gerar movimentos que parecem ser maiores do que são, inflar aceitação a um candidato ou mesmo a rejeição, espalhar fatos distorcidos, ou mesmo se posicionar sobre temas em busca do efeito manada, no que denominamos de “floodagem de opinião”, aquela sensação de que todos estão com um candidato ou contra outro, todos estão a favor de um tema ou contra.

Como dito no estudo, um grande percentual dos debates políticos das eleições presidenciais 2014 se deu por robôs. Durante o processo de impeachment, apurou-se que 20% das interações de demonstravam apoio à Dilma se deram por robôs. Não há duvidas que no Brasil, diversos grupos de interesse podem estar a utilizar estas técnicas.

A pesquisa revela que os robôs favorecem a polarização e trata os BOTs como ameaça real à qualidade do debate público. Além disso, percebe-se que muitos robôs operam a partir do exterior, o que pode já nos chamar a atenção para uma violação à soberania cibernética, com a possibilidade de agentes exteriores realizarem manipulações em nossos debates, que influenciam em nossos sistemas e decisões, a partir de um outro país.

A identificação dos mentores, beneficiários e grupo de pessoas por trás dos robôs que difamam, caluniam, injuriam e espalham inverdades na rede, ganha importância maior, considerando que os robôs conseguem influenciar, replicando perfis humanos e os poucos recursos que usuários tem para discernir entre um perfil ou notícia verdadeira ou falsa, fato que vimos alertando há muito tempo. A Lei Eleitoral já prevê como crime a contratação de pessoas par espalhar desinformações e boatos em redes sociais e as vitimas podem se valer do direito digital, especialmente, o Marco Civil da Internet, para descobrirem os responsáveis pelas ofensas e crimes na Internet.

Mas a questão não é repressiva. É preciso debater os usos dos recursos tecnológicos e a “automatização” das opiniões, descobrir formas de atuação e apuração de autoria, bem a criação de programas de educação digital pelos responsáveis pelas eleições e autoridades. Oferecer meios para que cidadãos possam discernir entre o real e o falso, bem como agir diante de da manipulação da informação, passa a ser questão de integridade.




Games devem ser tributados como software, decide Justiça

Uma decisão judicial publicada nesta segunda-feira (12) pode resultar na redução do preço de jogos aqui no Brasil. De acordo com a o entendimento da juíza Cristiane Farias Rodrigues dos Santos da 9ª Vara Federal Cível de São Paulo, os games devem tributados como software, não como mídias de áudio e vídeo, como eram até então.

A decisão, ainda em caráter de tutela antecipada, acontece após a ação impetrada por uma importadora de games indevidamente autuada pela Receita Federal em 2011. Na época, a Receita alegava que a empresa apresentava diferenças entre os valores das mercadorias e aquele usado como base para o cálculo dos impostos sobre a importação.

A empresa se defendeu e acionou a Justiça afirmando que os jogos não se enquadram no artigo 81 do Regulamento Aduaneiro (Decreto 6759/2009), que trata de mídias de áudio e vídeo. Ao contrário, a importadora garantiu que os games se tratam de softwares gravados em mídias físicas, portanto deveriam ser tributados como softwares, o que foi acatado pela Justiça.

Para proferir a sua decisão, a juíza Cristiane Farias se baseou no parecer do Instituto Nacional de Tecnologia, órgão do Ministério da Ciência, Tecnologia e Inovação, que garante aos jogos eletrônicos o seu caráter de software, independentemente da mídia em que são comercializados. Com isso, os impostos cobrados sobre eles não devem ser os mesmos de Blu-rays e DVDs com filmes e shows musicais, por exemplo.

O que muda na prática?

A decisão judicial publicada ontem se refere apenas ao caso específico da ação movida pela importadora. Com isso, ela não tem valor de lei e pode até mesmo ser revogada caso a Receita entre com um recurso a fim de anular a decisão da juíza de São Paulo — em suma, a decisão não muda nada na prática.

Mesmo assim, ela pode servir de inspiração para novas ações do tipo e, quem sabe, em um futuro não tão distante, resultar na revisão da tributação dos jogos comercializados em mídias físicas. Dessa forma, em breve os jogos de console podem ser tributados da mesma forma como os de PC (ou seja, como softwares) e tenham seu preço final reduzido.

Fonte: Tecmundo